Bedrohungsradar mit Manuel Ziegler, Cablex

Was die Schweizer IT-Bedrohungslandschaft im Oktober geprägt hat

Uhr
von Coen Kaat

Nur wer weiss, welche Gefahren lauern, kann diesen effektiv entgegentreten. Der monatliche Bedrohungsradar von SwissCybersecurity.net zeigt, wovor man sich hüten sollte. Was im Oktober die Schweizer Bedrohungslandschaft prägte, sagt Manuel Ziegler, CISO von Cablex.

(Source: Skill Up / Fotolia.com)
(Source: Skill Up / Fotolia.com)

Was waren im vergangenen Monat die grössten IT-Bedrohungen für Schweizer Unternehmen?

Manuel Ziegler: Bekannte Bedrohungen wie Betrugsversuche oder Ransomware bleiben weiterhin im Fokus und sind eine stetige Gefahr. DDoS-Angriffe haben in der jüngsten Vergangenheit wieder vermehrt zugenommen. So verzeichnete Cloudflare den grössten jemals gemessenen (und publizierten) DDoS-Angriff mit 3,8 Terabit pro Sekunde. Das heisst, es wird in jeder Sekunde 3.8 Billionen Bit an Daten übertragen. Auch Twint verzeichnete vor wenigen Wochen einen DDoS-Angriff und stand für zahlende Kundschaft nicht zur Verfügung. Ein weiterer Angriffsvektor, der zwar überhaupt nicht neu ist, aber kürzlich in der breiten Öffentlichkeit (Stichwort: Pager) wahrgenommen wurde, ist der Supply-Chain-Angriff. Also wenn ein Angreifer ein Unternehmen oder eine Organisation über die Schwachstellen in den Systemen eines Drittanbieters oder eines Dienstleisters kompromittiert. Mit der Globalisierung hat dieses Risiko jedoch zugenommen, da eine Überwachung der Lieferketten immer schwieriger wird und unterschiedliche Sicherheitsstandards und -Vorgaben existieren.

Wie kann man sich davor am besten schützen?

Bei beiden Angriffsvektoren stehen vor allem präventive Massnahmen im Fokus. Bei DDoS gibt es Möglichkeiten von Anti-DDoS-Diensten, die den Datenverkehr analysieren und ungewöhnlichen Verkehr automatisch blockieren. Weitere Massnahmen sind Load Balancing, Skalierung von Diensten, Redundanz oder IP-Blacklisting. Nichtsdestotrotz benötigt es aber auch Notfallpläne für den Fall eines Angriffs, damit der Dienst wiederhergestellt werden kann. Bei der Supply Chain zählt Zero-Trust. Viele Fokussieren sich hier auf die technischen Massnahmen, wie z.B. Netzwerksegmentierung, Monitoring und Überwachung. Es gibt aber auch hier viele organisatorische Massnahmen, die nötigt sind. Alle Partner, Verbindungen oder Systeme sollten vorgängig geprüft werden. Es ist zwingend, dass klare Vorgaben für das Onboarding von Dienstleistern oder Lieferanten definiert werden. Das heisst, es benötigt klare Schritte für eine Zulassung von bestehenden und neuen Partnern, wie z.B. eine Lieferanten-Risiko-Bewertung oder Vor-Ort-Audits. Diese Vorgaben müssen aber auch regelmässig überprüft werden. Es reicht nicht, wenn Bewertungen einmal zu Beginn und am besten noch als Self-Assessment durch den Partner gemacht werden. 

Manuel Ziegler, CISO von Cablex. (Source: zVg)

Manuel Ziegler, CISO von Cablex. (Source: zVg)

Welche Lehren können wir aus den Cybervorfällen des vergangenen Monats ziehen?

Wie bereits erwähnt, setzen die meisten den Fokus zu sehr auf die technischen Massnahmen. Es ist wichtig, dass wir die geeigneten technischen Massnahmen einsetzen und genügend Ressourcen dafür aufwenden. Jedoch nützt die beste und teuerste Firewall nichts, wenn sie falsch konfiguriert ist oder der Angreifer bereits hinter der Firewall sitzt. Informationssicherheit muss als Ganzes betrachtet werden und bleibt ein Prozess der stetig gelebt werden muss. Eine Organisation, angefangen bei der Management-Ebene, muss sich dahin entwickeln.

Was sollten Schweizer Unternehmen jetzt tun - in Bezug auf die IT-Sicherheit?

An dieser Stelle zitiere ich gerne einen Kollegen von mir: "Sicherheit ist kein Supportprozess, sondern ein Führungsprozess". Die Unternehmensführung muss die Sicherheit aktiv unterstützen und Fachwissen im Unternehmen und in der Unternehmensführung aufbauen. Ein Unternehmen muss das Rad nicht neu erfinden, sondern kann mit geeigneten Dienstleistern viel Unterstützung und Erfahrung gezielt einkaufen. Weiter glaube ich, die meisten Unternehmen sind sich dieser Thematik weiterhin nicht bewusst oder schlicht naiv unterwegs sind. Man vertraut darauf, dass man für Cyberkriminelle nicht interessant ist oder die eigenen IT-Mitarbeiter die Sicherheit für das gesamte Unternehmen im Griff haben. 

Wie wird sich die Bedrohungslandschaft in den nächsten Monaten wohl entwickeln?

Ich vermute, es werden in naher Zukunft die bereits bekannten Bedrohungen (Phishing, Ransomware, DDOS etc.) im Fokus stehen. Trotzdem muss man sich auch mit möglichen neuen Technologien wie KI oder Quantencomputer auseinandersetzen. Angreifer warten nicht ab, ob sich eine Technologie durchsetzt, sondern setzen sie ein, wenn sie einen Nutzen sehen.  

Welche Cyberrisiken oder -bedrohungen haben Sie derzeit besonders im Blick?

Third-Party Vendors, Supply-Chain-Angriffe und Insider Threats sehe ich als grosse Bedrohungen, denen zu wenig Beachtung oder zu viel Vertrauen geschenkt wird. Die Auslagerung zu Cloud-Anbietern macht es immer komplexer, gesetzliche Anforderungen oder Kundenvorgaben einzuhalten. Viele Software-Lieferanten "zwingen" jedoch zu diesem Schritt. Auf der anderen Seite sucht man aufgrund des Fachkräftemangels oder Kostendrucks Lieferanten und Outsourcing-Partner in anderen Ländern, die nicht adäquat kontrolliert oder überwacht werden können. Nicht zu vergessen sind auch Bedrohungen, die durch Mitarbeitende oder Partner bestehen. Wurden Personen geprüft und informiert, bevor sie Zugang zu vertraulichen Informationen erhalten haben? Beim wem benötigt es Background-Checks? Was passiert beim Austritt? Usw. … 

 

Was 2024 bisher geschah

 

Was die Schweizer Bedrohungslandschaft in den vergangenen Jahren geprägt hat, lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
Aa5ir4Td

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter