Mit der IT-Sicherheit ist es im Bereich öffentlicher Dienstleister sowie bei Behörden und Regierungen nicht zum Besten bestellt. Meldungen über erfolgreiche Cyberangriffe auf Kommunen und Behörden gibt es fast täglich. Blackberry hat mir bereits im August 2023 seinen neuen Neuer Threat Intelligence Report zukommen lassen. Es heißt, dass 40 Prozent mehr Cyberangriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor zu verzeichnen seien. Laut Bericht verändern Bedrohungsakteure kontinuierlich ihre Vorgehensweisen, um Abwehrmaßnahmen zu umgehen.
Anzeige
BlackBerry veröffentlicht einen vierteljährlichen Global Threat Intelligence Report, wobei die August 2023-Ausgabe den Zeitraum 1. März bis 31. Mai 2023 umfasst. Erkenntnis ist, dass Cyberangriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor um 40 Prozent gestiegen sind. Außerdem stoppten die KI-gesteuerten Cybersicherheitslösungen von BlackBerry zwischen März und Mai 2023 insgesamt 55.000 einzelne Angriffe. Hier einige Zahlen aus dem aktuellen Global Threat Intelligence Reports von BlackBerry:
- Mehr Cyberangriffe pro Minute: In den 90 Tagen des Berichtszeitraums wehrte BlackBerry über 1,5 Millionen Angriffe ab. Bedrohungsakteure setzten durchschnittlich 1,7 neue Malware-Varianten pro Minute ein. Das entspricht einem Anstieg von 13 Prozent gegenüber dem letzten Berichtszeitraum, in dem es durchschnittlich 1,5 neue Varianten pro Minute waren. Diese Steigerung verdeutlicht die Bemühungen der Angreifer, ihre Methoden zu variieren, um Abwehrmaßnahmen zu umgehen.
- Das Gesundheitswesen und die Finanzdienstleistungsbranche sind am stärksten betroffen: Leistungserbringer verfügen über wertvolle Daten und bieten wichtige Dienstleistungen an, weshalb der Gesundheitssektor für Cyberkriminelle ein lohnendes Ziel darstellt. BlackBerry wehrte in den letzten 90 Tagen über 109.922 Angriffe im Gesundheitswesen ab. Da Ransomware-Gruppen auf Vertreter der Gesundheits- und Finanzbranche weiterhin mit Malware abzielen, die Informationen stiehlt, unterstreicht der Bericht, wie wichtig es ist, Patientendaten zu schützen und die Bereitstellung wichtiger medizinischer Dienstleistungen zu gewährleisten.
- Mobile Malware auf dem Vormarsch: Finanzdienstleister sehen sich anhaltenden Bedrohungen durch Commodity Malware mit einem Fokus auf Smartphones, Ransomware-Angriffe und die Zunahme von Mobile Banking Malware ausgesetzt, die auf den Trend hin zu mehr digitalen Bankdienstleistungen aufsetzen. Da Bedrohungsakteure die Mentalität von Menschen ausnutzen, die Online-Banking der klassischen Variante vorziehen, geht der Bericht auf Herausforderungen für die Cybersicherheit im Finanzsektor ein.
"Regierungsbehörden und der öffentliche Dienstleistungssektor, der zum Beispiel den öffentlichen Nahverkehr, die Elektrizitäts- und Wasserversorgung, Schulen und gemeinnützige Organisationen umfasst, sind willkommene Ziele für Cyberkriminelle und andere Bedrohungsakteure. Diese wollen mit ihren Angriffen maximalen Schaden anrichten und stoßen oft nur auf wenig Widerstand", erklärt Ismael Valenzuela, Vice President of Threat Research and Intelligence bei BlackBerry. „Mit begrenzten Ressourcen und unzureichenden Programmen für die Cyberabwehr fällt es den Organisationen schwer, sich gegen die doppelte Bedrohung durch Nationalstaaten und Cyberkriminelle zu verteidigen. Sie benötigen jetzt mehr denn je Zugang zu aufschlussreichen Informationen für eine bessere Cyberabwehr, um ihre Sicherheitsstrategien zu steuern und zu stärken, während sie die wichtigen Dienste, Institutionen und das Vertrauen schützen, auf denen unsere Gesellschaften aufbauen."
