Bedrohungsradar mit Fortinet

Was die Schweizer IT-Bedrohungslandschaft im September geprägt hat

Uhr
von Coen Kaat

Nur wer weiss, welche Gefahren lauern, kann diesen effektiv entgegentreten. Der monatliche Bedrohungsradar von SwissCybersecurity.net zeigt, wovor man sich hüten sollte. Was im September die Schweizer Bedrohungslandschaft prägte, sagt Achim Freyer, Country Manager Schweiz bei Fortinet.

(Source: Skill Up / Fotolia.com)
(Source: Skill Up / Fotolia.com)

Was waren im vergangenen Monat die grössten IT-Bedrohungen für Schweizer Unternehmen?

Achim Freyer: Die grösste Bedrohung für Schweizer Unternehmen ist weiterhin Phishing. Im September war eine Variante der Agent-Tesla-Malware weltweit eine der Hauptursachen für erfolgreiche Malware-Angriffe mit schweren Folgen. Parallel dazu ist immer noch eine hohe Aktivität im Bereich Vishing zu bemerken. Beispielsweise versuchen dabei vermeintliche Microsoft-Mitarbeitende, Admin- oder Remote-Zugriff auf Systeme zu erhalten. Social Engineering spielt hierbei eine sehr grosse Rolle, wie man ja auch im internationalen Umfeld wie beim erfolgreichen Angriff Anfang September auf die Casinos in Las Vegas beobachten konnte

Wie kann man sich davor am besten schützen?

Das schwächste Glied in der Kette bleiben die Mitarbeitenden. Security-Awareness-Trainings sollten regelmässig durchgeführt werden, um Mitarbeitende auf Gefahren aufmerksam zu machen und sie zu sensibilisieren. Wie wir in unserem aktuellen Global Threat Landscape Report verdeutlichen, muss zusätzlich darauf geachtet werden, dass bekannte Schwachstellen in Software jeglicher Hersteller unverzüglich gepatched werden, alternativ auch über sogenanntes virtuelles Patching. Das Beispiel der Agent-Tesla-Malware ist exemplarisch. Viele Kunden haben die bereits seit 2017 bekannten Schwachstellen in der MS-Office-Software noch nicht gepatched. Für die Unternehmen kann dies potenziell katastrophale Folgen haben, zum Beispiel in Form von Credential-Diebstahl oder Keylogging.

Unternehmen können sich mithilfe von modernen Firewalls mit aktuellen IPS-Signaturen sowie Sandbox-Lösungen für unbekannte Varianten und mit spezifischen Mail-Schutz-Produkten vor diesen Gefahren schützen. Ausserdem sollten Endpoint-Produkte wie Desktops und Notebooks durch ein Client-Monitor-System daraufhin überwacht werden, dass eine Erfassung der installierten Software-Versionen zentral und automatisch generiert werden kann. Dadurch können Updates und Patches entsprechend verteilt werden oder die Clients durch eine zentrale Management-Software von gewissen Diensten automatisch ausgeschlossen werden, bis ein Patching erfolgt ist.

Interessierte können den vollständigen Global Threat Landscape Report von Fortinet hier als PDF lesen.

Achim Freyer, Country Manager Schweiz bei Fortinet. (Source: Netzmedien)

Achim Freyer, Country Manager Schweiz bei Fortinet. (Source: Netzmedien)

Welche Lehren können wir aus den Cybervorfällen des vergangenen Monats ziehen?

  1. Es kann nicht genug in die Mitarbeiterschulung investiert werden.
  2. Die Geschäftsführung eines jeden Unternehmens sollte sich in einem Dashboard aufzeigen lassen, welche potenzielle Risiken durch ungepatchte Systeme jeglicher Art (Printer, Mobiltelefone, OT, Clients, installierte Firmware und Software) innerhalb des Unternehmens bestehen. Auch hier existieren zentrale Lösungen, die solche Übersichten geben.

Was sollten Schweizer Unternehmen jetzt tun - in Bezug auf die IT-Sicherheit?

Schulung, Schulung, Schulung - und einen Plan erstellen oder vervollständigen, welcher die existierenden Lösungen basierend auf dem NIST-Rahmenwerk "Identify, Protect, Detect, Respond und Recover" aufzeigt und gegebenenfalls komplettiert.

Wie wird sich die Bedrohungslandschaft in den nächsten Monaten wohl entwickeln?

Mit dem Jahresende nimmt der Druck innerhalb der Unternehmen erfahrungsgemäss zu. Ein erhöhtes Auftragsvolumen bei Kunden bedeutet oft auch, dass unter Zeitdruck und mit kurzen Wartungsfenstern gearbeitet wird. Oft werden dringende Patches in Q4 nicht installiert, um ein laufendes System nicht unstabil werden zu lassen. Angreifer wissen das, und die Intensität, mit der vor allem Zero-Day-Exploits in dieser Zeit für Angriffe verwendet werden, wird extrem steigen. Dank KI werden Angreifer zudem bekannte Malware sehr leicht abändern, wodurch die Varianten Schutzmechanismen umgehen können, welche nicht selbst auch mit KI-basierten Lösungen geschützt werden. Time To Attack - die Zeit zwischen der Veröffentlichung von Schwachstellen und deren grossangelegte Ausnutzung - wird wohl weiter reduziert werden.

Übrigens: Weshalb Achim Freyer keine Phishing-SMS löscht, was ihn zur Security-Branche brachte, wie sein erster Kontakt mit Viren & Co. aussah und welche Pläne er mit Fortinet verfolgt, verrät der Schweiz-Chef von Fortinet hier im Interview.

Was 2023 bisher geschah

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

 

Webcode
69m9bC6V

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter