Forum: Netzwelt
Phishing und Erpressung: Jedes zehnte Unternehmen Opfer von Cyberattacken
Sina Schuldt/DPA

Viele deutsche Firmen werden Ziel von Cyberattacken, manche sogar mehrmals im Jahr. Trotzdem nehmen Unternehmen bewusst Risiken in Kauf, berichtet der TÜV-Verband in einem neuen Untersuchungsbericht.

Seite 1 von 2
singtur 04.11.2019, 18:12
1. Monokultur Microsoft Windows

Wie in der Natur, so ist auch in der Technik Monokultur sehr, sehr schlecht. Wenn sich Unternehmen stärker von Microsoft Windows Systemen und Produkten unabhängig machen und auf Systeme mit intrinsisch höherer Sicherheit wechseln würden, würde sich auch die IT Sicherheit der Unternehmen erhöhen. Leider hat man sich in sehr vielen Bereichen von Microsoft abhängig gemacht. Microsoft Windows Systeme haben eine sehr weite Verbreitung und bieten gleichzeitig aufgrund ihrer Bauweise immer wieder Angriffspunkte.
Sicher haben andere Systeme auch ihre Schwachstellen, aber ich kann mir nicht vorstellen, in naher Zukunft ein Emotet unter DragonFly zu sehen.
Naja, und gegen Nutzerfehler , wie "123geheim" Passwörter ist kein Kraut gewachsen.

Beitrag melden Antworten / Zitieren
Affenhirn 04.11.2019, 18:38
2. Der übliche Weg?

Geht es immer noch um Schadsoftware, die bei gut geschulten und instruierten Mitarbeitern nicht zum Zuge kommt?
Sitzt das Problem dabei also immer noch vor dem Bildschirm?

Beitrag melden Antworten / Zitieren
Nonvaio01 04.11.2019, 18:48
3. nicht richtig

Zitat von singtur
Wie in der Natur, so ist auch in der Technik Monokultur sehr, sehr schlecht. Wenn sich Unternehmen stärker von Microsoft Windows Systemen und Produkten unabhängig machen und auf Systeme mit intrinsisch höherer Sicherheit wechseln würden, würde sich auch die IT Sicherheit der Unternehmen erhöhen. Leider hat man sich in sehr vielen Bereichen von Microsoft abhängig gemacht. Microsoft Windows Systeme haben eine sehr weite Verbreitung und bieten gleichzeitig aufgrund ihrer Bauweise immer wieder Angriffspunkte. Sicher haben andere Systeme auch ihre Schwachstellen, aber ich kann mir nicht vorstellen, in naher Zukunft ein Emotet unter DragonFly zu sehen. Naja, und gegen Nutzerfehler , wie "123geheim" Passwörter ist kein Kraut gewachsen.
Windows ist sicher. man muss immer nur einen dummen finden der die viren reinlaesst. Ich hab z.b. noch nie viren gehabt, und ich hab nichteinmal ein Virenschutzprogram, da die eh schwachsinn sind. Ich oeffne aber auch nicht jede mail, oder klicke auf automatisch installieren..

Wuerden 95% mit Apple Arbeiten udn nur 5% mit MS, wuerden Sie genau das gleich eschreiben halt nur MS mit Apple ersetzten.

Apple OS ist nicht sichere, es lohnt sich halt nur nicht dafuer Viren zu schreiben weil der ertrag nicht hoch genug ist.

Beitrag melden Antworten / Zitieren
labuday 04.11.2019, 22:33
4. was genau verstehen die unter Cyberattacken ?

wer seine Serverlogs beobachtet und auswertet, wird feststellen, dass sein IP/Ports 24 Stunden am Tag von irgenwelchen chinesischen, amerikanischen, russischen Honks malträtiert wird mit Log-in-Robots. Wenn das Cyberattacken sind, dann sind 110 % aller Unternehmen weltweit von Cyberattacken befallen.

Beitrag melden Antworten / Zitieren
ghdstz 05.11.2019, 23:43
5. Unsichere Endgeräte ...

Zwar kann man auch zentrale Serversysteme angreifen, aber die überwältigende Mehrheit der Attacken kommt über die heute üblichen Endgeräte (PC's, Smartphones, Tablets etc.) die allesamt prinzipiell unsicher sind. Alle diese Gerätschaften haben Standardmikroprozessoren und Standardbetriebssysteme, aber keine wirklich zuverlässige Trennung zwischen Daten und Instruktionscode. Die Folge: Allen diesen Endgeräten kann man irgendwelche Daten unterjubeln, die sich dort mit speziellen Tricks in Schadsoftwarecode verwandeln lassen und das Verhalten der Geräte nach dem Willen der Angreifer verändern. Längliche Diskussionen über die Verwundbarkeit von Windows, Linux, Apple iOS, Android und dergleichen sind völlig für die Katz' - alle Betriebssysteme haben die gleiche prinzipielle Schwachstelle und sind daher im Prinzip auch gleich anfällig.

Es müssen daher sichere Endgeräte her, die rein hardware/firmware-mäßig gesteuert werden und somit durch heruntergeladene Software nicht manipuliert werden können. Die heute gängigen unsicheren Endgeräte sind aus allen kritischen Anwendungsbereichen zu entfernen. Wer den PC zum Spielen verwenden will kann das natürlich gerne weiterhin tun.

Es ist übrigens auch ziemlicher Schwachsinn zu behaupten, man könne alle Phishing Mails zuverlässig erkennen. Für mehr als 90 % der Fälle mag das zutreffen, weil viele formale oder logische Fehler leicht zu erkennen sind. Gegen sorgfältig konstruierte "Spear Phishing"-Attacken gibt es aber keinen wirklichen Schutz, mit entsprechend hohem Aufwand (z.B. intensive Ausforschung durch Privatdetektive) lassen sich sehr glaubhafte Stories erstellen die letztlich alle Benutzer zum Anklicken von Links oder Anhängen verleiten werden - egal wie intelligent die betroffenen Adressaten sind. Jeder, aber auch wirklich jeder kann zum Opfer von gut gemachter Schadsoftware werden. Schutz können nur sichere Endgeräte bieten die nicht gegen Schadsoftware anfällig sind.

Beitrag melden Antworten / Zitieren
labuday 05.11.2019, 08:08
6. es reicht, die Gier des Einzelnen zu nutzen...

Zitat von ghdstz
Zwar kann man auch zentrale Serversysteme angreifen, aber die überwältigende Mehrheit der Attacken kommt über die heute üblichen Endgeräte (PC's, Smartphones, Tablets etc.) die allesamt prinzipiell unsicher sind. Alle diese Gerätschaften haben Standardmikroprozessoren und Standardbetriebssysteme, aber keine wirklich zuverlässige Trennung zwischen Daten und Instruktionscode. Die Folge: Allen diesen Endgeräten kann man irgendwelche Daten unterjubeln, die sich dort mit speziellen Tricks in Schadsoftwarecode verwandeln lassen und das Verhalten der Geräte nach dem Willen der Angreifer verändern. Längliche Diskussionen über die Verwundbarkeit von Windows, Linux, Apple iOS, Android und dergleichen sind völlig für die Katz' - alle Betriebssysteme haben die gleiche prinzipielle Schwachstelle und sind daher im Prinzip auch gleich anfällig. Es müssen daher sichere Endgeräte her, die rein hardware/firmware-mäßig gesteuert werden und somit durch heruntergeladene Software nicht manipuliert werden können. Die heute gängigen unsicheren Endgeräte sind aus allen kritischen Anwendungsbereichen zu entfernen. Wer den PC zum Spielen verwenden will kann das natürlich gerne weiterhin tun. Es ist übrigens auch ziemlicher Schwachsinn zu behaupten, man könne alle Phishing Mails zuverlässig erkennen. Für mehr als 90 % der Fälle mag das zutreffen, weil viele formale oder logische Fehler leicht zu erkennen sind. Gegen sorgfältig konstruierte "Spear Phishing"-Attacken gibt es aber keinen wirklichen Schutz, mit entsprechend hohem Aufwand (z.B. intensive Ausforschung durch Privatdetektive) lassen sich sehr glaubhafte Stories erstellen die letztlich alle Benutzer zum Anklicken von Links oder Anhängen verleiten werden - egal wie intelligent die betroffenen Adressaten sind. Jeder, aber auch wirklich jeder kann zum Opfer von gut gemachter Schadsoftware werden. Schutz können nur sichere Endgeräte bieten die nicht gegen Schadsoftware anfällig sind.
da braucht man keinen Magnum.