Anzeige
Wir müssen noch mehr digitalisieren. Und wir brauchen alle ein ePA wo all unsere Gesundheitsdaten sind, die ist garantiert sicher. Bankgeschäfte müssen alle online am Besten auf dem Smartphone gemacht werden.
So jetzt mal im Ernst. Wundert es wirklich jemanden dass so viele digitale Angriffe vorkommen? Wo Daten-/Geld-Tröge sind da sammeln sich die Schweine. Und die Wenigsten haben absolut sichere Endgeräte. Die kann es meiner Meinung nach auch kaum geben. Die Server sind ebenfalls nicht in allen Fällen sicher. Aus dieser Gemengelage ergeben sich eben solche Ergebnis. Und wenn weiterhin nur Zertifizierungszirkus betrieben wird und gedacht wird die automatischen Updates laufen und es ist ein Virenscanner installiert wird schon nix passieren, dann ändert sich daran nix.
Das Microsoft-Biotop tut sein Übriges, wenn da nur noch auf Optik und neue Funktionen geachtet wird und nicht darauf grundlegende Funktionen bereitzustellen und alles sicher zu halten.
Ich glaube schon, dass es sich lohnt, zwischen Dienstleister und Kunde zu unterscheiden. Für einen selbst erscheint ein gehackter Gerät sicherlich genau so gefährlich wie ein gehackter Dienstleistungsserver. Aber von Seiten der Allgemeinheit aus betrachtet stellt ein gehackter Server sicherlich eine größere Gefahr dar, da einfach mehr Kunden betroffen sind.
Das ist wie mit Evolution: Spezies überlebt (vielleicht) Gefahren, hilft Dir als Individuum aber leider nicht immer.
******************************
Und die Wenigsten haben absolut sichere Endgeräte. Die kann es meiner Meinung nach auch kaum geben.
******************************
Also ich habe noch Lochkartenprogrammierung betrieben, bin als seit der Stunde Zero dabei!
In der Ganzen Zeit noch nie ne Malware auf meinem Rig gehabt und auch noch nie Phishing & Co erlegen. Meine System sind besser gesichert als die Goldreserven in Fort Knox.
Trotzdem wurde ich in dieser Zeit 3x Opfer von Daten & Geld Abfluss… Nö nicht bei mir auf meinen Geräten, sondern durch Drecksfirmen die Ihre System nicht im Griff hatten! ( *hust Adobe *hust LastFM *hust VISA *hust )
Nützt halt nix wenn du deine Systeme hervorragen abgesichert hast und nen Admin zu dumm ist für seinen Job!
Mein Geld bekam ich anstandslos wieder da der VISA Hack beweisbar war… die Daten sind trotzdem in den "Darknet Sammlungen"!
Firmen die so mit Kundendaten umgehen gehören liquidiert.
/edit/
Oder Firmen wie Sony dir nen Rootkit unterjubeln siehe auch in der "Neuzeit" Denuvo!
Da hilft nur konsequenter Verzicht von solcher Malware!
Bei der Frage "Cyber-Angriff" ist die Frage der Definition entscheidend:
– Alle paar Sekunden scannt jemand
– Alle paar Minuten tested jemand "user/password" Kombinationen, i.d.R. die Voreinstellung der Hersteller
– Mögliche wirksame Angriffe auf SSH und RDP sind seltener, aber ein "gutes" Password nötig
– Phishing-Agriffe dürften auch fast täglich kommen
Also ist ein "Angriff" jeder Versuch oder nur solche, die ein Mindestmaß an Erfolgschance überschreiten?
Die Definition von Angriffen scheint mir flexibel zu sein. Wie man es gerade braucht.
Wenn es um unbefugte Einloggversuche geht, dann haben wir dutzende Anfragen pro Sekunde, von VoIP bis RDP.
Wenn es um Mails geht, die nicht der Kommunikation dienen, sondern Betrug und Schädigungswillen aller Art, dann sind das bei meiner letzten Erhebung ~98% des Gesantvolumens der versuchten Einlieferungen.
Man könnte also sagen, wir sind pausenlosen und intensiven Angriffen ausgesetzt.
Das ist aber schon lange so und nimmt vpm der rohen Menge her (gefühlt/geschätzt) eher ab. Und man muss ja nicht auch noch die passenden Dienste zum Einloggen als Angriffsfläche zur Verfügung stellen. Außer die, die man halt muss.
Das Problem ist vor allem, dass die "Muss-Liste" immer aufgeblähter wird, zumindest in den Köpfen der Entscheider. Man könnte ja im Seychellen-Urlaub mit seiner Büronummer telefonieren wollen oder schnell mal dort einen Antrag ablehnen oder freigeben. Und was man da sonst so zu hören bekommt.
Nutzung dann Null, aber 100% Angriffsfläche.
Die tatsächliche Bedrohung nimmt deshalb pausenlos zu.
Und vielleicht meinen die das mit "Angriffen", also solche auf vorhandene Dienste.
Dann wird das immer mehr, ja. Wie die angreifbaren Dienste halt. Einfache Rechnung.
"Denk' ich an Deutschland in der Nacht…"
Finde es gewagt, dieses Zitat von Heine in diesem Zusammenhang zu bringen.
Politische Verhältnisse ändern sich zwar aber zu braun und digital?
Erkenntnistheorie
Das Problem sind einfach die unzähligen Sicherheitslücken in jedem Windows.
Gut das wir es nicht mehr nutzen!
Auch linux und andere Systeme oder basieren VMWare auf Windows oder Firewalls und Switche etc.?
Stimmt.
Die Firmware von Routern, Switchen, Smart-Devices (Smart-TVs etc.), IoT-Geräten basiert i.d.R. auf Linux.
Selbst Android hat einen Linux-Kern.
Linux und Windows tun sich nichts in Sachen Sicherheitslücken.
Nur werden Sicherheitslücken in Windows überall breit getreten und von denen in Linux schreibt kaum jemand etwas.
Nur das viele Server Umgebungen im Netz eben Linux läuft, den anders als auf dem Desktop ist Linux da durchaus verbreitet und nutzbar!
Aber schon toll wenn man nen "Feindbild" hat und nicht über den Tellerrand kommt.
/Edit/
Einige der geößten SuperGAUS der Letzen Jahre beruhten auf "Linux & Open Source Lücken"
Hier ist vor allem die mangelnde Qualifikation der Administratoren und die fehlende Aussatttung an Personal und Finanzen die Ursache.
Ransomware kommt aber fast nie über Vulnerabilities in Servern, sondern über die Win/Off clients. AD hilft dann bei der Verbreitung. Das hat mit Feindbild nichts zu tun, sondern mit mangelnder Qualität der Software aus dem M$ Imperium.
Jo und das was Win/off Clients reinkommt hat zu 99% die Lücke vor der Tastatur! Es gibt zwar seit gut über einem Jahrzehnt DriveBy Malware welche kein Zutun des Users braucht, aber 99& der Malware setzt immer noch auf die Dumpfbacke die durch klicken das Tor öffnet und dabei spielt das OS ne untergeordnete Rolle!
Es ist NICHT Aufgabe von Lieschen Müller, die gefährliche social engineered PDF-Datei mit untergejubeltem executable unter den 100 legitimen Bewerbungen zu finden und NICHT anzuklicken.
Es ist Aufgabe des Betriebssystems, eine Ausführung erst mal NICHT zu erlauben!
Wenn der User das "Zutun" kann, dann ist schon was im Argen!
Lieschen Müller wird privat kaum Bewerbungen bekommen und wenn Lieschen Müller als Sachbearbeiterin verseuchte Mails bekommt hat die IT im Vorfeld bereits versagt und gehört mit Admin & Co. fristlos gefeuert!
Es gibt absolut keinen Grund das Mails ungeprüft beim Sachbearbeiter aufschlagen!
Das OS hat da gar nichts mit zu tun, wenn ich dem OS sage öffne Datei XY hat das die Datei xy zu öffnen. Es ist Aufgabe der übergeordneten Security Layer das entsprechend zu sperren, nicht die des OS.
Doch, das OS es sehr wohl. Wenn es einfach alles mit "exe" hintendran erst mal öffnen möchte (oder docm oder oder oder), und man SEPARATE Software/Einstellungen via Security Layer zum Abstellen dieser Eigenschaft benötigt, dann ist doch sehr wohl das OS das ganz unten liegende Grundübel.
Alles verbieten, gezielt erlauben – nicht umgekehrt!
Weitere Reports mit Direktlink ohne nervigen Viewer von Blackberry:
PDF 2023 , 2022-12 bis 2023-02 April Edition
PDF 2022 , 2022-09 bis 2022-11
Solange immer noch das tödliche Trio Windows – Outlook/Office – Active Directory im Einsatz ist, wird sich das auch nicht ändern. Mangelndes Knowhow und unbegründetes Vertrauen in Hersteller und Berater geben den Unternehmen dann den Rest. Verantwortliche für Sicherheit, die technisch intelektuell unbewaffnet sind trifft man sehr häufig. Sie vertrauen vollständig auf die Werbeaussagen der Berater und Hersteller von Schlangenöl. Wann endlich wird eine nachprüfbare Qualifikation vorgeschrieben?
Kleiner Hinweis, der nur am Rande etwas mit dem Topic zu tun hat:
Bild zum Lidl Rückruf
Es werden GESUNDHEITLICH VÖLLIG UNBEDENKLICHE Kekse zurückgerufen.
Soweit ich die Story verstehe hatte der Anbieter auf der Packung einen Link zu einem Kleidershop angegeben.
Diese Website wurde irgendwie gehackt (wie gibt der Artikel nicht her, vermutlich Domainsquatting) und führt jetzt auf eine Pornoseite.
Deswegen werden jetzt Kekse vernichtet.
Es werden so viele Webseiten gehackt, aber dieser Effekt ist neu (zumindest in der Berichterstattung). Jedenfalls wäre es einfacher/billiger/umweltverträglicher die Webseite entweder zu sperren oder "zurück-erobern".
Danke, ist im Blog Dumm gelaufen: Lidl Großbritannien ruft Kekse wegen inkriminierender URL auf Verpackung zurück
Natürlich werden die Angriffe auf diese Umgebungen mehr. Warum? Nun, in der Savanne suchen sich die Raubtiere auch immer das schwächste Tier in der Herde als Opfer aus. Jahrelanger Dornröschenschlaf was Technologien angeht, kein oder nur halbgar ausgebildetes Personal das die Aufgabe in Nebenfunktion als Seiteneinsteiger betreut. Warum soll ich mir als Angreifer die Mühe machen, wenn es doch im öffentlichen Bereich so einfach ist. Ohne übergreifende Strukturen und Konzepte wird sich daran auch in Zukunft nicht viel ändern.
"kein oder nur halbgar ausgebildetes Personal das die Aufgabe in Nebenfunktion als Seiteneinsteiger betreut"
Die schon betroffenen, öffentlichen Einrichtungen haben schon (mehrere) Vollzeit-IT-ler, die meist auch gut ausgebildet sind.
Im öffentlichen Bereich hat Du als Vollzeit-IT-ler aber nur einen Bruchteil Deiner Stelle für direkte IT-Aufgaben Zeit. Den Rest der Zeit hängst Du in etlichen Projekten rum, die dich nur beschäftigt halten, aber nicht nennenswert vorankommen. Oder du schlägst dich mit Verwaltungskram rum. Nicht mal Compliance, sondern z.B. Rechnungen prüfen, Ausschreibungen prüfen und Zuarbeiten erstellen, die dann ignoriert werden.
Wenn Du dann noch dem Enduser dabei hilfst, den richtigen Punkt zum Klicken zu finden, dann bleiben dir vielleicht noch 10 Stunden für Deine Geräte und Dienste die Woche.
Wenn nicht noch ein Projekt hinzukommt und du dir da die Zeit auf Null sitzt.
Dann "stolperst" du über eine Lücke, darfst aber nichts machen, bis jemand ganz oben in der Kette zugestimmt hat. Machst du einfach, knallt es. Also wartest Du, hoffst aufs Beste und nach ein paar Tagen darfst du vielleicht was machen. Und dann bis gestern. Vielleicht darfst du aber auch die nächsten drei Wochen oder Monate nicht.
