3/2020 - XING-Insider-Artikel

 

OFFLINE – Ganz Deutschland wird gehackt!
 

OFFLINE - All of Germany is hacked!

Der o.g. Titel hatte es in der Original-Version leider nicht durch den Spam-Filter geschafft - er lautete:
F**K – Ganz Deutschland wird gehackt!

 

Nachfolgend der Artikel  - erschienen auf XING in deutsch und auf LinkedIn in englischer Sprache - viel Spaß beim Lesen!

 

7 Fragen, die wir alle uns heute stellen müssen …

  1. Wer wird angegriffen?

  2. Wer sind die Cyber-Angreifer und wie arbeiten sie?

  3. Wird es mich erwischen und wie hoch ist die Wahrscheinlichkeit?

  4. Kann ich mir (noch) selbst helfen?

  5. Was hilft wirklich?

  6. Wird es teuer?

  7. Wie wäre es mal wieder mit „MADE IN GERMANY“ - oder besser #DEUTSCHLAND #FIRST?

 

Bevor wir mit der Beantwortung der Fragen beginnen habe ich für Sie Fallbeispiele von aktuellen Hackerangriffen 2020 im Koffer:
So wurden im Januar namhafte, DEUTSCHE WELTMARKTFÜHRER zu Opfern von Cyber-Kriminellen … Und das sind lediglich 2 Beispiele – getroffen hat es im selben Zeitraum hunderte weitere Unternehmen in Deutschland und weltweit – täglich!

Merke: Cyberkriminelle arbeiten 7 x 24 und 365 Tage im Jahr – bevorzugt an Wochenenden/Feiertagen.

 

Fall 1:

An einem kalten Freitag im Januar klingelt morgens um Punkt 8 mein Telefon:

„Edgar, bitte hilf´ mir! Einer meiner Kunden wurde gehackt. 1.500 Mitarbeiter können nicht arbeiten, sämtliche Server wurden runter gefahren und alle Mitarbeiter nach Hause geschickt“. Erste Untersuchungen ergeben, dass eine besonders aggressive Version von Ransomware (Verschlüsselungs-Trojaner) zugeschlagen hatte und von den Rechnern bis zu den Servern einen Großteil der Unternehmensdaten verschlüsselte und jeden Computer unbrauchbar machte.

 

FAKTEN:

Einfallstor: Per E-Mail – Bewerbung.

Ziel der Angreifer: Lösegeld (in diesem Fall wurden 34 Millionen Euro gefordert).

Der Erlös für die Angreifer: Liegt je nach Kunde im sechs-, sieben oder sogar achtstelligen Bereich.

Die Zahlung erfolgt per Bitcoin – hiervon rät das Bundesamt für Sicherheit in der Informationstechnik -kurz BSI- übrigens ab!

 

Fall 2:

Dieses Mal klingelt mein Telefon an einem Montagvormittag …

„Guten Tag, Herr Scholl. Bitte helfen Sie uns - schnell! Wir hatten am Wochenende Einbrecher im Netz.“ Untersuchungen ergeben, dass zunächst ein externer EDV-Dienstleister (Abk.: DL) - mit Sitz in UK - mit einer Phishing*-E-Mail erfolgreich angegriffen wurde. Die dort erlangten Zugänge und Anmeldedaten wurden im Anschluss genutzt, um bei diversen (deutschen) Kunden des englischen EDV-Dienstleisters ‚einzubrechen‘. In unserem Fall wurden bereits einige Gigabyte an Daten nach Russland ‚ausgeleitet‘.

 

FAKTEN:

Einfallstor: 1. Externer DL per E-Mail angegriffen. 2. Von dort aus der Kunde/die Kunden des DL.

Angreifer: Eine kleine, chinesische Gruppe von hochtechnisierten Angreifern.
Ziele der Angreifer: Beim EDV-DL: Identitäts-Diebstahl/Benutzerdaten (Benutzernamen und Passwörter von Privilegierten Accounts/Admins)

  1. Bei Kunden: Sensible Entwicklungsdaten (Beispiel Coca-Cola-Rezept)

  2. Die gestohlenen Daten werden an einen Auftraggeber verkauft.

Der Erlös:  durchschnittlich siebenstellig.

