Die digitale Transformation verspricht Innovation und hohen Gewinn, aber sie muss cybersicher sein.

Die Guten scheinen auf der Verliererseite der Cyberwars zu stehen – und das könnte eine ernsthafte Schieflage  in der digitalen Transformation bedeuten, die Unternehmen auf der anderen Seite aber brauchen, um in einer immer wettbewerbsintensiveren Geschäftswelt bestehen zu können. Die Konnektivität und die Daten, die Unternehmen die Möglichkeit geben, neue, weit entfernte Märkte zu erobern, zu innovieren, zu erweitern und zu erobern, sind die gleichen, die Hacker verwenden, um diese Bemühungen zu beeinträchtigen.

Die digitale Transformation verspricht vielen Menschen viel Gutes zu bringen, aber Hacker und kriminelle Akteure erweisen sich als ein großer Dorn im Auge der Unternehmen, die aktiv  an dieser arbeiten. Wie schaden Hacker den Bemühungen um die digitale Transformation und was können Cybersicherheitsexperten tun, um sie zu stoppen? Ein Grund, warum Hacker so erfolgreich die Revolution der digitalen Transformation aufhalten, ist die Revolution selbst. Es sind die Bausteine der Digitalisierung selbst, die Kriminelle mit den Werkzeugen versorgen, mit denen sie diese Transformation verletzen können. Wie? Hacker haben eine große Auswahl an Angriffswerkzeugen zur Auswahl, um ihre Ziele zu erreichen. Laut einem Bericht von Kaspersky wurden in den ersten zehn Monaten des Jahres 2018 täglich fast 350.000 neue infizierte Dateien entdeckt. Das Gesamtvolumen an Ransomware stieg 2018 um 43 Prozent an und 30 Prozent aller Computer trafen auf mindestens eine bösartige Online-Bedrohung. Mit Zahlen wie diesen ist klar, dass Hacker gerade ihren großen Auftritt haben – auf unsere Kosten.

Social Engineering als effektive Bedrohung

Trotz jahrelanger Schulungen der Mitarbeiter, nicht auf den verdächtigen Link zu klicken, ist Social Engineering immer noch die Technik, mit der Hacker Systeme infiltrieren – und das ist außerordentlich effektiv. Studien zufolge haben bis zu 95 Prozent der Sicherheitsverletzungen ihren Ursprung in sozial ausgerichteten Phishing-Angriffen – und vielleicht sogar noch schlimmer: 97 Prozent der Menschen weltweit können eine Phishing-Message nicht richtig identifizieren, was die Wahrscheinlichkeit, dass sie geöffnet werden, noch zusätzlich erhöht. Das Ass für Hacker ist ihre Fähigkeit, ihre Angriffe auf eine Weise zu maskieren, die von Antivirensoftware nicht erkannt werden kann. Die Verwendung solcher Ausweichtechniken ist viel einfacher, als die meisten von uns denken. Mit einigen leichten Code-Änderungen an der „off the shelf“-Malware, die viele Hacker verwenden, kann sie gerade so unterschiedlich sein, dass sie Antiviren-Systemen entgeht, auf die sich die überwiegende Mehrheit der Unternehmen immer noch als ihre erste Verteidigungslinie verlässt.

Die Vielzahl von Verbindungs- und Kommunikationsmöglichkeiten, die für die digitale Transformation charakteristisch sind – insbesondere Enterprise Communication and Collaboration (EC&C)-Tools – bieten Hackern eine viel größere Bandbreite an Zielen als bei der Beschränkung der Arbeit auf das Büro. Traditionelle Lösungen wie Anti-Malware-Systeme untersuchen oder schützen diese Kanäle jedoch nicht. Erstere können durch eine Vielzahl von Techniken getäuscht werden, während letztere nicht einmal die Dateien in EC&C-Plattformen untersuchen. Experten glauben, dass Collaboration-Tools das nächste große Sicherheitsrisiko darstellen können.

Änderung der Verteidigungsphilosophie

Beispielsweise stellt eine infizierte Office-Datei – das von einem Benutzer über eine Phishing-E-Mail erworben wurde und das in eine Collaboration-App hochgeladen wird, jetzt ein Risiko für jeden in der Organisation dar, der Zugriff auf diese App hat. Der Grund, warum diese traditionellen Lösungen nicht funktionieren, ist, dass die Hacker viel ausgefeiltere Techniken verwenden, um Systeme zu kompromittieren. Javascript und remote genannte VB-Skripte, Office-Makros, dateifreie Malware-Angriffe, das Verstecken von bösartigem Code in URLs in Anhängen und die Verwendung von Archivdateien – all dies hat dazu beigetragen, dass laut der Cybersecurity  Breaches Survey 2018, 43 Prozent der Unternehmen Cybersicherheitsverletzungen oder -angriffe in den letzten 12 Monaten gemeldet haben.
Ein Weg zu einem effektiveren Verteidigungssystem ist die Änderung unserer Verteidigungsphilosophie. Während Hacker viele Türen zu Systemen und Netzwerken und viele Tools haben, um sie anzugreifen, gibt es nur wenige wertvolle Ziele, die sie beeinflussen können. Wenn sie beispielsweise Daten stehlen wollen, müssen sie versuchen, in die Datenbank einzudringen. Wenn sie Ransomware installieren wollen, müssen sie sie auf die Festplatte – oder in den Speicher – schreiben. Wenn sie daran interessiert sind, ein E-Mail- oder Social-Media-Konto zu übernehmen, müssen sie versuchen, diese Systeme zu infiltrieren.

Anstatt sich auf signaturbasierte Anti-Malware-Systeme zu verlassen, die im Wesentlichen nur bekannte Bedrohungen stoppen, sollten Unternehmen ihre Abwehrmaßnahmen sowohl mit fortschrittlichen statischen Engines als auch mit dynamischen Lösungen der nächsten Generation verstärken. Die Rolle der ersten Schicht besteht hauptsächlich darin, bekannte Bedrohungen zu blockieren und Ausweichtechniken aufzudecken, während die Rolle der zweiten Schicht darin besteht, sich vor fortgeschrittenen, unsichtbaren Bedrohungen zu schützen. Dies kann in verschiedenen Techniken erfolgen, aber im Allgemeinen sollte es sich darauf konzentrieren, Anomalien im System oder Netzwerk zu erkennen – Aktivitäten, die nicht vorhanden sein sollten, basierend auf dem Profil dessen, was das System tun soll.

Die digitale Transformation hat die Wirtschaft revolutioniert. Viele der Unternehmen, die vor nicht allzu langer Zeit noch als Neugründungen mit nur wenigen Mitarbeitern kaum wahrgenommen wurden, sind heute Weltklasse-Unternehmen, die das Fundament unserer digitalen Gesellschaft liefern – denken Sie an MailChimp, Etsy, Shutterstock und viele mehr. Die Cloud hat diesen und vielen weiteren Unternehmen Agilität und die Fähigkeit gegeben, ungeahnte Dimensionen zu erreichen.