Wir wollen weg von Corona. Wir sind der Panikmache überdrüssig. Manchmal schalten wir sogar die Nachrichten ab, um das Wort nicht mehr hören zu müssen. Geht dir das auch so? Hast du auch das Gefühl, dass die Medien mit der Corona-Pandemie nur noch schlechte Neuigkeiten verbreiten? In Zeiten wie diesen brauchen wir alle auch mal etwas Gutes, das uns Hoffnung gibt auf Besserung. Genau das hat Microsoft mit seinem Blogpost vom 08.04.2020 geschafft: Der internationale Grosskonzern hat sein umfangreiches Wissen über Cyberangriffe geteilt und liefert zahlreiche Informationen, wie wir den Fängen der Hacker endlich entkommen können.
Wir kennen sie, wir schlagen zurück
So lautet das aktuelle Leitmotto vom „Microsoft 365 Security“ Team. In deren englischer Aussage „We’re watching them. We’re pushing back“ ist die Rede von Cyberangriffen, die mit der Corona-Krise augenscheinlich zugenommen haben. Denn schliesslich hören wir kaum noch etwas anderes, als dass Attacken über Phishing, Verteilung von Fake News oder versteckte Trojaner mit dem Schlagwort „Corona“ zunehmend erfolgreicher geworden sind. Allerdings ist bereits ein Teil dieser Annahmen falsch, wie Microsoft über detaillierte Auswertungen mitteilt.
Das „Threat Intelligence“ Team überwacht Cyberangriffe
Microsoft ist gut aufgestellt: Mehrere Teams sind eigens für die Überwachung und Auswertung von Bedrohungen zuständig. Über sogenannte intelligente Tools wird sichergestellt, dass Angriffe nicht nur sofort erkannt, sondern auch automatisiert beseitigt werden können. Der „Threat Intelligence Service“ (TIS) ist kurz gesagt die Dienstleistung, Informationen zur Bedrohungslage der IT-Sicherheit zu sammeln, zu erhalten und auszuwerten.
Wo du einen enormen Aufwand betreiben müsstest, um über alle möglichen Quellen die erforderlichen Daten zu ziehen — und zudem das nötige technische Know-how mitbringen müsstest —, fasst ein TIS das alles zusammen und bereitet es anwenderfreundlich auf.
Auswertungen über Cyberangriffe während der Corona-Krise
Wie oben angedeutet: Die Annahme, dass die Angriffe im Laufe dieses Jahres zahlenmässig zugenommen haben, ist tatsächlich falsch. Hier die — mitunter erstaunlichen — Ergebnisse des MS 365 Security Teams:
- Ausnahmslos jedes Land der Welt war mindestens ein Mal Ziel von Cyberangriffen.
- Die Zahl erfolgreicher Cyberangriffe hat besonders in den Ländern zugenommen, die erwiesenermassen stark durch das Corona-Virus betroffen waren.
- China, Russland und die USA waren am stärksten betroffen.
- Neben bekannter Malware wie Emotet wurden weltweit 76 Varianten mit Themenschwerpunkt Corona erfasst.
- Mehrere tausend Phishing-Kampagnen mit derselben Thematik haben stattgefunden.
- Aus diesen Kampagnen heraus wurden wöchentlich mehrere Millionen E-Mails abgesetzt.
- Etwa 60.000 E-Mails täglich enthielten infizierte Anhänge oder Links.
Obwohl die Liste ganz danach klingt, als finde ein mengenmässiger Zuwachs statt, ergänzt das MS 365 Security Team im Blogpost: „Diese Zahlen machen weniger als 2 Prozent der gesamten Bedrohungen aus, die wir täglich aktiv überwachen.“ Daran erkennen wir, wie stark das Team eingebunden ist — hochgerechnet reden wir von sage und schreibe 3 Millionen Mails pro Tag, die auf irgendeine Weise bedrohlich sind. Corona ist nicht das einzige Stichwort für Cyberangriffe, mit dem wir uns weiter befassen sollten. Bei weitem nicht.
Die Tools der Verteidiger
Weder die Zahl der Angreifer noch ihre Mittel nehmen zu. Mit Corona passen sie bloss ihre Strategie an, um möglichst viele Opfer zu erreichen. In Sachen Verteidigung stehen wir aber nicht alleine da. Microsoft hat im besagten Post seine geläufigsten Programme aufgelistet und erklärt: „Während dieser schwierigen Zeit möchten wir dich daran erinnern, welche Schutzfunktionen in unsere Software integriert sind, und dir Hilfestellung bieten, die richtigen Prioritäten zu setzen.“
Wir haben diesen Wunsch ebenfalls beherzigt und uns tatkräftig durch die Liste sowie die zugehörigen Ratgeber von Microsoft gearbeitet. Schliesslich ist die Ausgangssprache oft Englisch — und auch übersetzte Anleitungen sind nicht immer für den „Ottonormalverbraucher“ verständlich.