 

Merke:
96 % aller erfolgreichen Angriffe haben im letzten Jahr mit einer E-Mail begonnen!(Quelle: Verizon Data Breach Report)

*Phishing: Unter dem Begriff Phishing (Neologismus von fishing, engl. für ‚Angeln') versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

 

Kommen wir nun zu den Antworten unserer 7 Fragen:

#1 Wer wird angegriffen?

Früher oder später trifft es jeden! Keine Branche ist wirklich sicher! Jüngste Beispiele: Automobil-Zulieferer, Krankenhäuser, Maschinenbauer, diverse Universitäten – uvm.

 

#2 Wer sind die Angreifer und wie arbeiten sie?

Meist kommen die Angriffe aus dem Ausland, häufig stecken Regierungen dahinter – Stichwort Wirtschaftsspionage*. Die Angreifer sind bestens ausgebildet, arbeiten meist in kleinen Gruppen (max. 12 Leute), sind hoch-technisiert und finanziell extrem potent. Und: Sie tauschen sich untereinander aus – zum Beispiel darüber, WER bereit war zu zahlen.

*Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft.

 

#3 Wird es mich erwischen und wie hoch ist die Wahrscheinlichkeit?

Antwort: Ja - zu 99 %. Angreifer nutzen JEDE Möglichkeit Geld zu verdienen und: Sie brauchen nur EINE Lücke zu finden - vielleicht sind Sie sogar schon Opfer und haben es nur noch nicht bemerkt (Stichwort Datendiebstahl).

Merke: Statistisch gesehen bleibt ein Angriff in Deutschland derzeit 175 Tage unentdeckt. (Quelle: M-Trends-Report)

 

#4 Kann ich mir (noch) selbst helfen?

Ich bin mir sicher: Nein! Alle erfolgreich angegriffenen Unternehmen hatten übrigens 2 Dinge gemeinsam: Eine moderne Firewall und einen aktuellen Virenschutz. Hat es geholfen? Nein! Sie brauchen Experten für IT-Sicherheit und die allerneusten Technologien. Wenn Sie keine eigenen Experten bekommen oder bezahlen wollen/können, ‚buchen‘ Sie sie!

Merke: IT-Sicherheit kostet Geld! Vorher weniger - später wird es teurer! (Quelle: Gunnar Porada)

 

#5 Was hilft wirklich?

Sie können zwar auf Firewall und Virenschutz nicht verzichten - aber mal ehrlich: Gegen heutige Angriffe sind diese Technologien allein betrachtet 90er! Kümmern Sie sich um Identitäten! Vor allem um privilegierte Identitäten!

Merke: 99 % aller Hacker stehlen am liebsten Admin-Accounts – sie sind meist einfach zu stehlen und öffnen alle Tore zum Königreich der Daten. (Quelle: RSA-Hacker-Conference)

 

#6 Wird es teuer?

IT-Sicherheit ist heute die GRUNDLAGE für Ihren künftigen Geschäftserfolg. „Was gibt es bei uns schon zu holen!?“ werde ich oft gefragt – Gegenfrage: Womit verdienen Sie Ihr Geld?

Was ich noch los werden wollte: Die Chinesen haben uns - bedingt durch das CORONA-Virus - bewiesen, wie sie in wenigen Tagen ein Krankenhaus mit 1.200 Betten bauen. Der Bau einer Stahlfabrik beispielsweise dauert 4 Wochen – dann wird uns das „Legierungs-Rezept“ gestohlen und die Produktion kann beginnen.

 

#7 - Wie wäre es nach erfolgreichen Jahrzehnten mit „MADE IN GERMANY“ jetzt mit #DEUTSCHLAND #FIRST?

