{"id":5223,"date":"2019-01-10T08:00:37","date_gmt":"2019-01-10T07:00:37","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=5223"},"modified":"2019-04-11T08:58:34","modified_gmt":"2019-04-11T06:58:34","slug":"it-sicherheit-zentrale-herausforderungen-2019-und-wie-sie-sie-meistern","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2019\/01\/10\/it-sicherheit-zentrale-herausforderungen-2019-und-wie-sie-sie-meistern\/","title":{"rendered":"IT-Sicherheit \u2013 zentrale Herausforderungen 2019 und wie Sie sie meistern"},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.0.47&#8243;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.3&#8243;]<\/p>\n<p>Schon lange sind Cyberkriminelle&nbsp;nicht mehr auf ihr eigenes Know-how angewiesen.&nbsp;Crimeware-as-a-Service&nbsp;(kurz: CaaS) entwickelt sich vermehrt zu einem lukrativen Gesch\u00e4ft und stellt die IT-Security von Unternehmen vor riesige Herausforderungen.<\/p>\n<p>Cybercrime-Banden haben mit <a href=\"https:\/\/www.abilis.de\/blog\/2018\/11\/08\/neue-malware-welle-schuetzen-sie-sich-wirksam-gegen-viren-trojaner-co\/\" target=\"_blank\" rel=\"noopener noreferrer\">Trojanern<\/a> wie Emotet&nbsp;oder Dridex im vergangenen Jahr Sch\u00e4den in Millionenh\u00f6he verursacht und erfolgreich die Daten unz\u00e4hliger Unternehmen und Privatpersonen gestohlen. Cybercrime&nbsp;ist ein millionenschweres Gesch\u00e4ft und f\u00fcr 2019 muss hier mit zahlreichen Nachahmern gerechnet werden.<\/p>\n<p>Neueste Vorf\u00e4lle von sogenannten Advanced&nbsp;Persistence Threats&nbsp;(ATPs) (\u00fcbersetzt: fortgeschrittene, andauernde Bedrohung) zeigen, dass Hacker vor nichts zur\u00fcckschrecken. ATPs&nbsp;sind zielgerichtete, effektive und&nbsp;komplexe Attacken auf kritische IT-Infrastrukturen von Beh\u00f6rden&nbsp;und Unternehmen aller Branchen.<\/p>\n<p>Meist handelt es sich dabei um mittelst\u00e4ndische bis gro\u00dfe Unternehmen und Organisationen, die \u00fcber sehr wertvolle Informationen verf\u00fcgen. Dazu geh\u00f6ren unter anderem&nbsp;Verteidigungs-Ministerien&nbsp;oder s\u00e4mtliche Konzerne und Organisationen in der Finanzbranche.<\/p>\n<p>Der Cyber-Angriff auf den Bundestag Anfang Januar, bei dem bislang unbekannte T\u00e4ter private Daten von hunderten Spitzenpolitikern, Entertainern und Journalisten ver\u00f6ffentlicht haben, ist ein aktuelles Beispiel solcher ATPs. Bei dem digitalen Diebesgut der Hacker handelt es sich neben Kontodaten, Chatverl\u00e4ufen und Handynummern auch um private Fotos der betroffenen Personen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.3&#8243;]<\/p>\n<h2>Crimeware-as-a-Service&nbsp;\u2013 ein illegales Gesch\u00e4ftsmodell mit be\u00e4ngstigendem Potenzial<\/h2>\n<p>Das&nbsp;Crimeware-\u00d6kosystem&nbsp;im Darknet floriert. Doch was genau steckt hinter dem CaaS-Gesch\u00e4ft und wie gro\u00df ist die Gefahr f\u00fcr Unternehmen? Das Prinzip hinter Crimeware-as-a-Service&nbsp;ist im Grunde ganz einfach. Professionelle Hacker versorgen Kriminelle mit weniger ausgepr\u00e4gten Kompetenzen mit s\u00e4mtlichen&nbsp;Werkzeugen und Services, um selbst wie professionelle Hacker agieren zu k\u00f6nnen.<\/p>\n<p>Das Be\u00e4ngstigende an dem illegalen Gesch\u00e4ft um CaaS&nbsp;ist, dass keine eigenen tief gehenden Kenntnisse in der Malware- oder der Exploitentwicklung&nbsp;ben\u00f6tigt werden, um diese anzuwenden.&nbsp;Insgesamt werden durch Crimeware-as-a-Service&nbsp;also hochkomplexe und gef\u00e4hrliche Tools einer breiten Masse zur Verf\u00fcgung gestellt.<\/p>\n<p>Ausgetauscht werden diese Dienste \u00fcber digitale Marktpl\u00e4tze im Darknet. Das Darknet&nbsp;dient dabei als Plattform zum anonymen Handel der Crimeware. Der Begriff Darknet&nbsp;ist jedoch etwas schwammig. Umgangssprachlich ist damit h\u00e4ufig das TOR-Netz gemeint. TOR ist der&nbsp;am h\u00e4ufigsten genutzte Weg, um auf das Darknet zuzugreifen.<\/p>\n<p>Dabei ist TOR eine Abk\u00fcrzung f\u00fcr &#8222;The Onion Router&#8220; (zu deutsch:&nbsp;Zwiebel-Router) und steht f\u00fcr die verschiedenen Verschl\u00fcsselungsebenen, durch die Anonymit\u00e4t beim Surfen im Darknet&nbsp;erreicht wird. Die&nbsp;Konnotation des Begriffes Darknet&nbsp;ist meist negativ. Sofort assoziiert man Kriminelle und verbotene Waren, f\u00fcr die das Darknet&nbsp;quasi als Umschlagsplatz dient. Dabei ist das Darknet&nbsp;an sich grunds\u00e4tzlich nicht illegal.<\/p>\n<p>Journalisten, Menschenrechts\u00adorganisationen und Whistleblower&nbsp;beispielsweise nutzen das Darktnet&nbsp;als wichtiges&nbsp;Werkzeug zur verschl\u00fcsselten Kommunikation und der Pressefreiheit. Aufgrund der Anonymit\u00e4t wird es jedoch h\u00e4ufig von Menschen mit illegalen Absichten missbraucht und&nbsp;bietet Raum f\u00fcr allerhand kriminelle Aktivit\u00e4ten.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.3&#8243;]<\/p>\n<h2>Underground Economy \u2013 die angebotenen Services<\/h2>\n<p>Cyberkriminelle&nbsp;nutzen die Foren im Darknet&nbsp;nicht nur f\u00fcr das Angebot&nbsp;und den Erwerb krimineller Dienstleistungen. Diese Foren dienen auch dem Transfer von kriminellem Know-how. Au\u00dferdem werden sie zur Vorbereitung der Cyber-Straftaten&nbsp;genutzt, indem sich die Kriminellen \u00fcber Sicherheitsl\u00fccken austauschen.<\/p>\n<p>Das Bundeskriminalamt (BKA) ver\u00f6ffentlichte im Bundeslagebild folgende Ph\u00e4nomene unter den angebotenen Dienstleistungen des Cybercrime-as-a-Service-Bereichs:<\/p>\n<ul>\n<li><strong>Ransomware:<\/strong> Der Begriff Ransomware, auch Erpressungstrojaner&nbsp;oder Verschl\u00fcsselungsprogramm&nbsp;genannt, steht f\u00fcr eine Schadsoftware, die den Zugriff auf Daten und Systeme einschr\u00e4nken oder unterbinden kann. Ransomware&nbsp;nimmt Ihre Daten quasi in Geiselhaft und erpresst f\u00fcr deren Entschl\u00fcsselung und Freigabe ein L\u00f6segeld. Meist wird das L\u00f6segeld in virtueller W\u00e4hrung wie beispielsweise&nbsp;Bitcoin verlangt \u2013 wobei die Zahlung keinerlei Garantie f\u00fcr die Freigabe Ihrer Daten bietet. Je nach Modell fordern die Urheber einen Teil des L\u00f6segelds als Provision bei erfolgreichem Einsatz ein. So gelingt es Ransomware-Entwicklern&nbsp;\u00fcber das Darknet&nbsp;j\u00e4hrlich&nbsp;einen Umsatz im sechsstelligen&nbsp;Bereich zu generieren.&nbsp;<\/li>\n<li><strong>Botnetze:<\/strong> Unter einem Bot versteht man&nbsp;ein Programm, das ferngesteuert auf Ihrem PC arbeitet. Von&nbsp;Botnetzen spricht man dann, wenn sehr viele Computer \u2013 meist mehrere Tausend \u2013 per Fernsteuerung verbunden und gemeinsam f\u00fcr illegale Zwecke der Botmaster missbraucht werden. Eine solche&nbsp;Infrastruktur kann \u00fcber das Darknet monatsweise gemietet werden. Komplette Systeme werden zwischen 3.000 und 7.500 Dollar gehandelt.<\/li>\n<li><strong>DDoS-Attacken:<\/strong> Distributed-Denial-of-Service-Attacken sind Angriffe, die durch gezielte \u00dcberlastung die Nichtverf\u00fcgbarkeit eines Internetservices herbeif\u00fchren. Hierf\u00fcr werden meist&nbsp;Botnetze verwendet. Zu den Zielen solcher Angriffe geh\u00f6ren haupts\u00e4chlich Online-Shops oder Unternehmen. Bereits f\u00fcr f\u00fcnf Dollar ist \u00fcber das Darknet&nbsp;ein&nbsp;f\u00fcnfmin\u00fctiger&nbsp;Angriff auf einen gro\u00dfen Online-Shop zu erwerben.&nbsp;<\/li>\n<li><strong>Dropzones:<\/strong> Dropzones sind geheime&nbsp;Speicherorte im Internet, an denen ein Hacker seine illegal erlangten Informationen, wie beispielsweise Passw\u00f6rter oder Kontodaten, ablegen kann. Diese&nbsp;Dropzones sind meist durch Passw\u00f6rter gesch\u00fctzt und befinden sich oft auch&nbsp;in Standard-Serververzeichnissen.<\/li>\n<\/ul>\n<p>Weitere angebotene Services sind unter anderem Datendiebstahl sowie der Verkauf sensibler Daten. Auch&nbsp;Anonymisierungs- und Hostingdienste zum Verschleiern der eigenen Identit\u00e4t und&nbsp;Portale zum Test der erworbenen bzw. hergestellten Schadsoftware auf Detektierbarkeit&nbsp;k\u00f6nnen dort in Anspruch genommen werden.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.3&#8243;]<\/p>\n<h2>IT-Sicherheit \u2013&nbsp;ein essenzielles Thema f\u00fcr Ihren Unternehmenserfolg<\/h2>\n<p>Machen Sie Ihre IT-Security zur Chefsache, denn die Sicherheit Ihrer Systeme ist essenziell f\u00fcr den Unternehmenserfolg. Die angebotenen Crimeware-Services&nbsp;haben definitiv Vernichtungs-Potenzial und es ist enorm wichtig, sich hier angemessen zu sch\u00fctzen. Stellen Sie sich vor, ein ehemaliger Mitarbeiter, ein Kunde oder gar ein Mitbewerber ist aus irgendeinem Grund ver\u00e4rgert. Der Weg zur&nbsp;Crimeware&nbsp;f\u00fchrt kurz und unbeschwert \u00fcber das Darknet&nbsp;und kann Ihre Existenz als Unternehmen ernsthaft bedrohen.<\/p>\n<p>Beugen Sie rechtzeitig vor.&nbsp;Vertrauen Sie auf Profis, die sich angemessen und zuverl\u00e4ssig um Ihre IT-Sicherheit k\u00fcmmern. Au\u00dferdem sollten Sie einige grunds\u00e4tzliche Dinge beachten, um Ihre Systeme mit ein paar einfachen Tipps sehr viel sicherer zu machen. Halten Sie Ihr Betriebssystem und Ihre Software stets auf dem aktuellen Stand und z\u00f6gern Sie Updates&nbsp;nicht zu lange hinaus.<\/p>\n<p>Verwenden Sie f\u00fcr jeden Account ein anderes Passwort, das vor allem eines ist: sicher. Hier ist ein Passwort-Manager sehr empfehlenswert, der Ihnen auch bei langen und komplizierten Passw\u00f6rtern hilft, den \u00dcberblick zu behalten.