Microsoft teilt Erkenntnisse über Cyberangriffe während der globalen Krise

Wir wollen weg von Corona. Wir sind der Panikmache überdrüssig. Manchmal schalten wir sogar die Nachrichten ab, um das Wort nicht mehr hören zu müssen. Geht Ihnen das auch so? Haben Sie auch das Gefühl, dass die Medien mit der Corona-Pandemie nur noch schlechte Neuigkeiten verbreiten? In Zeiten wie diesen brauchen wir alle auch mal etwas Gutes, das uns Hoffnung gibt auf Besserung. Genau das hat Microsoft mit seinem Blogpost vom 08.04.2020 geschafft: Der internationale Grosskonzern hat sein umfangreiches Wissen über Cyberangriffe geteilt und liefert zahlreiche Informationen, wie wir den Fängen der Hacker endlich entkommen können.

Wir kennen sie, wir schlagen zurück

So lautet das aktuelle Leitmotto vom “Microsoft 365 Security” Team. In deren englischen Aussage “We’re watching them. We’re pushing back” ist die Rede von den Cyberangriffen, die mit der Corona-Krise augenscheinlich zugenommen haben. Denn schliesslich hören wir kaum noch etwas anderes, als dass Attacken über Phishing, Verteilung von Fake News oder versteckter Trojaner mit dem Schlagwort “Corona” zunehmend erfolgreicher geworden sind. Allerdings ist bereits ein Teil dieser beiden Annahmen falsch, wie Microsoft uns über detaillierte Auswertungen mitteilt.

Das “Threat Intelligence” Team überwacht Cyberangriffe

Microsoft ist gut aufgestellt: So gibt es mehrere Teams eigens für die Überwachung und Auswertung von Bedrohungen. Über deren sogenannte intelligente Tools wird gewährleistet, dass Angriffe nicht nur sofort erkannt, sondern auch automatisiert beseitigt werden können. Der “Threat Intelligence Service” (TIS), der daraus resultiert, ist kurz gesagt die Dienstleistung, Informationen zur Bedrohungslage der IT-Sicherheit sammeln, erhalten und auswerten zu können.

Wo Anwender einen enormen Aufwand betreiben müssten, über alle möglichen Quellen die erforderlichen Daten zu ziehen (zudem müssten Sie das nötige technische Know-How mitbringen), fasst ein TIS das alles zusammen und bereitet es anwenderfreundlich auf.

Auswertungen über Cyberangriffe während der Corona-Krise

Wie oben angedeutet, ist die Annahme, dass die Angriffe im Laufe diesen Jahres zahlenmässig zugenommen haben, tatsächlich falsch. In der folgenden Auflistung fassen wir die (mitunter erstaunlichen) Ergebnisse des MS 365 Security Teams einmal verständlich für Sie zusammen:

  • Ausnahmslos jedes Land der Welt war mindestens ein Mal Ziel von Cyberangriffen.
  • Die Zahl von erfolgreichen Cyberangriffen hat besonders in den Ländern zugenommen, die erwiesenermassen stark durch das Corona-Virus betroffen waren.
  • China, Russland und die USA waren am stärksten betroffen.
  • Neben bekannter Malware wie Emotet wurden weltweit 76 Varianten mit Themenschwerpunkt Corona erfasst.
  • Mehrere tausend Phishing-Kampagnen mit derselben Thematik haben stattgefunden.
  • Aus den Phishing-Kampagnen heraus wurden wöchentlich mehrere Millionen Emails abgesetzt.
  • Etwa 60.000 Emails täglich enthielten infizierte Anhänge oder Links.

Obwohl die Liste nach wie vor ganz danach klingt, dass ein mengenmässiger Zuwachs stattfindet, fügt das MS 365 Security Team im Blogpost ergänzend hinzu: “Diese Zahlen machen weniger als 2 Prozent der gesamten Bedrohungen aus, die wir täglich aktiv überwachen.” Daran erkennen wir, wie stark das Team eingebunden ist – wenn wir die Zahl hochrechnen, reden wir hier von sage und schreibe 3 Millionen Mails pro Tag, die auf irgendeine Weise bedrohlich sind. Fazit kurzgefasst: Corona ist nicht das einzige Stichwort für Cyberangriffe, mit dem wir uns auch weiterhin befassen sollten.

