Bedrohung durch Cybercrime-as-a-Service

Cybercrime-as-a-Service (CaaS) wird zunehmend zum Trend und die Gefährdung von Datenbeständen und Netzwerken in Unternehmen und Organisationen wächst: Laut TÜV Süd werden Attacken durch Ransomware einen der entscheidenden Cybersecurity Trends des Jahres 2022 ausmachen – mit weitreichenden bis verheerenden Folgen für die Betroffenen, wenn ein solcher Angriff erfolgreich verläuft. BlackBerry, Anbieter von Sicherheitssoftware und Dienstleistungen für das Internet der Dinge (IoT), hat mit dem Prevention First-Ansatz eine Methode entwickelt, um Hackerangriffe durch den Einsatz von KI präventiv zu verhindern. Die Experten für IT-Sicherheit fassen in drei Tipps zusammen, wie sich Unternehmen wirksam gegen Data Leaks wehren können.

In der aktuellen Entwicklung der allgemeinen IT-Bedrohungslandschaft wird Ransomware bisweilen als Cybercrime-as-a-Service (CaaS) gelabelt. Der Hintergrund: Cyberkriminelle vermarkten die Schadsoftware mittlerweile ähnlich wie reguläre Software und haben damit ein Geschäftsmodell geschaffen: Malware wird gegen Lizenzgebühren und inklusive technischem Support zum Kauf angeboten – ein gefährlicher Schattenmarkt auf Wachstumskurs. Auswege aus der Gefährdung versprechen folgende Tipps:

  1. Proaktiv agieren

Über digitale Transformation zu reden ist eine Sache, sie in der Praxis umzusetzen eine andere. Genauso verhält es sich beim Thema IT-Sicherheit. Vielerorts besteht in Unternehmen und Organisationen Nachholbedarf, was die Gefahrenabwehr angeht. Allerdings reicht es keineswegs aus, den Rückstand aufzuholen und abzuwarten, wie potenzielle Angreifer ihre Strategie ausrichten. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich Ransomware mit täglich fast 400.000 neuen Schadsoftware-Varianten zur größten Erpressungsmethode entwickelt. Vor diesem Hintergrund sind Unternehmen gut beraten, proaktiv nach wirksamen Strategien zu suchen, qualifizierte Sicherheitspartner an Bord zu holen und gezielt Lücken in der eigenen Sicherheitsstrategie aufzuspüren und zu schließen.

  1. In die Schulung und Awareness der Mitarbeitenden investieren

Fehler sind typisch menschlich – was wie ein Allgemeinplatz klingt, erhält besondere Brisanz im Kontext der IT-Gefahrenabwehr. Denn für Unternehmen empfiehlt es sich, nicht nur ihre Datenbestände und Systeme umfassend zu schützen, sondern auch bei der Belegschaft Awareness für das Thema Sicherheit zu schaffen und Mitarbeiter:innen durch Schulungen und eine gelebte Sicherheitskultur im Unternehmen systematisch in die Security-Strategie einzubeziehen. Dabei sollte der Fokus darauf gelegt werden, jeden Endpunkt möglichst lückenlos abzusichern.

  1. Die technische Infrastruktur effektiv absichern

Als besonders wirksam im Bereich technischer Maßnahmen erweist sich in der Praxis das Zero Trust-Prinzip: Vielerorts wird Mehr-Faktor-Authentifizierung um neue Entwicklungen aus dem Segment künstliche Intelligenz (KI) ergänzt, um IT-Systeme von Unternehmen effektiv gegen Cyber-Angriffe abzusichern. Beispiel Prevention First: Hierbei werden Angriffe nicht erst im Nachhinein bekämpft, sondern mithilfe von KI frühzeitig erkannt und gestoppt, bevor sie ausgeführt werden können. In einer eigens dafür entwickelten Lösung hat BlackBerry rund 1,5 Billionen Dateien in das System eingespeist und 20 Milliarden Dateimerkmale extrahiert. Wie erfolgreich der Ansatz auch gegen Ransomware funktioniert, zeigt ein simulierter Hackerangriff in der Quantum Lab Testumgebung von BlackBerry. Hier zeigt sich: Moderne Gefahrenabwehr profitiert von agilen Strukturen und weitsichtigen strategischen Entscheidungen für die geeignete Technologie – und genau hier ist das Management eines jeden Unternehmens gefragt.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

23 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

23 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

23 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago