Über uns
Infothek
Wo liegt der Unterschied zwischen Trojaner, Wurm und Ransomware?

Gerade im Bereich von Schadsoftwares kann es in Sachen der Begrifflichkeiten sehr oft zu Verwirrung kommen. Wir klären ein paar der typischen Begriffe und ihre Unterschiede auf:


Malware ist zumeist als Überbegriff für Schadsoftware angegeben. Das englische Wort setzt sich aus "Malicious" und "Software" zusammen, es bezeichnet damit ein Computerprogramm mit schädlicher Wirkung.


Adware ist ein eher harmloser, aber nerviger Untertyp, welcher auf Computern über heruntergeladene Programme Werbung anzeigt und verbreitet. Meist erzielen Entwickler kostenloser Softwares hiermit einen kleinen Zusatzverdienst, indem sie beispielsweise in Installationsprogramme Werbung einbauen.


Spyware ist eine Art von Malware, die darauf ausgelegt ist, unbemerkt Computer auszuspionieren und Daten abzugreifen. Nicht selten kommt es hier zu vollständigem Datendiebstahl und der Ausschleusung von beispielsweise Passwörter, Bankdaten, Adressen, Kontakten, Telefonnummern, Bauplänen und mehr.


Trojaner sind - gemäß der Analogie zum trojanischen Pferd - getarnte Programme, die einen anderen Zweck als beworben haben. Typischerweise werden Trojaner heruntergeladen und dann auf einem System ausgeführt. Der getarnte Zweck muss sich dabei nicht zwangsweise dem Benutzer zeigen.


Ein Virus ist ein Computerprogramm, welches sich unkontrolliert und selbstständig in andere Programme einschleust. Viren können sich in Netzwerken über bestehende Verbindungen weiter verbreiten. Sie haben zumeist eine Funktion zur Störung, Sabotage, zum Datendiebstahl oder Spionage.


 Ein Computerwurm ist eine Spezialform eines Computervirus, welches sich nicht nur verbreitet, sondern auch selbst repliziert und damit quasi "fortpflanzt". Wie ein Wurm in der Erde "gräbt" sich der Computerwurm durch das Netzwerk.


Ransomware ist eine fortgeschrittene Form von Computerviren und -Würmern, die dazu ausgelegt sind, ganze Netzwerke kryptographisch zu verschlüsseln. Anschließend wird - meist in der Form von Bitcoin - ein hohes Lösegeld erwartet, um Computer und Unternehmensdaten wieder zu entschlüsseln. Es gab aber schon Ransomwares, die gar keine Komponente zum Entschlüsseln beinhalteten.


Relativ neu ist der Begriff "Wiper" - das ist eine weitere fortgeschrittene Form, die darauf ausgelegt ist, gezielte Sabotage durch das Löschen von Daten in die Wege zu leiten. Ob Server, PCs oder Smartphones ist hier egal.


Die Begriffe sind recht vielzählig und wir haben die Wichtigsten für Sie erklärt. Ganz wichtig ist es auch, zu verstehen, dass ein Schadprogramm nie eindeutig eines speziellen Typs zugeordnet werden kann, sondern einer Kombination daraus. Viele Angriffe mit diesen Typen erfolgen heutzutage auch passiv und automatisiert.

Eine eigene Cloud? Das geht!

Öffentliche Clouds wie Microsoft Azure und 365, Amazon AWS und mehr sind in aller Munde. Und sie erleichtern das Leben von Anwendungsentwicklern und den Zugriff von überall auf jede Menge Apps ungemein. In allen Sektoren zeigt sich die Nutzung und Akzeptanz der Systeme, dennoch sind viele öffentliche Clouds nach wie vor  umstritten und es wird selten eine Gegenüberstellung von Kosten, Nutzen und Risiken angefertigt.


Viele sehen die bekannten Wege als eingefahren und unantastbar an, quasi als Marktmonopol der Hersteller. Doch es gibt auch die Möglichkeit, seine eigene Cloud zu betreiben. Und das egal, ob Zuhause, im eigenen Rechenzentrum, oder in einem deutschen / europäischen, nachweislich datenschutzkonformen, gemieteten Datacenter.


Und die Software, die es dafür benötigt, steht für viele Privatleute oder Unternehmen quasi kostenlos zur Verfügung, enthält dabei aber einen gleichermaßen umfassenden Funktionsumfang wie manche öffentliche Cloud, die sich diese Funktion teuer bezahlen lässt.


Eines vieler Beispiele ist die sogenannte "Nextcloud", die sehr ähnliche Charakter wie öffentliche Clouds bieten:
- Verfügbar von überall
- Remote-Zusammenarbeit über Chats, E-Mail, Videokonferenzen, Kalender und Groupware
- Zentrale Dateiablage, Teilen und Bearbeiten mit Usern gleichzeitig aus einem Browser heraus
- Unternehmens-Hub als zentrale Anlaufstelle / Intranet
- Erweiterbarkeit um viele Funktionen dank Open Source

Die Kernvorteile, die die Nextcloud bietet, ist…
- Die fundamentale Kontrolle über die Daten
- Im Unternehmen und Zuhause gleich erschwinglich, egal ob auf eigener Hardware oder nicht
- DSGVO-Konformität wird drastisch erleichtert
- Der starke, erweiterbare Funktionsumfang des kompletten Frameworks

Mehr über die Funktionen der Nextcloud erfahren Sie über https://nextcloud.com/de/ -


Wir sind der Meinung, dass eine Nextcloud eine ordentliche Alternative zu Public Clouds und gängigen Office-Monopolen darstellen kann. In jedem Fall ist es bei der Wegfindung wichtig, die Kosten, den daraus entstehenden Nutzen und die Risiken gegenüberzustellen, um am Ende zu entscheiden, welcher Weg für ein Unternehmen tragbar ist.

Die Risiken einer Cloud

Clouds jeglicher Form sind schön, gut und vor allem nützlich. Einige vertrauen dennoch blind und pauschal den "Großen", ohne sich dabei um die Risiken Gedanken gemacht zu haben. Die Cloud mag sehr viele Chancen bieten, hat aber auch einige Fallen, auf die man achten sollte, wenn man ein Unternehmen "in die Cloud bringt":

- Mangelnde Datensicherheit - vor allem während der Übertragung über ungesicherte Kanäle
- Mangelhafter Datenschutz - der rechtssichere Umgang ist oft ein Streitthema, nicht zuletzt vor Gericht
- Unerwünschte Duplikation - eine unbekannte Vervielfältigung der Unternehmensdaten, die nicht gewollt ist
- Fehlende Transparenz bei Daten - wo die Daten sind, wie sie gelagert werden und Datensicherungen
- Begrenzte Kontrolle - die Hoheit über die Systeme liegt bei jemand anderem
- Abhängigkeit und Monopole - Cloud-Anbietern ist man quasi ausgeliefert
- Profiling und Datenanalyse - einige Cloud-Anbieter verkaufen Datenanalysen und Profile
- "Vendor-Lock-In" - Einmal bei einem Hersteller und ein Wechsel oder eine Änderung werden schwierig

Prinzipiell sind große Clouds von den gleichen Gefahren wie alle IT-Systeme betroffen, daraus und aus noch mehr ergeben sich diese Risiken. Fehlfunktionen, Ausfälle, Angriffe, Bedienfehler, Sicherheitsvorfälle oder Missbrauch liegen auch hier an der Tagesordnung. Dabei ist "die Cloud" nicht unbedingt einer der Wege, die für ein Unternehmen individuell pauschal der Beste ist. Das zeigt sich an den Cloud-Typen:

- Private Cloud - die eigene Cloud im Unternehmen oder reserviert bei einem Dienstleister
- Hybrid Cloud - die Benutzung eigener Rechenzentren und Kollaboration mit der öffentlichen Cloud
- Public Cloud - die Benutzung mit anderen Usern geteilter Ressourcen

Alle Typen haben ihre spezifischen Vor- und Nachteile, wichtig ist aber, was für ein Unternehmen individuell der Königsweg sein kann. Und das unter Berücksichtigung von Kosten, Nutzen und Risiken. Maßgeblich ist hier vor allem der Grad, ob und inwiefern eine Cloud genutzt werden soll oder muss.

Aktuelle Trends zur Modernisierung von Rechenzentren

Rechenzentren kommen - genauso wie deren Konzepte - mit steigender Lebensdauer in die Jahre. Wer weiß, ob eine Konstellation, welche vor fünf Jahren noch als optimal galt, heute der beste Weg für das Unternehmen ist. Und überhaupt sollte sich die IT-Infrastruktur dem Unternehmen anpassen, und nicht das Unternehmen der IT-Infrastruktur. Gerade dann, wenn ein Unternehmen jeglicher anfänglicher Größe konstant im Wachstum ist und sich Geschäftsmodelle unter Umständen agil ändern.

Die Tendenz in modernen Rechenzentren geht definitiv zur Komprimierung von Komponenten. Große Serversilos werden in kleine, aber ebenso fähige Infrastrukturen überführt. Klassische Geräte wie SANs, NAS, Hypervisor-Server und Netzwerkcontroller werden zusammengefasst und virtualisiert betrieben.

Gleichzeitig rücken die Randnetzwerke in Unternehmen und Cloud-Provider immer mehr zusammen. Das äußert sich dadurch, indem die lokale Infrastruktur mit öffentlichen Clouds wie Microsoft Azure oder Amazon AWS bei Bedarf erweitert werden kann. Das schafft eine nie dagewesene Flexibilität.

Im selben Moment gilt das aber auch in der anderen Richtung: Cloud-native Anwendungen können genauso gut von der Cloud auf lokale Infrastruktur verschoben und dort betrieben werden. Dieses "Hybrid"-Betriebsmodell hat für diverse Unternehmen individuelle Vorteile!

Bei diesen ganzen Verbesserungen werden die IT-Investitionen im Bestand aber tendenziell geschützt: Wichtig ist vielen Modernisierungsprovidern, dass gleiche Managementtools und rollierende Hardwaretauschprozesse für ein konsistentes Betriebsmodell, Risikominimierung, Investitionsschutz und Kostenminimierung eingesetzt werden. Die Software, die dafür benutzt wird, spiegelt das wieder!

Ganz besonderer Augenmerk wird momentan auch auf die Total Cost of Operation - die Operationskosten für eigene Infrastruktur können mit modernsten Konzepten drastisch reduziert werden. Durchschnittlich sind das etwa 30%, mal mehr und mal weniger je nach Unternehmen, einschließlich der initialen Anschaffungskosten, aber  unter Einberechnung möglicher Einsparungen durch Investitionsschutz!

Im Zentrum stehen dabei die Benefits für Unternehmen: Es ergeben sich finanzielle Vorteile, verringerte TCO, erhöhte Flexibilität, massive Skalierbarkeit und neue Agilität sowie nie dagewesene Business-Resilienz. Das alles trägt dazu bei, dass ein Unternehmen in Ruhe seine Arbeit erledigen kann und die IT-Infrastruktur darauf basierend flexibel anpassbar ist. Die Technik, mit der dies erreicht wird, heißt Hyperkonvergenz.

Diese setzt auf:
- Virtualisierung aller Ressourcen: Datenverarbeitung, Netzwerke, Speicher…
- Software-definierte Resilienz und Redundanz der Ressourcen
- Anbindungen an Multi-Cloud-Systeme und Cloud-native Systeme
- Höchstmögliche Flexibilität und Skaliernbarkeit

Eine Infrastruktur dahingehend zu modernisieren kann sich für verschiedene Unternehmen basierend auf einer Analyse von Kosten, Nutzen und Risiken unterschiedlich lohnen. Generell ist es aber immer ein Thema von Kosten- und Ressourceneffizienz, welches durch Modernisierungen drastisch verbessert wird. Eine rollierende Analyse ist daher jedem Unternehmen zu empfehlen.