Die Tools der Verteidiger

Wie wir sehen, nehmen weder Zahl der Angreifer noch ihre Mittel zu. Mit Corona passen sie bloss ihre Strategie an, um möglichst viele Opfer zu erzielen. In Sachen Verteidigung stehen wir aber nicht alleine da. Microsoft hat im besagten Post seine geläufigsten Programme aufgelistet und erklärt. “Während dieser schwierigen Zeit möchten wir Sie daran erinnern, welche Schutzfunktionen in unsere Software integriert sind und Ihnen Hilfestellung bieten, die richtigen Prioritäten zu setzen.”

Wir haben ebenfalls diesem Wunsch entsprochen und uns tatkräftig durch Liste als auch zugehörige Ratgeber von Microsoft gewälzt. Schliesslich ist die Ausgangssprache oft Englisch und auch übersetzte Anleitungen sind nicht immer für den “Ottonormalverbraucher” verständlich.

MS Defender ATP

ATP steht hier für “Advanced Threat Protection”, also fortgeschrittenen Bedrohungsschutz. Es wird ins Betriebssystem integriert und benötigt in den aktuellen Windows-Versionen keinen Agent zur Einrichtung. Neben diversen weiteren praktischen Funktionen enthält ATP eine Konfigurationsbewertung, mit der Sie auf einen Blick sehen, wie es um die Sicherheit Ihres Systems bestellt ist. Mit nur einer Lizenz erhalten Sie Zugang für bis zu fünf Anwender. Alle enthaltenen Funktionen gelten ebenso für Microsoft 365 ATP. Mit der Zusatzvariante erhalten Sie ein ausgefeiltes Filtersystem für Posteingänge und ein zuverlässiges Warnsystem gegen eingehende Bedrohungen – quasi der Profi zur Verteidigung gegen Cyberangriffe.

Azure Active Directory

Abgekürzt mit Azure AD, ist dieses Tool quasi eine Plattform für Ihre Identität. Denn genau die ist beliebtes Ziel der Cyberangriffe. Sie bestimmen sämtliche Regeln für den Zugriff. Sie können aus verschiedenen Wegen für jeden Benutzer wählen, wie etwa Vollzugriff durch einmaliges Anmelden oder mehrstufige Authentifizierung. Microsoft verspricht mit der Nutzung dieses Dienstes einen 99,9-prozentigen Schutz vor Cyberangriffen. Azure AD lässt sich mit nahezu allen gängigen Anwendungen der Unternehmensführung verbinden – Office 365, WordPress, PayPal oder Google Apps sind nur einige Beispiele. Auch Social Media, Medien zur Telekommunikation und SAP-Anwendungen werden unterstützt.

Multi-Faktor-Authentifizierung

Bei MFA sprechen wir nicht von einem eigenständigen Programm, sondern einer Funktion. In Azure AD ist diese bereits enthalten. Grob gesagt dient die Funktion dazu, Nutzer zu identifizieren und zu validieren. Multi-Faktor steht dabei für die Entscheidung, mindestens zwei Vorgaben für die erfolgreiche Identifizierung vorzugeben.

Ein gängiges Beispiel ist der Schutz mittels Passwort und zusätzlicher Sicherheitsfrage. Der Nutzer muss nicht nur das korrekte Passwort eingeben, sondern auch noch eine Frage beantworten, die nur der befugte Anwender wissen kann. Beliebt sind beispielsweise Antworten zum Geburtsnamen der Eltern, Namen von Haustieren oder das Lieblings-Reiseziel. Allerdings ist eine solche Kombination beim aktuellsten MFA auch schon lange überholt.

