Cyberangriffe – Der Kampf gegen den unsichtbaren Feind

Die Bedrohung durch Cyberangriffe ist allgegenwärtig. Vor allem für Unternehmen ist es wichtig Schwachstellen zu identifizieren und sich abzusichern. Aber wie laufen Cyberangriffe ab? Und welche Ansätze und Tools gibt es zum Schutz? Dazu teilte Experte DI Philip Scheidl beim Gastvortrag „Moderne Cyberangriffe - Angriff und Verteidigung“ sein Wissen und simulierte für die Teilnehmenden zur Veranschaulichung einen Cyberangriff.

Selbst in der heutigen hochtechnologisierten Welt sind moderne Cyberangriffe auf Unternehmen eine allgegenwärtige Bedrohung. Angreifer*innen haben ihre Methoden und Techniken perfektioniert, um die Sicherheitssysteme zu umgehen und in Unternehmensnetzwerke einzudringen. Phishing-E-Mails, Ransomware und Social Engineering sind nur einige der anspruchsvollen Taktiken, die bei solchen Angriffen zum Einsatz kommen. Moderne Cyberangriffe stellen somit eine ernsthafte Gefahr für Unternehmen jeglicher Größe und Branche dar und erfordern fortlaufende Bemühungen, um die Sicherheitsvorkehrungen zu stärken und sich gegen diese Bedrohung zu wappnen.

Im Gastvortrag „Moderne Cyberangriffe - Angriff und Verteidigung“ des Studiengangs Wirtschaftsinformatik Master, sprach Experte DI Philip Scheidl genau über dieses Thema und widmete sich insbesondere folgenden Fragen: Wie laufen heutzutage moderne Angriffe ab? Welche Wege können Angreifer wählen, um in ein Unternehmen einzudringen? Und vor allem, wie kann man sich effektiv gegen solche Angriffe schützen?

DI Philip Scheidl, Sales Engineer bei CrowdStrike und IT-Sicherheitsexperte, konnte den Teilnehmer*innen einen spannenden Einblick in die Angriffsprozesse und die aktuellen Schutzmaßnahmen ermöglichen. In einer beeindruckenden Live-Demo präsentierte er die Perspektiven sowohl der Angreifer*innen sowie der Nutzer*innen, um ein besseres Verständnis für die Vorgehensweise bei Angriffen zu vermitteln. Dabei wurde ausführlich dargelegt, wie Angreifer*innen auf ungesicherte PCs von Mitarbeiter*innen Zugang zu Unternehmensnetzwerken erlangen können. Zusätzlich erläuterte er, wie solche Angriffe analysiert und erkannt werden können und an welchen Stellen es einfacher oder schwieriger ist, ihnen entgegenzuwirken.

Was sind typische Angriffe und wie laufen diese ab?

Damit ein faktisches Bild dieser Angriffe entsteht, wurde beim Vortrag ein realer Angriff simuliert. Dabei wurde eine Word-Datei erzeugt, die mit einer schädlichen Software infiziert war und als gewöhnliches Word-Dokument erschien, das sich üblicherweise mit einer Fehlermeldung schließt. Im Normalfall werden, laut dem Vortragenden, Hacker*innen während dieses Prozesses, über die Anfälligkeit des Systems informiert und erhalten somit Zugriff auf den Client-PC. Nach der erfolgreichen Kompromittierung des Usergeräts haben sie ebenso Zugriff auf deren Netzwerk. Ein weiteres interessantes Merkmal solcher Angriffe ist die Tatsache, dass Angreifer*innen den Nutzer*innen nach dem Angriff aus dem Unternehmenssystem abmelden und somit "rauswerfen" können. Der Vortragende weist darauf hin, dass die Anpassung der Systemrechte, seitens der IT, notwendig sei, um dies zu erkennen und entsprechende Gegenmaßnahmen zu ergreifen. Für gewöhnliche Benutzer*innen sei dies jedoch nicht offensichtlich.

Wie kann ich mich effektiv gegen solche Angriffe schützen?

Als eine sehr effektive Gegenmaßnahme wurden Analysetools präsentiert, die IT-Abteilungen unterstützen sollen Angriffe zu erkennen und aktiv zu blockieren. Dabei überwachen und erkennen sie automatisch verdächtiges Verhalten von Prozessen auf den Client-PCs, im Netzwerk und anderen Bereichen und warnen sogar frühzeitig davor. Daher betonte der Vortragende, dass es von großer Bedeutung ist, dass in jedem Unternehmen bestimmte Sicherheitsmechanismen, wie Analysesoftwares, die auf das sogenannte Verdächtige Verhalten auf dem Client-PC, Netzwerk, etc., aufmerksam machen und vor einem bestimmten Angriff warnen. 

Zum Abschluss hatten die Teilnehmer*innen noch die Möglichkeit Fragen zu stellen und sich über ihre persönlichen Erfahrungen auszutauschen.

 

Autor*innen: Unternehmenskommunikation der FERNFH
Rückfragehinweis: Unternehmenskommunikation uk(at)fernfh.ac.at