Beitrag melden Antworten / Zitieren
TS_Alien 05.11.2019, 10:28
7.

Größere Firmen sollten über eine Firewall nachdenken. Dann kann man zumindest den Mist von außen von seinen Rechnern fern halten.
Da schützt aber nicht vor dem, was die Mitarbeiter anstellen können.
Hier könnte eine virtuelle Maschine helfen.

Windows ist mittlerweile gar nicht mehr so schlecht, wie viele denken. Jedoch bin ich ein Freund von Unix. Selbst vor 30 Jahren hat ein Unix-System cleverer gearbeitet als heutige völlig überfrachtete Betriebssysteme.

Es geht auch ohne Registry. Es geht auch ohne Programme, die sich in etlichen Betriebssystem-Ordnern breit machen. Selbst ein Fachmann wird in vielen Fällen ein Programm nicht entfernen können, ohne dabei die eine oder andere Datei oder einen Eintrag in der Registry zu vergessen.

Ein dezentraler Ansatz, bei dem alle Dateien, die ein Programm benötigt, in einem Ordner (und seinen Unterordnern) zu finden sind, ist intelligent. Alles andere ist dumm. Dumme Lösungen sind gefährlich, auch für die Sicherheit eines Systems.

Beitrag melden Antworten / Zitieren
merlin 2 05.11.2019, 12:21
8. Es wird auch wieder weniger werden - Cloudangriffe fallen nicht auf

Es wird auch wieder weniger werden, wenn die Cloudangriffe zunehmen und dann erst gar nicht auffallen. Der Cloudanbieter wird möglichst den Mund halten, sonst ist sein Geschäft im Eimer und der Cloudnutzer hat das eh nicht mehr im Blick.

Beitrag melden Antworten / Zitieren
ghdstz 05.11.2019, 15:00
9. Menschliche Schwächen und untaugliche Infrastruktur ...

Zitat von labuday
(Es reicht, die Gier des Einzelnen zu nutzen ...) ... da braucht man keinen Magnum.
Menschliche Schwächen und untaugliche Infrastruktur sind zwei ganz verschiedene Paar Schuhe. Betrug gibt es schon seit tausenden Jahren, er setzt oft auf menschlichen Schwächen auf und wird sich auch nie ganz vermeiden lassen. Betrügen kann man auch ohne IT. Aber von IT-Infrastruktur sollte man verlangen können dass sie genau das - und auch nur das - tut, wofür sie auch gebaut wurde. Es kann nicht angehen dass sich IT-Geräte von Hackern online manipulieren lassen und sie dann unbemerkt alles Mögliche anstellen was nicht im Sinne des Benutzers ist. Als vor einiger Zeit die Anzeigetafeln der Bahnhöfe von der Erpressersoftware WannaCry angegriffen wurden und ausfielen, da war eben nicht die Gier der PC's schuld welche diese Anzeigen ansteuern. Diese unbedienten PC's haben keine Links in Phishing-Mails vorgeblicher nigerianischer Prinzen angeklickt - vielmehr hat eine ursprünglich von der NSA entwickelte Schadsoftware (welche der NSA von kriminellen Hackern online entwendet wurde) die Geräte gekapert. Das geschah ganz automatisch und ohne Zutun von Bahnmitarbeitern die für die Anzeigetafeln zuständig sind. Eine IT-Infrastruktur in der so etwas möglich ist kann man nur als untauglich bezeichnen.

Beitrag melden Antworten / Zitieren
Seite 1 von 2