Und so versuchst du, den Laden irgendwie am Laufen und einigermaßen dicht zu halten. Immer alles im Verzug und immer mit Listen, was wartet und noch muss.
Und dann sitzt du da und weißt, dass Dienst X jetzt sofort gepatcht werden muss, schreibst die Anforderung und mitten rein kommt Mr. oder Mrs. Wichtig und jetzt hast du sofort zu springen. Nein, kann nicht warten, superwichtig. Stunde später schreibst du die Anforderung für Downtime weiter, aber nur wenn der Haufen Arbeit, den du gerade ad hoc bekommen hast, nicht superprio ist oder der nächste als Prio1 am Tisch steht.
Das ist aber alles kein Problem. Denn du arbeitest schon länger im öffentlichen Bereich und kannst damit umgehen, dass Du für Prio (alles außer direkter IT) mitten aus Telefonaten, Dienstleisterterminen, Serverarbeiten und auch Sicherpatchen rausgerissen wirst und da nach Minuten oder Stunden dann die Brocken einsammeln musst.
Bis du dich einmal auf dem Markt umschaust und feststellst, dass du außerhalb des Zirkus deutlich mehr Geld verdienen kannst. Dann verlässt du den Laden vielleicht und der nächste kommt. Der zerbricht dann entweder an der völlig desolaten Arbeitsorganisation oder schafft es, sich zu gewöhnen. Oder er geht schnell wieder.
Und schon haben viele öffentliche Stellen einen ständigen Durchlauf eigentlich fähiger Leute, deren Wissen und Können aber kaum an die Maschinen und Dienste kommt, bis der nächste Wechsel ansteht.
Oder einfach, bis der nächste Chef kommt, der erst mal die Verwaltung "ordentlich aufräumen" will und dabei immer und zielsicher die leistungsfähigen und leistungswilligen Leute rausekelt. Die in so einer Umgebung unbequeme Mitarbeiter sind und nicht genug "ja" sagen.
Und als Quintessenz bleibt dann bei allen (auch bei der betroffenen Stelle) hängen, dass man ja keine guten Leute findet.
Cool – so ist es auch bei uns im Amt 51 hätte ich nicht anders schreiben können. RESPEKT!
Im Kartoffelland mit seinen superqualifizierten und superbezahlten Personal wundert mich das nicht. Der IQ fällt seit den 70ern. Da wird im Popo der USA sind, gibt es halt dann auch nur Lösungen von M$. Amen. Jetzt dann aber noch Hacks direkt in der MS Cloud – ROFL. Das merkt man dann zum Glück auch nicht mehr.
Da die KMUs aber keinen Arsch in der Hose haben, wird das immer so weiter gehen.
Zumindest bekommen wird dann die Produkte nachgebaut und kopiert viel billiger aus China zurück :-) Wobei – wenn man dann arbeitslos ist, gleicht sich das dann auch wieder an.
Immerhin haben wir nach 40 Jahren IT in Deutschland mal die Fritz!box als HighEnd Produkt hervorgebracht. Besser als nix.
Seien wir doch mal ehrlich, so geschätzt ca. 80 % aller Anwender und Anwenderinnen haben leider nur rudimentäre IT Kenntnisse, von IT Sicherheit ganz zu schweigen. Hauptsache, das Geraffel funktioniert, am besten alles automatisch und alle Icons auf dem Desktop sind in der richtigen Größe und an der richtigen Position. In den Chefetagen sieht es auch oft nicht besser aus.
Um Sicherheit wird oft ein gaaaaaanz großer Bogen drum gemacht, weil Kostenfaktor. Was dann raus kommt, siehe die letzten Meldungen.
Wenn eine Institution zulässt, das private Geräte (Notebook, Smartphone, Tablet, etc. ), sich ins hoffentlich gesicherte Firmennetz einloggen können, siehe Meldung vom 31.8.23, deutsche Kartographiebehörde gehackt, brauch man dazu nichts mehr zu sagen.
Quelle, heise.de, 31.8.23
https://www.heise.de/news/Cyberspionage-Chinesische-Gruppe-hat-deutsche-Kartographiebehoerde-gehackt-9291268.html
https://abload.de/img/olaf564ec8.jpg