Seit Jahren sind wir total amerikanisiert: - Hardware - kommt in der Regel aus den USA. - Betriebssysteme & Software - auch! - Suchmaschine & ONLINE-Shopping - ebenfalls. Das Silicon Valley ist der Inbergriff für IT und Digitalisierung. Doch jetzt die gute Nachricht: Was passiert, wenn geballtes Cyber-Security-Wissen auf langjährige Expertise, umfassendes Know-how und High-End Technology trifft? Es entsteht ein innovativer IT Security Cluster, in dem  Wirtschaft, Politik und Forschung ihre einzigartigen Kompetenzen optimal vereinen.  Klicken Sie doch rein: https://cyber-security-cluster.eu/de/ueber-uns/der-verein.html MOTTO: WIR SCHÜTZEN DEUTSCHLAND! #Deutschland #FIRST

 

BONUS-Tipps:

An dieser Stelle werden Sie sich (oder mich) möglicherweise fragen: Und WER kann mir jetzt helfen? Achten Sie bei Ihren Partnern auf entsprechende Zertifizierungen – sowohl des Unternehmens als auch der Mitarbeiter. Einen guten Überblick diverser IT-Sicherheits-Anbieter finden Sie bei ISG Provider Lens (früher Experton Group): https://isg-one.com/research/isg-provider-lens/study/cyber-security-solutions-services-2019/uberblick 

Und wer wirklich was auf sich hält, lässt sich vom Bundesamt für Sicherheit in der Informationstechnik -kurz BSI- als IT-Sicherheits-Dienstleister zertifizieren – die aktuelle Liste finden Sie hier: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Stellen/IS_REV_PEN/IS_REV_Dienstleister/IS_REV_Dienstleister_node.html

 

______________________________________________

Achtung - Werbung: 3 technische Lösungs-Vorschläge, die ich persönlich empfehle …

E-Mail: 96 % aller erfolgreichen Angriffe haben mit einer E-Mail begonnen – die technische Lösung: ð https://www.youtube.com/watch?v=goUZvbl9iW4&list=PL1090C51ABD5B70F2&index=3&t=148s Und: Schulen Sie ihre Mitarbeiter!
 

PAM: 99 % aller Hacker (die guten – aber auch die bösen) stehlen am liebsten Privilegierte Accounts – die Lösung: PAM = Privileged Account Management https://www.youtube.com/watch?v=W83tWb20Qps&list=PL1090C51ABD5B70F2&index=2&t=14s

Sie brauchen ein SIEM*:

100 % aller ‚gehackten‘ Unternehmen hatten eine (NextGen-)Firewall und einen aktuellen Virenschutz *SIEM = Security Information und Event Management-System - dennoch wurden sie Opfer – die Lösung: Sie benötigen eine SIEM-Sofware und ein Security-Operation-Center (SOC) https://www.youtube.com/watch?v=sr9ljcBmKnQ

 

Wenn Sie bis hierher gelesen haben, bleibt mir nur noch der Rat: Setzen Sie das Gelernte und meine Tipps um – schnellstens!

Allen anderen, die erst einmal so weitermachen wie immer: VIEL GLÜCK!

 

PS: Ich habe zur besseren Lese-Freundlichkeit auf Definitionen wie m/w/d verzichtet.

 

Herzlichst Euer
Edgar Scholl
Experte IT-Sicherheit



Englisch

 

OFFLINE - All of Germany is hacked!

 

7 questions we all have to ask ourselves today ...

  1. Who is under attack?

  2. Who are the cyber attackers and how do they work?

  3. Will it catch me and what is the probability?

  4. Can I (still) help myself?

  5. What really helps?

  6. Will it be expensive?

  7. How about "MADE IN GERMANY" - or rather #DEUTSCHLAND #FIRST?

 

Before we start answering the questions, I have case examples of current hacker attacks in 2020 in my suitcase: In January, well-known, GERMAN WORLD MARKET LEADERS became victims of cyber criminals ... And these are just 2 examples - hundreds more were hit in the same period, Companies in Germany and worldwide - every day!

Note: Cyber criminals work 7 x 24 and 365 days a year - preferably on weekends / public holidays.

