Der Schutz vor Cyber-Angriffen ist äußerst wichtig für den geschäftlichen Erfolg. Ransomware, Deep Fakes und die NIS-2-Richtlinie gehören in diesem Zusammenhang zu den Themen, die MSPs in diesem Jahr kennen und auf die sie vorbereitet sein sollten, so Cybersecurity-Experten auf einem kürzlich abgehaltenen Treffen der CompTIA Community DACH.
Ransomware verursacht einen großen Teil des wirtschaftlichen Schadens durch Cyberattacken, so der aktuelle Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Künstliche Intelligenz (KI) ermöglicht inzwischen neue Angriffsarten wie Deep Fakes, mit denen sich sehr schnell und perfekt Stimmen und Konterfeis fälschen lassen, um sie für betrügerische Anrufe zu nutzen. Mit der NIS2-Richtlinie will die EU die Unternehmen dazu anhalten, ihren Schutz gegen diese und ähnliche Angriffe zu verbessern.
MSP sollten über die Bedrohungen und auch die EU-Initiative Bescheid wissen, um sich selbst schützen und ihre Kunden gegen die Bedrohungen beraten zu können, so Stephan Schmidt, Partner bei der Anwaltskanzlei TCI Rechtsanwälte, und Mostyn Thomas, Senior Director of Security, EMEA, bei Pax8.
Ransomware richtet weiter großen Schaden an
Ransomware bleibt 2024 eine ernsthafte Bedrohung für Unternehmen. Die Angriffe nehmen weiter zu, die Gefahr ist allgegenwärtig. Die Täter sind gut organisiert und verfügen oft sogar über eine eigene Pressestelle. Schmidt hört häufig die Frage, ob die Zahlung des geforderten Lösegelds tatsächlich zur Wiederherstellung der Daten führt und ob die Täter diese dann wirklich nicht veröffentlichen. Seine Antwort ist eindeutig: Die Veröffentlichung der Daten ist Teil des Geschäftsmodells der Ransomware-Erpresser. Sollte bekannt werden, dass trotz Zahlung die Daten nicht zurückgegeben werden, wäre ihr Geschäftsmodell jedoch zum Scheitern verurteilt.
Die Bedrohung durch Ransomware und andere Cyberangriffe betrifft nicht nur große Unternehmen, sondern auch kleine und mittlere Unternehmen. KMUs haben oft nicht die finanziellen Mittel, um sich von einem Angriff zu erholen, daher sollten Unternehmen aller Größenordnungen, ihre Sicherheitsmaßnahmen verstärken, rät Thomas.
Deep Fakes kommen als Bedrohung hinzu
Ransomware-Angriffe sind vielleicht die bekanntesten Formen von Cyberattacken, aber Cybersecurity umfasst viel mehr. Angriffe wie Industriespionage oder gefälschte Rechnungen finden in der Öffentlichkeit weniger Beachtung, sind aber genauso gefährlich. In einer Vielzahl von Fällen verschicken Angreifer gefälschte Rechnungen über gehackte E-Mail-Konten von Dienstleistern und verwenden dabei unterschiedliche Bankverbindungen, berichtet Schmidt.
Kriminelle profitieren vor allem von der rasanten Entwicklung der KI, so Thomas. Denn durch KI können diese ihre Angriffe viel schneller und raffinierter durchführen. So nutzen die Angreifer KI, um täuschend echte E-Mails zu verfassen, die nur schwer von echten Nachrichten zu unterscheiden sind. Im Grunde geht es darum, Kunden dazu zu bringen, auf falsche Konten einzuzahlen.
Bereits vor dem Aufkommen der generativen KI war es möglich, bestimmte Cyberangriffe im Darknet als Service zu kaufen. Mit KI-Tools können Attacken nun auch mit geringen Programmierkenntnissen durchgeführt werden.
Die Deep-Fake-Technologie ermöglicht es, Stimmen und Anrufe so zu manipulieren, dass sie täuschend echt klingen. Angreifer können sich zum Beispiel als Mitarbeiter eines Unternehmens ausgeben, um an sensible Informationen zu gelangen. Die persönliche Beziehung zwischen Anbietern und ihren Kunden wird ausgenutzt, um Vertrauen zu schaffen. Schmidt und Thomas empfehlen den Unternehmen, ihre Sicherheitsprotokolle zu überdenken und z. B. bei verdächtigen Anrufen zurückzurufen, um sie zu überprüfen und abzugleichen.
Anforderungen der NIS 2-Richtlinie sind Anreiz zum Handeln
Der europäische Gesetzgeber hat eine umfassende Cybersicherheitsstrategie entwickelt, einschließlich der viel diskutierten NIS 2-Richtlinie, die am 16. Januar 2023 EU-weit in Kraft getreten ist und bis Oktober 2024 in nationales Recht umgesetzt sein muss. NIS 2 stellt strengere Anforderungen an die Cyber- und Informationssicherheit von Unternehmen und Institutionen. Es fallen mehr Unternehmen als bisher in den Anwendungsbereich und die Haftung für die Geschäftsleitung betroffener Organisationen wird verschärft.
Die Umsetzung der von NIS 2 geforderten Maßnahmen wird für viele Unternehmen in den nächsten Monaten sehr wichtig, aber auch zeitaufwendig werden. Sie müssen Abläufe und Prozesse für das Management von Cyberrisiken organisieren, ebenso wie Kontrolle und Überwachung sowie Umgang mit Vorfällen und Geschäftskontinuität.
Allerdings fehlen derzeit konkrete Handlungsanweisungen, weil die Richtlinie und auch der Referentenentwurf des Bundesinnenministeriums zu deren Umsetzung zu abstrakt formuliert sind, so Kritiker. Dies erschwert die Umsetzung der Maßnahmen. Systemhäuser und IT-Dienstleister können hier eine wichtige Rolle spielen, indem sie ihre Kunden unterstützen und ihnen konkrete Anleitungen geben. Gerade KMU sind oft überfordert mit dem Thema IT-Sicherheit und erst recht, wenn sie unter den Anwendungsbereich von NIS 2 fallen – hier bietet sich MSPs eine große Chance, unterstützend tätig zu werden.
Nächste Schritte: Untersuchen, berichten und wiederholen
Die Weiterentwicklung von Bedrohungen wie Ransomware und Technologien wie KI und Deep-Fakes erfordern eine kontinuierliche Anpassung der Sicherheitsmaßnahmen. Unternehmen sollten präventive Maßnahmen ergreifen, um sich vor Angriffen zu schützen und sehr viele Unternehmen und Institutionen müssen dieses Jahr die NIS 2-Richtlinie umsetzen. Verstehen MSPs diese Themen und können sie ihre Kunden in dieser Thematik beraten können, haben sie die Chance, damit einen großen Beitrag zu einem erfolgreichen Jahr zu leisten. Ausführlichere Informationen zur Cybersicherheit in Deutschland finden Sie im DACH-spezifischen Teil der Studie „State of Cybersecurity 2024“ von CompTIA.
Kommen Sie zum CompTIA-Community-Treffen in München!
Registrieren Sie sich jetzt für das DACH CompTIA Community Meeting am 14. März 2024.
Über diesen Link erhalten Sie weitere Informationen.