&nbsp;<\/p>\n<p>Haben Sie au\u00dferdem immer eine gesunde Skepsis bei E-Mail-Anh\u00e4ngen von unbekannten Absendern. E-Mails sind immer noch das meist genutzte Einfallstor f\u00fcr Trojaner, daher sollten Sie hier sehr vorsichtig sein und lieber noch einmal bei dem vermeidlichen Absender nachfragen, wenn Sie sich unsicher sind.<\/p>\n<p>Halten Sie Ihre Systeme auf dem aktuellen Stand und spielen Sie verf\u00fcgbare Updates von Betriebssystemen oder Software zeitnah ein. Nutzen Sie keine veralteten Betriebssysteme, wie zum Beispiel Windows XP oder Vista, f\u00fcr die der Hersteller keine neuen Sicherheitsupdates mehr zur Verf\u00fcgung stellt.<\/p>\n<p>Legen Sie regelm\u00e4\u00dfige Sicherungen Ihrer Dateien und Systeme an. Dann haben Sie die M\u00f6glichkeit, Daten durch das Einspielen von Backups im Notfall wiederherzustellen.<\/p>\n<p>Insgesamt l\u00e4sst sich sagen, dass die fortlaufende Digitalisierung zunehmend Raum f\u00fcr Crimeware-as-a-Service&nbsp;schafft. Smart-Homes, Big Data, das Internet der Dinge und Industrie 4.0 bieten zwar immense Vorteile, bergen jedoch auch gro\u00dfes Potenzial f\u00fcr&nbsp;Missbrauch. Die Angriffstechniken der Cyber-Kriminellen werden immer ausgefeilter und gro\u00dffl\u00e4chiger. Die Tendenz ist auch im Jahr 2019 wieder deutlich steigend, daher&nbsp;ist die richtige Strategie in der IT-Security wichtiger denn je.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.98&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.19.3&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Sie m\u00f6chten sich zum Thema IT-Sicherheit beraten lassen? Sprechen Sie uns an. Wir helfen Ihnen jederzeit weiter und stehen Ihnen mit einer IT-Security auf h\u00f6chstem Niveau&nbsp;und individuellen Sicherheitskonzepten zur Verf\u00fcgung.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button _builder_version=&#8220;3.19.3&#8243; button_text=&#8220;Hier informieren&#8220; button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-security\/&#8220; url_new_window=&#8220;on&#8220; background_layout=&#8220;dark&#8220; custom_button=&#8220;on&#8220; button_alignment=&#8220;center&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Crimeware-as-a-Service ist ein Millionengesch\u00e4ft, das auch Kriminellen mit weniger ausgepr\u00e4gten Kompetenzen erm\u00f6glicht, wie echte Profi-Hacker zu agieren. Erfahren Sie hier mehr \u00fcber die aktuellen Herausforderungen der IT-Security und wie diese gemeistert werden k\u00f6nnen.<\/p>\n","protected":false},"author":3,"featured_media":5209,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[65],"tags":[74,63],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5223"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=5223"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5223\/revisions"}],"predecessor-version":[{"id":5455,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5223\/revisions\/5455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/5209"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=5223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=5223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=5223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}