 

Case 1:

On a cold Friday morning in January, my phone rings at 8 a.m .:

"Edgar, please help me! One of my customers was hacked. 1,500 employees cannot work, all servers have been shut down and all employees have been sent home ”. Initial investigations show that a particularly aggressive version of ransomware (encryption trojan) struck and encrypted a large part of the company data from the computers to the servers and made every computer unusable.

 

FACTS:

Gateway: by email - application.
The attackers' goal: ransom (in this case, 34 million euros were claimed).
The proceeds for the attackers: Depending on the customer, it is in the six, seven or even eight-figure range. Payment is made by Bitcoin - by the way, the Federal Office for Information Security - BSI for short - advises against this!

 

Case 2:

This time my phone rings on a Monday morning ...

"Good Morning, Mr. Scholl. Please help us - quickly! We had intruders on the network at the weekend. ” Investigations have shown that initially an external IT service provider (abbr .: DL) - based in the UK - was successfully attacked with a phishing* email. The accesses and registration data obtained there were then used to 'break in' at various (German) customers of the English IT service provider. In our case, a few gigabytes of data have already been "exported" to Russia.

 

FACTS:

Gateway: 1. External DL attacked by email. 2. From there the customer (s) of the DL. Attackers: A small, Chinese group of high-tech attackers. Attackers' Goals:

  1. 1. With EDP-DL: Identity theft / user data (user names and passwords of privileged accounts / admins)

  2. 2. For customers: sensitive development data (example Coca-Cola recipe)

  3. 3. The stolen data is sold to a client.

The proceeds on average seven digits.

 

Remember:

96 % of all successful attacks started with an email last year!(Source: Verizon Data Breach Report)

* Phishing: The term phishing (neologism of fishing, English for 'fishing') refers to attempts to access personal data of an Internet user via fake websites, emails or short messages and thus commit identity theft.

 

Now we come to the answers to our 7 questions:

 

# 1 who is under attack?

Sooner or later it hits everyone! No branch is really safe! Recent examples: automotive suppliers, hospitals, mechanical engineers, various universities - and much more.

 

# 2 who are the attackers and how do they work?

Most of the attacks come from abroad, often governments are behind them - keyword industrial espionage *. The attackers are well trained, mostly work in small groups (max. 12 people), are highly technical and extremely potent financially. And: They exchange ideas with each other - for example about WHO was willing to pay.

* Industrial espionage is the state-directed or supported research in the target area of economy, which originates from external intelligence services.

 

# 3 Will it catch me and what is the probability?

Answer: Yes - 99%. Attackers use ANY way to make money and: they only need to find ONE gap - maybe you are already a victim and just haven't noticed it (keyword data theft).

Note: Statistically speaking, an attack in Germany currently remains undetected for 175 Days. (Source: M Trends Report)

 

# 4 Can I (still) help myself?

I am sure: NO! By the way, all successfully attacked companies had two things in common: a modern firewall and current virus protection. Did it help? NO! You need experts in IT security and the very latest technologies. If you don't get or can pay for your own experts, 'book' them!

Note: IT security costs money! Less before - later it will be more expensive! (Source: Gunnar Porada)

 

# 5 What really helps?

You can't do without firewalls and virus protection - but honestly: against today's attacks, these technologies alone are 90s! Take care of identities! Above all, about privileged identities!

Note: 99% of all hackers prefer to steal admin accounts - they are usually easy to steal and open all doors to the kingdom of data. (Source: RSA Hacker Conference)

 

# 6 will it be expensive?

IT security is the FOUNDATION for your future business success today. "What is there to get from us !?" I am often asked - counter question: How do you earn your money?

What I still wanted to get rid of: The Chinese have shown us - due to the CORONA virus - how to build a hospital with 1,200 beds in a few days (!). The construction of a steel factory, for example, takes 4 weeks - then the "alloy recipe" is stolen from the german company and production can begin.