Gedächtnisbasierte Berechtigungsprüfung hat zudem den grossen Nachteil, dass der Nutzer sich Daten merken muss. Alternative ist die zweite Passwort-Zuweisung durch ein externes Gerät, einem sogenannten Security-Token. In der Regel klein und handlich, gehören sie einem befugten Nutzer allein. Da jedoch auch Mitbringsel vergessen werden können, macht es Sinn, möglichst unabhängige und sichere Verifizierungsangaben zu nutzen. Weitere Beispiele wären die Festlegung von Daten zu Standort oder Geschäftszeiten.

Cloud App Security

Der Dienst CAS schützt anhand von Datenverkehrsprotokollen jede Bewegung innerhalb der Cloud. Mit der Option Cloud Discovery sollen Sie alles sehen können, was über Cloud-Apps von Firewall und Proxys erkannt wurde. Zusammengefasst ist Cloud App Security ein Tool für Transparenz und Kontrolle über den Datenverkehr. Microsoft “gesteht” auf der offiziellen Homepage allerdings beiläufig, dass die anspruchsvollen Analysefunktionen für Sicherheitsexperten entworfen wurden. Inwieweit der Service also für besagten Ottonormalverbraucher effizient anwendbar ist, bleibt fraglich.

Können sich nur Profis gegen Cyberangriffe schützen?

Gleich vorweg: Nein. Wenn wir oder Microsoft von Hacker-Attacken berichten, reden wir natürlich von ebenjenen Angreifern, die sich als besonders technikaffin erweisen. Um sich effektiv zu verteidigen, müsste das Angriffsziel zwangsläufig in gleichem Mass erfahren sein, oder? Glücklicherweise ist das nicht der Fall. In vielen anderen Beiträgen informieren wir Sie darüber, wie Sie Schädlinge erkennen, sie vermeiden und behandeln. An dieser Stelle erwähnen wir nur zwei Beispiele aus den Bereichen Phishing und Trojaner. Und wie Sie anhand diesem interessanten Artikel sehen dürften, ist nicht einmal Microsoft selbst allumfassend gewappnet.

Wie oft haben Sie sich schon ernsthaft Gedanken darüber gemacht, wie sicher Ihre Daten im World Wide Web sind? Wie gut kennen Sie eigentlich die Richtlinien und Funktionen der Cloud, die Sie nutzen? Sind Sie in Ihrer Datenverwaltung flexibel und haben dabei auch die grösstmögliche Transparenz? Und nicht zuletzt: Sind die von Ihnen gewählten Methoden überhaupt gesetzeskonform?

Lassen Sie sich nicht ausschliesslich von unseren aktuellsten Blog-Beiträgen inspirieren. Wenn Sie darüber hinaus mehr wissen möchten, scheuen Sie sich nicht, in Kontakt mit uns zu treten. Dataloft hält Sie weiter auf dem Laufenden und berät Sie bei Bedarf gerne in allen Belangen der IT-Sicherheit.

18. November 2024SEO

Helpful Content laut Google: Mehrwert statt Keywords

Das „Helpful Content Update“ von Google hat die SEO-Welt nachhaltig verändert. Während Keywords und klassische SEO-Taktiken früher das A und

14. November 2024Webshop

Webshop-Inkasso: Praktische Tipps und rechtliche Grundlagen

Erfahren Sie alles Wichtige rund um das Thema Webshop-Inkasso. Für Betreiber von Webshops ist es ein unvermeidbarer Bestandteil des Geschäftsalltags:

Weiterlesen
11. November 2024Marketing

Darum ist Zufriedenheitsgarantie in der Schweiz ein starkes Marketinginstrument

Die Zufriedenheitsgarantie ist mehr als nur ein wohlklingendes Versprechen – sie ist ein effektives Marketinginstrument. In einem Markt, der von

Weiterlesen
7. November 2024Allgemein

KI Stofftier Moflin von Casio soll mit künstlicher Intelligenz Persönlichkeit entwickeln

Künstliche Intelligenz (KI) findet immer mehr Anwendung in unserem Alltag – sei es in Smartphones, Haushaltsgeräten oder sogar in der

Weiterlesen
Microsoft teilt Erkenntnisse über Cyberangriffe während der globalen Krise
Haben Sie Fragen zu diesem Thema? Einfach melden.
Zum Inhalt springen