MS Defender ATP
ATP steht für „Advanced Threat Protection“, also fortgeschrittenen Bedrohungsschutz. Es wird ins Betriebssystem integriert und benötigt in den aktuellen Windows-Versionen keinen Agent zur Einrichtung. Neben diversen weiteren Funktionen enthält ATP eine Konfigurationsbewertung, mit der du auf einen Blick siehst, wie es um die Sicherheit deines Systems bestellt ist. Mit nur einer Lizenz erhältst du Zugang für bis zu fünf Anwender. Alle enthaltenen Funktionen gelten ebenso für Microsoft 365 ATP. Mit der Zusatzvariante erhältst du ein ausgefeiltes Filtersystem für Posteingänge und ein zuverlässiges Warnsystem gegen eingehende Bedrohungen — quasi der Profi zur Verteidigung gegen Cyberangriffe.
Azure Active Directory
Abgekürzt mit Azure AD, ist dieses Tool quasi eine Plattform für deine Identität. Denn genau die ist ein beliebtes Ziel von Cyberangriffen. Du bestimmst sämtliche Regeln für den Zugriff. Für jeden Benutzer lässt sich der Weg wählen — etwa Vollzugriff durch einmaliges Anmelden oder mehrstufige Authentifizierung. Microsoft verspricht mit der Nutzung dieses Dienstes einen 99,9-prozentigen Schutz vor Cyberangriffen. Azure AD lässt sich mit nahezu allen gängigen Unternehmensanwendungen verbinden — Office 365, WordPress, PayPal oder Google Apps sind nur einige Beispiele. Auch Social Media, Telekommunikationsdienste und SAP-Anwendungen werden unterstützt.
Multi-Faktor-Authentifizierung
Bei MFA sprechen wir nicht von einem eigenständigen Programm, sondern einer Funktion. In Azure AD ist sie bereits enthalten. Grob gesagt identifiziert und validiert die Funktion Nutzer. Multi-Faktor steht dabei für die Entscheidung, mindestens zwei Vorgaben für die erfolgreiche Identifizierung vorzugeben.
Ein gängiges Beispiel ist der Schutz durch Passwort und zusätzliche Sicherheitsfrage. Der Nutzer muss nicht nur das korrekte Passwort eingeben, sondern auch noch eine Frage beantworten, die nur die befugte Person wissen kann. Beliebt sind etwa Antworten zum Geburtsnamen der Eltern, Namen von Haustieren oder das Lieblings-Reiseziel. Beim aktuellen MFA ist eine solche Kombination aber schon lange überholt.
Gedächtnisbasierte Berechtigungsprüfung hat zudem den grossen Nachteil, dass sich der Nutzer Daten merken muss. Die Alternative ist die zweite Passwort-Zuweisung durch ein externes Gerät, einen sogenannten Security-Token. In der Regel klein und handlich, gehört er einem befugten Nutzer allein. Da jedoch auch solche Mitbringsel vergessen werden können, macht es Sinn, möglichst unabhängige und sichere Verifizierungsangaben zu nutzen — etwa Standortdaten oder Geschäftszeiten.
Cloud App Security
Der Dienst CAS schützt anhand von Datenverkehrsprotokollen jede Bewegung innerhalb der Cloud. Mit der Option Cloud Discovery siehst du alles, was über Cloud-Apps von Firewall und Proxys erkannt wurde. Kurz: Cloud App Security ist ein Tool für Transparenz und Kontrolle über den Datenverkehr. Microsoft hält auf der offiziellen Homepage allerdings beiläufig fest, dass die anspruchsvollen Analysefunktionen für Sicherheitsexperten entworfen wurden. Inwieweit der Service für den besagten Ottonormalverbraucher effizient nutzbar ist, bleibt fraglich.
Können sich nur Profis gegen Cyberangriffe schützen?
Gleich vorweg: Nein. Wenn wir oder Microsoft von Hacker-Attacken berichten, reden wir natürlich von Angreifern, die sich als besonders technikaffin erweisen. Um sich effektiv zu verteidigen, müsste das Angriffsziel zwangsläufig in gleichem Mass erfahren sein — oder? Glücklicherweise ist das nicht der Fall. In vielen anderen Beiträgen informieren wir dich darüber, wie du Schädlinge erkennst, sie vermeidest und behandelst. An dieser Stelle erwähnen wir nur zwei Beispiele aus den Bereichen Phishing und Trojaner. Und wie du anhand diesem interessanten Artikel sehen kannst, ist nicht einmal Microsoft selbst allumfassend gewappnet.
Wie oft hast du dich schon ernsthaft Gedanken darüber gemacht, wie sicher deine Daten im World Wide Web sind? Wie gut kennst du die Richtlinien und Funktionen der Cloud, die du nutzt? Bist du in deiner Datenverwaltung flexibel — und hast dabei auch die grösstmögliche Transparenz? Und nicht zuletzt: Sind die von dir gewählten Methoden überhaupt gesetzeskonform?
Lass dich nicht ausschliesslich von unseren aktuellsten Blog-Beiträgen inspirieren. Wenn du darüber hinaus mehr wissen möchtest, scheue dich nicht, in Kontakt mit uns zu treten. Dataloft hält dich weiter auf dem Laufenden und berät dich bei Bedarf gerne in allen Belangen der IT-Sicherheit.