Alle 14 Tage aktuelle News aus der IT-Szene   >   
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
weiter
G Data

„Predict, Prevent, Detect, Respond“

Gastbeitrag: Ransomware, Remote Access Trojaner, Keylogger und Rootkits – welche Schadsoftware Unternehmen aktuell bedroht, weiß Tim Berghoff.

Foto: G Data Der Autor Tim Berghoff ist Security Evangelist bei G Data CyberDefense Wer auf veraltete Software setzt, Patches nicht oder nur mit großer Verzögerung installiert und keine Prozesse für den IT-Notfall besitzt, für den sind echte Bedrohungen zahlreicher. Eine weitere gute Antwort auf diese Frage bietet der ewige Kreislauf von „Predict, Prevent, Detect, Respond“. In den meisten Unternehmen liegt der Fokus auf dem Bereich „Prevent“. Hierunter fallen all die Technologien und Prozesse, die der Verhinderung eines erfolgreichen Angriffes dienen, wie etwa Malware-Schutz oder Firewall. Doch so wichtig dieser Bereich auch ist - wenn die Prävention versagt, haben es Unternehmen oft sehr schwer, angemessen zu handeln. Eine Angreifergruppe könnte etwa unbemerkt die Passwort-Hashes bestimmter Konten abgreifen, ausleiten und mit eigener Hardware das Passwort knacken. Und wenn sie zurückkehren, dann getarnt als legitimer Anwender, und damit fast unmöglich zu finden.

Auch die Einfallstore für Schadsoftware unterscheiden sich nicht wesentlich voneinander, ob manipulierter Link oder Dateianhang in einer wichtig klingenden E-Mail. Und Angriffsmethoden treten auch oft in Kombination auf. Im Gegensatz zur lauten und auffälligen Ransomware sind andere Schadprogramme weit weniger auffällig, aber nicht minder gefährlich. So nistet sich ein Keylogger oft über Wochen oder Monate ein und liest in aller Ruhe jede Information mit, von verfassten E-Mails bis zu Passwörtern. Aufzufallen wäre hier für die kriminellen Akteure kontraproduktiv, der Schaden für das Unternehmen ist potenziell verheerend.

Foto: unsplash Wenn die Prävention versagt, haben es Unternehmen oft sehr schwer, angemessen zu handeln Missbrauch legaler Tools

Viele Angriffe setzen auf eine langfristige Präsenz im Netzwerk, um so viele Daten wie möglich auszuleiten oder um die Rechenkapazität von Servern für eigenen Zwecke zu nutzen. Hier schlägt die Stunde der Rootkits und Remote Access Trojans, auch RATs genannt. Sie fungieren in vielen Fällen als Brückenkopf in ein Netzwerk und erlauben es Angreifern, mit höchsten Berechtigungen im System zu wirken. Ein weiterer Dauerbrenner dafür sind Angriffswerkzeuge wie Cobalt Strike. Dieses eigentlich als Werkzeug für die Angriffssimulation im Rahmen eines Red-Teaming-Tests gedachte Programm wird vielfach von Kriminellen zur Infiltrierung eines Netzwerkes eingesetzt. In letzter Zeit treffen wir in vielen Fällen Indikatoren für den Einsatz genau dieses Werkzeugs an. Gleiches gilt für andere Spezialprogramme mit mehrfachen Verwendungsmöglichkeiten, wie etwa PurpleKnight – ein weiteres Tool für Angriffssimulationen, das jedoch auch von Kriminellen genutzt wird.

Das Tempo nimmt zu

Bei all dem hat sich in den Schadprogrammen selbst nicht allzu viel geändert. Zwar kommen immer wieder einmal neue Features hinzu, wie etwa das Abgreifen von Zahlungsdaten aus Browsern, aber im Großen und Ganzen ist die kriminelle Szene eher konservativ beim Einsatz von Entwicklungsressourcen. Was sich jedoch ändert, ist die Geschwindigkeit, mit der Cyberkriminelle zu Werke gehen. So dauert es nach Publikmachung einer gravierenden Sicherheitslücke manchmal nur Stunden, bis eine massive globale Angriffswelle rollt. Wer nicht ebenso schnell mit der Installation des Patches reagiert, wird dabei fast unweigerlich kompromittiert, manchmal auch mehrfach.

Schadsoftware kommt bei solchen Angriffen sehr oft nur ganz am Anfang und ganz am Ende eines Angriffs zum Einsatz. Initial öffnet ein Programm die Hintertür ins Netzwerk. Einmal hineingelangt, nutzen Angreifende oftmals die Werkzeuge, die sie vor Ort vorfinden, von Powershell bis hin zu anderen Administrationswerkzeugen. Diese „digitale Subsistenz“ macht es auch so schwer, einen Angriff zu entdecken. In anderen Bereichen lassen Kriminelle sich allerdings viel Zeit, bis sie sich etwa in Form von Ransomware bemerkbar machen. In dieser Zeit lernen sie das angegriffene Unternehmen sehr genau kennen. Die Erpressernachricht auf dem Bildschirm ist hier nur das spektakuläre Finale eines Angriffs, der vielfach seit längerer Zeit läuft. Gleichzeitig läutet die Erpressernachricht eine langwierige und nicht immer von Erfolg gekrönte Suche nach der undichten Stelle ein.

Randnotiz oder Existenzbedrohung

Die kurze Antwort auf die Frage, welche Schadsoftware Unternehmen bedroht kann nur lauten: „Jede!“. Es entscheidet allein die Resilienz des Netzwerkes und die Qualität der zugrunde liegenden Prozesse darüber, ob ein Angriff nur eine Randnotiz bleibt oder zum existenzbedrohenden Zwischenfall wird.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at