SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Blogs - SYSTAG GmbH

Unser Blog

Cyberattacken auf Unternehmen nehmen durch den Krieg in der Ukraine noch mehr zu. Warum ist das so, wo liegen die Gefahren und wie schütze ich mich?

Cyber-Krieg – erst Mythos jetzt Realität

Aktuell warnt das BSI vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky, man soll die Software umgehend durch Alternative Produkte ersetzen.

Schon Ende 2021 griffen mit steigender Intensität staatliche Cyberkrieger die Ukraine und ihre Infrastruktur an. Experten und Behörden warnen zunehmend davor, dass auch kritische Infrastrukturen und Unternehmen in Deutschland zum Ziel werden. Da der Konflikt sich zunehmend verschärft wird immer mehr von einer hybriden Kriegsführung, auch gegen Verbündete, gerechnet.

Der Verfassungsschutz sieht auch Unternehmen in Baden-Württemberg in Gefahr und das BSI hat die zweithöchste Gefahrenstufe „Orange“ ausgerufen. Wie CrowdStrike (Cloud Security Anbieter) berichtet, sind seit Anfang / Mitte Februar die Cyberattacken sprunghaft angestiegen.

Doch was macht die aktuelle Lage so gefährlich und was kann man tun, um das eigene Unternehmen zu schützen?

Warum sind deutsche Unternehmen ein leichtes Angriffsziel?

Die Ukraine befindet sich schon seit Jahren mit Russland im Cyberkrieg. 2017 legten russische Hacker mit dem Schadprogramm NotPetya ukrainische Ministerien, Banken und Flughäfen lahm – das Schadprogramm verursachte weltweit einen geschätzten Schaden 10 Mrd Euro.  Und im Gegensatz zu Deutschland ist die Ukraine geübt und vorbereitet – bei uns mussten sich die Sicherheitsfachleute meistens nur mit theoretischen Bedrohungen auseinandersetzen.

Infografik: Im Visier russischer Hacker | Statista Mehr Infografiken finden Sie bei Statista

2019 waren noch 18% der Angriffe auf Unternehmen aus Russland, ein Anstieg von über 50%.

Die Gefahr ist,  je technisch fortgeschrittener eine Nation ist, desto leichter kann man sie mit Online-Angriffen in die Knie zwingen, denn jede Fabrik und jedes Kraftwerk in Deutschland wird von Computern gesteuert, auch die Lebensmittelverarbeitungsbetriebe. Selbst der Ausfall von Satelitenkommunikationssystemen kann extreme Auswirkungen haben, wie der Ausfall der Enercon Windkraftanlagen beweist – bis heute ist die Steuerung und Überwachung der Anlagen nicht möglich – und die Cyberattacke ist inzwischen über 2 Wochen her.

Deutschland ist ein hoch technologisiertes Land, doch ist das Internet und die Systeme der deutschen Unternehmen  auch entsprechend abgesichert?

Um die notwendigen Maßnahmen planen und umsetzen zu können, braucht man einen Überblick über die aktuelle Bedrohungslage. Erst dann macht es Sinn zu überlegen wie man als Unternehmen seine Systeme gegen Angriffe von ausländischen Regierungen schützt.

Wie sieht es bei Ihnen im Umfeld aus?

Was geschieht gerade im Darknet?
Was wird über Ihre Domäne in den einschlägigen eCrime Foren diskutiert?

Werden Zugriffsrechte, Bankdaten von leitenden Mitarbeitern gehandelt oder sind Angriffe im Bereich der eigenen Lieferketten geplant? In einem One2One erhalten Sie unverbindlich tiefe Einblicke in die aktuelle Angreiferstruktur sowie deren Methoden und Ziele gegeben.

Oder melden Sie sich telefonisch bei uns unter 07123 92020.