 

# 7 - How about after successful decades with "MADE IN GERMANY" now with #DEUTSCHLAND #FIRST?

We have been totally Americanized for years: - Hardware - usually comes from the USA. - Operating systems & software - too! - Search engine & ONLINE shopping - likewise. Silicon Valley is the go-to for IT and digitalization. But now the good news: What happens when concentrated cyber security knowledge meets years of expertise, extensive know-how and high-end technology? The result is an innovative IT security cluster in which business, politics and research optimally combine their unique competencies. Click here:  https://cyber-security-cluster.eu/de/ueber-uns/der-verein.html
MOTTO: WE PROTECT GERMANY! #Germany #FIRST

 

BONUS TIPPS:

At this point you may be asking yourself (or me): And who can help me now? Pay attention to the relevant certifications with your partners - both of the company and the employees. You can find a good overview of various IT security providers at ISG Provider Lens (formerly Experton Group): https://isg-one.com/research/isg-provider-lens/study/cyber-security-solutions-services-2019/uberblick

And if you really have a thing for yourself, you can get certified by the Federal Office for Information Security (BSI for short) as an IT security service provider - you can find the current list here:  https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Stellen/IS_REV_PEN/IS_REV_Dienstleister/IS_REV_Dienstleister_node.html

 

Warning - advertising: 3 technical solution suggestions that I personally recommend ...

 

1. Email: 96% of all successful attacks started with an email - the technical solution:
https://www.youtube.com/watch?v=goUZvbl9iW4&list=PL1090C51ABD5B70F2&index=3&t=148s
And: train yours Employee!

 

2. PAM: 99% of all hackers (the good ones - but also the bad ones) prefer to steal privileged accounts - the solution: PAM = Privileged Account Management https://www.youtube.com/watch?v=W83tWb20Qps&list=PL1090C51ABD5B70F2&index=2&t=14s

 

3. You need a SIEM *: 100% of all 'hacked' companies had a (NextGen) firewall and up-to-date virus protection * SIEM = security information and event management system - but they were victims - the solution: You need a SIEM Sofware and a security operation center (SOC) https://www.youtube.com/watch?v=sr9ljcBmKnQ

If you've read this far, the only thing left for me to do is to implement what you've learned and my tips - as soon as possible!

To everyone else who continues as usual: GOOD LUCK!

 

PS: For better reading friendliness, I have omitted definitions such as m / f / d.

 

Sincerely your
Edgar Scholl
IT Security Expert

 

========================================================

Veröffentlicht auf XING

https://www.xing.com/news/insiders/articles/offline-ganz-deutschland-wird-gehackt-3009425?xng_share_origin=web

 

Die englische Version gibt es auf LinkedIn:

https://www.linkedin.com/pulse/offline-all-germany-hacked-edgar/

#XING #Insider #Management #Awareness #Digitalisierung #Cyber_Security #IT_Sicherheit #Solution

© 2003 bis heute: #DATENGOLD 

  • xing
  • YouTube Social  Icon
  • Facebook Social Icon
  • LinkedIn Social Icon

#DATENGOLD Edgar Scholl - Experte für IT Sicherheit und Cyber Security

Google - I love you

#Scholl - Experte IT Sicherheit #IT #security - #Cyber security Insider

#Beratung #Craskurse, #Vorträge, #Webinare, #Workshops, #Keynote-Speakings, #Awareness-Trainings 

#Interviews zu den Trend-Themen wie:

#IT-SERVICE, #IT CONSULTING & #IT-SERVICES 

#Cloud-security #Gateway security #endpoint security #network security #social media security

#NextGen security

#Fakten, #Insiderwissen

#Managed Service, #Managed security Service (MSS), #security as a Service (SaaS), 

#Datensicherheit 

#Next Generation Firewall #Web application firewall #WAF

#VPN (IPsec, #SSL-VPN), #smart Remote Access, 

#Bring your own device (#BYOD), 

#sichere Authentifizierung, #2-Faktor-Authentifizierung #2FA #Authentication 

#Content-Filtering, #Endpoint protection, #endpoint security, 

#Email security #AntiSPAM, 

#Verschlüsselung, #encryption

#Virenschutz, #AntiVirus

#Data leakage prevention (#DLP) & #Data protection, 

#Datacenter security …

#Deutschland