grandeduc - Fotolia

BKA-Bericht: Cybercrime professionalisiert sich weiter

Die zunehmend professionalisierte Cyberkriminalität, immer komplexere Umgebungen sowie zusätzliche Vorschriften wie die EU-DSGVO sind für IT-Abteilungen große Herausforderungen.

Vor wenigen Wochen hat das Bundeskriminalamt (BKA) seinen Bericht zu Cybercrime vorgestellt. Dieser bestätigt das Gefühl vieler IT-Verantwortlichen: Die Anzahl an kriminellen Handlungen in der Onlinewelt wächst. Im Jahr 2016 wurden 82.469 Straftaten festgestellt, eine Zunahme um 80,5 Prozent. Dabei geht die Behörde davon aus, dass in direkter Folge der Attacken ein Schaden von 51,63 Millionen Euro entstanden ist.

Zu den Zahlen muss man hinzufügen, dass das BKA Ransomware weiterhin nicht als Cybercrime im engeren Sinne, sondern als Erpressungsdelikt ansieht. Die 972 gemeldeten Fälle zählen daher nicht in diese Statistik. Im Vergleich kam es bei Verschlüsselungstrojaner aber zu einem Anstieg von 94,4 Prozent im Vergleich zum Vorjahr. Nur ein winziger Teil der Attacken wird überhaupt zur Anzeige gebracht. Meistens geschieht dies nur, nachdem die Opfer das Lösegeld bezahlt haben und es zu keiner Entsperrung der betroffenen Daten kam.

Für 2018 zusätzliche Herausforderungen

Die Ermittlungsbehörde richtet eine Warnung an den deutschen Mittelstand und „Hidden Champions“. Besonders die organisierte Kriminalität hält stärker Einzug und es wurden 22 neue Gruppierungen erkannt, die sich auf Cybercrime spezialisiert haben. Zudem wächst die Bedrohung durch Malware-Toolkits und Cybercrime-as-a-Service-Angeboten. Diese habe sich noch weiter professionalisiert, sodass neben Service-Hotlines auch umfassende Beratungsdienstleistungen für Cyberattacken angeboten werden, um Angriffe individueller gestalten zu können.

Dabei sitzen die Hintermänner auch in Deutschland. Die Ermittler stellen einen Fall in Rheinland-Pfalz vor, der zeigt, wie sich Kriminelle weiterentwickeln. Der Beschuldigte startete 2012 mit dem Verkauf von Schadsoftware und erweiterte sein Tätigkeitsfeld. Im Rahmen der Untersuchungen wurden im April 2016 gegen 171 Tatverdächtige ermittelt und über 4.700 Kaufbelege sichergestellt. In nur einer Untersuchung wurden über 16.000 Einsätze von Schadsoftware nachgewiesen. Die Täter erweiterten ihr Tätigkeitsfeld im Laufe der Zeit um Counter-Virus-Services, bei denen sie gegen Bezahlung die Tarnfähigkeit von Schädlingen prüften.

„Die Zunahme der Geräte und Anwendungen in einem Netzwerk erschwert es für Administratoren den Überblick darüber zu behalten, was in ihrem Netzwerk eigentlich vorgeht.“

Pascal Cronauer, Logpoint

Neben der Veränderung der Bedrohungslage gelten ab nächstem Jahr verschiedene neue Sicherheits- und Datenschutzvorlagen. Besonders mittelständische Unternehmen sollten ihre sensiblen Daten vor Zugriffen Dritter schützen, nicht zuletzt auch aufgrund der Anforderungen der ab 2018 geltenden EU-DSGVO, die teilweise hohe Strafen für Nachlässigkeiten vorsieht. Vor allem der Schutz von personenbezogenen Daten wird zu einem Schwerpunktthema.

IT-Abteilungen mit SIEM unterstützen

Die Mannigfaltigkeit der Herausforderungen setzt IT-Abteilungen unter Druck. Die Zunahme der Geräte und Anwendungen in einem Netzwerk erschwert es für Administratoren den Überblick darüber zu behalten, was in ihrem Netzwerk eigentlich vorgeht. Dies ist aber eine Grundlage, um auf neue Gefahren und Compliance-Anforderungen reagieren zu können. Mit dem Einsatz von Sicherheits-Monitoring-Software wie einem Security Information and Event Management (SIEM) können Administratoren die dringendsten Punkte mit nur einer Lösung annehmen. Moderne Sicherheits-Monitoring-Lösungen von spezialisierten und lokalen Dienstleistern können in Zusammenarbeit mit Technologie-Anbietern weit mehr als nur Log-Daten sammeln, korrelieren und auswerten sowie Warnungen über sicherheitsrelevante Zwischenfälle absetzen.

So ist es möglich, ganzheitliche Datenanalysen aus der gesamten IT-Infrastruktur des Unternehmens durchzuführen und Netzwerkbewegungen remote zu beobachten, um Anomalien umgehend zu entdecken. Informationen verschiedenster Hard- und Software von Switches, Firewalls etc., aber auch von Mail- oder Webservern und spezifischen Equipment fließen in die Auswertung mit ein. Mit Informationen aus der Threat Intelligence der Anbieter und den Threat-Hunting-Möglichkeiten, die moderne Lösungen anbieten, können Unternehmen auch auf die neuesten Bedrohungen reagieren.

Der Einsatz einer SIEM-Lösung unterstützt Unternehmen bei der Umsetzung der kommenden EU-DSGVO, da Vorfälle besser erkannt und dokumentiert werden können. Mithilfe von SIEM lassen sich die Vorgänge im Zusammenhang mit einem Sicherheitseinbruch zurückverfolgen und legen die Basis für eine weitere forensische Untersuchung nach den Ursachen und den Tätern im Falle einer Kompromittierung.

Fazit

Bedrohungen durch Zero-Day-Exploits, persistente Malware und neue Vorgaben für den Schutz von persönlichen Daten bedeuten eine Menge Arbeit für IT-Abteilungen. Es droht die Gefahr, dass IT-Fachkräfte durch die Überlastung die Handlungsfähigkeit verlieren.

Gute SIEM-Lösungen sind in der Lage, auf aktuelle Vorfälle wie die WPA2-Schwachstelle zu reagieren und ihre Lösungen umgehend auf die neue Bedrohungslage abzustimmen. Durch Application Packages können individuelle abgestimmte Ansätze eingespielt werden.

In der Praxis haben sich daher SIEM-Lösungen bewährt, da sie eine umfassende Wissensgrundlage über alle Vorgänge auf Netzwerken und Systemen schaffen, die zudem noch durch externe Daten angereichert werden können. Durch die Implementierung eines entsprechenden Ansatzes können IT-Abteilungen jederzeit qualifiziere Reportings erstellen und erlauben IT-Verantwortlichen zu jedem Zeitpunkt die optimalen Entscheidungen zu treffen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

SIEM richtig konfigurieren

Kostenloses E-Handbook: SIEM richtig auswählen

SIEM schrittweise implementieren

Artikel wurde zuletzt im November 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close