Infos anfordern

Hybrider Krieg – wie sich im Cyber-Krieg die Angriffstaktiken ändern

 

Neu ist eine Kombination aus Ransomware und Brute-Force-Attacke. Die russischen Hacker setzen unter anderem eine neue Schadsoftwarefamilie für ihre Attacken ein. HermeticRansom als Lockvogel-Ransomware um in die Systeme zu kommen, HermeticWizard für die Verbreitung auf andere Rechner und Systeme im lokalen Netzwerk und  HermeticWiper für die Datenlöschung. Die HermeticWiper wurde bereits im Februar entdeckt und offenbar gegen ukrainische Banken und Regierungseinrichtungen eingesetzt.

Der Unterschied zu einer klassischen Cyberattacke liegt darin, dass es nicht um Erpressung eines Lösegeldes geht, sondern darum, die IT-Infrastruktur lahmzulegen und damit die Unternehmen arbeitsunfähig zu machen.

Natürlich gibt es weiterhin die üblichen DDOS-Angriffen und Hacks von Webseiten, um diese zu verfälschen oder vom Netz zu nehmen, werden weiterhin von den staatlichen russischen Hackergruppen permanent Angriffe unterschiedlichster Art ausgeübt.
Möglich sind auch rufschädigende Aktivitäten auf Social Media Kanälen. So zum Beispiel die aktuelle Attacke der Ghostwriter, die unter anderem Accounts von Journalisten kapert um Falschmeldungen zu verbreiten.

Die Intensität derartiger Attacken haben kurz vor und während der ersten Kriegshandlungen enorm zugenommen, wie die Cyberexperten von CrowdStrike und anderen Spezialisten herausgefunden haben.

Nicht nur der Staat greift an

Cyber Krieg Hacker

Neben den staatlichen Hackergruppen haben sich inzwischen einige private russische Cyberkriminelle und ihre Netzwerke dazu erklärt, den (Cyber-)Krieg Russlands aktiv zu unterstützen. Auch die Ukraine hat Hackergruppen dazu aufgerufen Sie zu unterstützen – so haben weltweit Hacker ihre Unterstützung zugesagt.
Das Hackerkollektiv Anonymous hat die deutsche Tochter der Firma Rosneft gehackt und Daten abgegriffen – Der Angriff kam wohl über die Druckersteuerung, ein Angriffspunkt, den viele von uns nicht im Blick haben.

Die Bundesregierung sieht sogar einen drohenden Cyberkrieg zwischen Russland und dem gesamten Westen bevor.

 

Cyber-Krieg – Gefahr für jedes Unternehmen durch Kollateralschäden
 

Die Gefahr beim Einsatz von Ransomware und Co – sind die Kollateralschäden, denn solche Cyberattacken lassen sich eben nicht begrenzen. NotPetya ging wohl vom Update einer ukrainischen Buchhaltungssoftware aus und ukrainische Unternehmen waren das Ziel. Aber schwer getroffen wurde z.B. die dänische Containerreederei Maersk. 3.500 Server und 49.000 Laptops wurden zerstört und der geschätzte Schaden beträgt 300 Millionen Euro. Das Ausmaß der Kollateralschäden bei Cyberattacken sollte daher keinesfalls unterschätzt werden.

Wie bereite ich mein Unternehmen für den Cyber-Krieg vor?

Wer seine Gefährdung genauer unter die Lupe nehmen will, der sollte mit der Überwachung der Sicherheitslage nicht beginnen, wo das eigene Intranet beginnt. So werden oft Zugangsdaten im Darknet gehandelt, die dem eigenen Unternehmen oder seine Lieferkette zuzuordnen sind. Dieses sogenannte Dunkelfeld haben die wenigsten auf dem Schirm, denn Angriffe können auch indirekt erfolgen. Mit einem IT-Sicherheitscheck kommt man schnell der eigenen Sicherheitslage auf den Grund und kann entsprechende Maßnahmen einleiten.  Das BSI und auch wir empfehlen dringend mindestens folgende

Sofortmaßnahmen

Weitere Infos zum Thema Patching und Patchmanegment finden Sie hier.
Wie sieht so ein IT-Sicherheitscheck aus – im Video mehr.