Die Lage der IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik zeichnet ein gemischtes Bild zur Lage der IT-Sicherheit in Deutschland basierend auf Daten des Jahres 2022. Hier die wichtigsten Fakten.

Grundsätzlich spitzt sich die Lage zu den Vorjahren gesehen weiter zu. Die Lage ist angespannt, die Bedrohungen so hoch wie nie, und Cybercrime ist auf dem Vormarsch, nicht zuletzt durch den russischen Angriffskrieg auf die Ukraine.

Die Top-3-Bedrohungen waren im vergangenen Jahr:
- Im Privaten: Identitätsdiebstahl, Fake-Shops im Internet, Sextortion (eine besondere Form der Erpressung)
- In der Wirtschaft: Ransomware, Schwachstellen in der Angriffsfläche, Versorgungskettenangriffe
- In Staat und Verwaltung: Ransomware, Advanced Persistent Threats, Schwachstellen in der Angriffsfläche

Im Kontext des russischen Angriffskriegs auf die Ukraine kam es vermehrt zu Kollateralschäden durch Cyberangriffe, z. B. in der Satellitenkommunikation, und Hacktivismus auf ein Mineralöl-Unternehmen und Deutschland. Die größte Bedrohung ist und bleibt aber Cyber-Erpressung, entweder in Form von Ransomware oder anderen Ausprägungen.

Erstmals hat das BSI für eine angegriffene Landkreisverwaltung in Sachsen-Anhalt den Cybernotstand ausgerufen, dieser ging über 207 Tage, in denen bürgernahe Dienstleistungen nicht erbracht werden konnten.

Die Zahl der Schwachstellen, neuer Schadsoftwares, Unterbrechungsangriffe und Angriffe durch Advanced-Persistent-Threat-Hackergruppen nimmt weiter zu.

Gleichzeitig ist aber auch die Cyber-Allianz deutlich gewachsen, mit einem Zuwachs von über 1000 Mitgliedern.

Genaue Zahlen und weitere Fakten sind nachzulesen unter:
https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Publikationen/Lagebericht/Lagebericht_2022_Zahlen.png?__blob=poster&v=6

Die Lage ist ernst und die Bedrohung verstärkt noch einmal die Dringlichkeit, die IT-Sicherheit in Unternehmen als ernstes Gut zu betrachten, welches jeden Invest wert ist und für die Weiterexistenz im Krisenfall positiv beiträgt. Es ist nicht zu erwarten, dass sich die Lage im kommenden Jahr bessert.

Digitaler Frühjahrsputz für Alle

 


Das Frühjahr steht ins Haus, die Temperaturen werden wieder wärmer und was macht man eher, als einmal das komplette Haus auf Vordermann zu bringen? Wie wäre es, wenn Sie die Gelegenheit dazu nutzen, auch einmal Ihre digitale Welt auf Vordermann zu bringen? Das ist nicht nur einfach, sondern bringt auch eine Routine in verschiedene wichtige Aufgaben, die sonst privat nicht so richtig wahrgenommen werden.

Unser Partner "ESET" hat auf seinem Blog "WeLiveSecurity" eine einfach verständliche Anleitung in viert Teilen zum Frühjahrsputz in digitaler Form veröffentlicht, die wir allen Benutzern sehr ans Herz legen können.

Sie finden diese Anleitung unter https://www.welivesecurity.com/deutsch/2023/04/04/digitaler-fruehjahrsputz-pc-smartphone-und-co/

Sie sind gerne dazu aufgefordert, auch Ihre digitale Welt zum Frühling auf Vordermann zu bringen! Damit schützen Sie nicht nur sich, sondern auch Ihr Unternehmen, in dem Sie arbeiten.

Der erste Teil beschäftigt sich mit dem reinen "Aufräumen an Daten" auf allen Geräten. Es werden jede Menge hilfreiche Tipps zum Ausmisten von Datenballast und Sparen von Speicherplatz gegeben.

