SPONSORED-POST Cyberangriffe auf Behörden

Spionage, Kriegsführung, Fake News - das sollten Behörden tun

Uhr
von Sonja Meindl, Country Manager Schweiz & Österreich, Check Point Software Technologies; Marco Pierro, Country Manager Schweiz, Arrow ECS Internet Security

Cyberkriminalität wird immer innovativer und rücksichtsloser. Daher müssen Behörden bei ihren ­Sicherheitsstrategien über herkömmliche Methoden hinausgehen, um Cyber-Spionage zu vermeiden und die hochsensitiven, vertraulichen Daten sowie wichtige Infrastrukturen zu schützen.

Sonja Meindl, Country Manager Schweiz & Österreich, Check Point Software Technologies; Marco Pierro, Country Manager Schweiz, Arrow ECS Internet Security
Sonja Meindl, Country Manager Schweiz & Österreich, Check Point Software Technologies; Marco Pierro, Country Manager Schweiz, Arrow ECS Internet Security

Erst kürzlich haben unsere Forscher einen gezielten Angriff auf Beamte staatlicher Finanzbehörden sowie Vertreter mehrerer Botschaften in Europa entdeckt. Die Angreifer nutzten einen infizierten Anhang, der als geheimes US-Dokument "Military Financing Program" getarnt war. Das Attachement machte es möglich, die verbreitete Fernzugriffs- und Desktop-Sharing-Software Teamviewer zu missbrauchen und damit die volle Kontrolle über den infizierten Computer zu erlangen. Das Beispiel zeigt, wie gefährdet und verletzlich Behörden sind.

Staatlich gelenkte Cyberangriffe

Es kommt hinzu, dass Behörden nicht nur im Visier normaler Hacker sind, sondern die Zahl staatlich gelenkter Cyberangriffe laufend zunimmt. In der Methodik unterscheiden sich die Attacken kaum, aber die Motivation ist eine ganz andere: Während bei normalen Cyberkriminellen der monetäre Aspekt im Vordergrund steht, haben Staaten natürlich ganz andere Beweggründe, sich den Cyberraum zunutze zu machen: Spionage, Kriegsführung, Verbreitung von Fake News, Beeinflussung oder sogar Fälschung von Abstimmungen und Wahlen ... die Liste liesse sich beliebig fortsetzen.

Abwehr von Cyber-Spionage

Eine der grössten Bedrohungen für Behörden jeder Grösse ist die Cyber-Spionage. Um Angreifern einen Schritt voraus zu sein, benötigen Institutionen eine mehrschichtige Präventionsstrategie. Sie sollte proaktiven Schutz – mit dem Bedrohungen unterbunden werden, bevor sie Benutzer erreichen – zusammen mit moderner Exploit-Erkennung auf CPU-Ebene kombinieren, um auch die verstecktesten Bedrohungen aufzudecken.

Schutz kritischer Infrastrukturen

Regierungsinstitutionen tragen auch die Verantwortung für den Schutz ihrer lokalen, kritischen Infrastruktur auf Gemeinde-, Kantons- oder nationaler Ebene sowie für die effektive Abwehr von Bedrohungen. Dies beinhaltet die Bereitstellung von Sicherheitsplattformen in IT- und OT(Operational Technology)-Netzwerken zur Schaffung einer einheitlichen und durchgängigen Sicherheitsarchitektur. Damit werden kritische Ressourcen vor Bedrohungen geschützt. IT- sollen von OT-Netzwerken separiert werden, weil diese nicht so häufig aktualisiert oder gepatcht werden und deshalb nicht dasselbe Sicherheitsniveau aufweisen.

Das sollten Behörden tun

  • Blockieren von APT- und Zero-Day-Angriffen: Integrierte, vielschichtige Sicherheitslösungen, mit der Regierungs­institutionen mehrere Angriffsvektoren gleichzeitig erkennen, abwehren und auf diese reagieren können.

  • Kontinuierliche Umgebungsüberwachung und -diagnose: Vereinfachung der Ereignisuntersuchung über ein konsolidiertes Management, um Echtzeit-Einblicke in wichtige Sicherheitsereignisse zu erhalten.

  • Sichern von Informationen auf mehreren Geräten: Inte­grierte Sicherheitslösung, die eine einzige Sicherheits­architektur für mobile und endgerätebasierte Systeme sowie das Netzwerk bietet.

  • Bedrohungsabwehr in kritischen Infrastrukturen: Nutzung aller Threat-Prevention-Funktionen, einschliesslich Firewall, IPS, Anti-Malware und Sandboxing zur Erkennung und Vermeidung eingehender Bedrohungen in SCADA-Netzwerken.

  • Erweiterte Vorfallserkennung und -reaktion: Effektive Priorisierung von Ereignissen, damit Behörden sich auf diejenigen konzentrieren können, die relevant sind.

Webcode
DPF8_154719

Kommentare

« Mehr