Bin ich schon gehackt?

Wie geht man bei einem IT-Sicherheitscheck vor?
Was kostet mich das?

Der IT Sicherheitscheck zeigt wie es um ihre Cybersicherheit steht.

25 Minuten Websession & 20 Minuten Q&A

Jetzt anmelden

Die Gefahr des Cyber-Kriegs verschärft sich weiter

Im Rahmen der zunehmenden Spannungen und der sich verstärkende Sanktionswirkungen auf die russische Wirtschaft sei zu erwarten, dass die Antwort in Form hybrider Attacken stattfinden wird. Geeignete Mittel seien verstärkte Cyberangriffe auf die kritische Infrastruktur, darunter Energie- und Wasserversorger, Kraftwerke, Klär- und Müllverbrennungsanlagen, Kraftstoffverteiler und Raffinerien, die Bahn, Telekommunikationsunternehmen und das Gesundheitswesen. Auch Unternehmen, die sich mit der Ukraine solidarisch erklären, müssen sich gegen Cyberangriffe wappnen.

CrowdStrike und andere Hersteller und Cybersicherheitsexperten kommen zu gleichen oder ähnlichen Schlüssen. Um sich gegen diese Angriffe zu wehren, muss das Geschehen innerhalb des Sicherheitsperimeters im Griff behalten und das außerhalb des Perimeters (Sichtfeldes) aufgeklärt werden. Vor allem für Kritis- Unternehmen,- Behörden und –Institutionen reicht es nicht aus, sich nach innen abzusichern. Man muss wissen, was um einen herum passiert, um bereits handeln zu können, bevor der eigentliche Angriff beginnt.

Wir haben die Möglichkeit  One-to-Ones mit den Spezialisten von CrowdStrike zu organisieren. Hier werden die IT des Unternehmens und die möglichen Bedrohungen aus der Umgebung untersucht.

„Wer einmal ein One2One gesehen hat, was man dort über das eigene Unternehmen zu sehen bekommt, der wird das Thema Cyberbedrohung sofort mit anderen Augen sehen“, so CTO Werner Theis.

Was ist ein One2One?

Was geschieht gerade im Darknet?
Was wird über Ihre Domäne in den einschlägigen eCrime Foren diskutiert?

Werden Ihre Zugriffsrechte, Bankdaten von leitenden Mitarbeitern gehandelt oder sind Angriffe im Bereich der eigenen Lieferketten geplant? Hier werden tiefe Einblicke in die aktuelle Angreiferstruktur sowie deren Methoden und Ziele gegeben.

Oder melden Sie sich telefonisch bei uns unter 07123 92020

Infos anfordern
  •  

Zu den Terminen

Was sind die Unterschiede? CyberRisikoCheck versus IT-Sicherheitscheck

Events

  • Keine Veranstaltungen
  • alle Veranstaltungen
  • Facebook

    Facebook

    Mit dem Laden des Beitrags akzeptieren Sie die Datenschutzerklärung von Facebook.
    Mehr erfahren

    Beitrag laden

    Was sind die Unterschiede? CyberRisikoCheck versus IT-Sicherheitscheck

    Instagram

    No images available at the moment

    Folge uns!

    USE CASES

    • Automotive
    • Finance
    • Utilities
    • Mittelstand
    • Government
    • Retail

    PORTFOLIO

    • Business Applikationen
    • Enterprise Apps
    • Sichere Mobile Umgebungen
    • IoT / KI / Robotik
    • SYSTAGfiles

    SYSTAG

    • Über SYSTAG
    • Jobs
    • Kunden & Referenzen
    • News
    • Events & Webinare
    • Partner
    Logo SYSTAG GmbH Innovationspreis IT 2018

     

     

    Kontakt | Login | © SYSTAG GmbH

    Impressum | Datenschutz | Bildnachweis

    Nach oben scrollen
    Vielen Dank für deine Bewerbung!

    Wir melden uns in den kommenden Tagen bei dir!

    Vielen Dank für Ihre Nachricht.

    Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.