Der zweite Teil beschäftigt sich mit Ihrem Digital Footprint und der Passwortetikette sowie Social Media. Die Fragen, wie man Passwörter festlegt, lagert, was 2-Faktor-Authentifizierung ist, wie man Social Media entrümpelt und wie sich dadurch der digitale Fußabdruck beeinflussen lässt, werden hier beantwortet.

Im dritten Teil geht es sprichwörtlich ins Netzwerk daheim - auch wenn hier viele Themen anspruchsvoll klingen, sind sie dennoch einfach zu realisieren und ernst zu nehmen!

Nummer vier und damit der letzte Teil beschäftigt sich ausführlich mit dem Thema "Datensicherung", dem Warum, dem Wohin und Wie es funktioniert.

Wir empfehlen jedem, diesen Frühjahrsputz gerne einmal durchzuführen.


 

Was sind Advanced Persistent Threats (APTs)?

Der Begriff "Advanced Persistent Threat", kurz APT, avanciert sich mehr und mehr zum Modebegriff in der IT-Sicherheit. Doch viele wissen gar nicht, was das bedeutet bzw. was genau dahinter steckt und welche Gefahr von APTs ausgeht.

Zerlegt man den Begriff, erhält man:
- Advanced, engl. Für "fortschrittlich"
- Persistent, engl. Für "hartnäckig" oder "ausdauernd"
- Threat, engl. Für "Bedrohung"

Der Begriff wird sowohl für Bereiche, Hackergruppen, Angriffe als auch zur Klassifizierung von Schadsoftware verwendet. Generell kann man einer fortgeschrittenen, über längere Zeit andauernden Cyber-Bedrohung sprechen, deren Ziel eine komplexe und effektive Sabotage, Spionage oder Erpressung von Organisation und deren IT-Infrastruktur ist.

Ein ganz besonderes Merkmal von APT-Angriffen ist, dass offensive Akteure oft sehr viel Zeit in die Vorbereitung, die Informationssammlung (das sogenannte Footprinting),die Enumeration und den Angriffsprozess investieren, wie es bei automatisierten Angriffen - die über 70% aller Angriffe ausmachen - nicht bekannt ist. Häufig werden auch Werkzeuge bevorzugt, die nur für spezifische Aufgaben geeignet sind, oder eigene Tools und Methoden in Handarbeit fabriziert.

APT-Akteure gibt es sowohl von staatlich finanzierter als auch krimineller Natur - im Zentrum steht jedoch immer, dass es für den Auftraggeber einen deutlichen Nutzen daraus gibt. Dieser Nutzen muss dabei dem Angegriffenen nicht immer bewusst sein, und nichts und niemand ist von einem APT-Angriff ausgeschlossen. Im Gegensatz zu automatisierten Angriffen ist es aber bekannt, dass sich diese spezielle Art von Angriffen stets auf eine vordefinierte Menge an Opfern richtet, und zumeist steht Spionage und Sabotage im Vordergrund.
Das BSI definiert den Begriff wie folgt:

Ein Advanced Persistent Threat (APT) liegt dann vor, wenn ein gut ausgebildeter, typischerweise staatlich gesteuerter, Angreifender zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum hinweg sehr gezielt ein Netz oder System angreift, sich unter Umständen darin bewegt und/oder ausbreitet und so Informationen sammelt oder Manipulationen vornimmt.
Quelle: BSI Bund

In jedem Fall ist ein APT eine dauerhafte Bedrohung für die IT-Sicherheit von Unternehmen, indem alle fundamentalen Sicherheitsziele angegriffen werden: Vertrauen, Integrität und Verfügbarkeit. Und gerade vor dem Hintergrund, dass immer mehr kriminelle Gruppen auch als APT gelten können, diese fokussieren sich auch auf Erpressung via Ransomware und weniger auf Spionage und Sabotage. Dies stellt wieder einmal dar, weshalb eine solide Investition in die IT-Sicherheit nie umsonst ist - IT-Sicherheit ist heutzutage keine Kür mehr, sondern Pflicht.