Jüngste Cyberangriffe auf Schweizer Unternehmen und wie Penetrationstests geholfen hätten
Obwohl die Schweiz oft als neutral und sicher angesehen wird, ist sie nicht vor der wachsenden Bedrohung durch Cyberangriffe gefeit. Allein im Jahr 2023 wurden über 13.000 Cybervorfälle gemeldet, die zahlreiche Branchen von Transport bis Bildung betrafen. Zu den bekanntesten Opfern gehörten die Schweizerischen Bundesbahnen (SBB) sowie die Medienhäuser NZZ und CH Media, die beide Ziel von Ransomware-Angriffen wurden und erhebliche Störungen verzeichneten【94†source】.
Ein weiterer prominenter Fall war der Angriff auf Bernina, einen weltweit bekannten Hersteller von Nähmaschinen, der Anfang dieses Jahres von einer schweren Cyberbedrohung betroffen war【94†source】. Darüber hinaus wurde 2023 der IT-Dienstleister Xplain, der für schweizerische Bundes- und Kantonalbehörden tätig ist, gehackt, wodurch sensible Daten im Zusammenhang mit Regierungsaufträgen offengelegt wurden【93†source】.
Wie Penetrationstests geholfen hätten
In all diesen Fällen hätten Penetrationstests eine entscheidende Rolle bei der Prävention oder Schadensminderung spielen können:
- Ransomware-Prävention: Durch das Simulieren von Ransomware-Angriffen hätten Penetrationstester Schwachstellen in den Systemen dieser Unternehmen aufdecken und es ihnen ermöglichen können, diese zu beheben, bevor Angreifer sie ausnutzten. Regelmäßige Penetrationstests, insbesondere solche, die interne Netzwerke und Benutzerzugriffsrechte betreffen, könnten Schwachstellen im Benutzerrechte-Management und in unüberwachten IT-Segmenten identifizieren.
- Netzwerksegmentierung und NAC: Der Angriff auf die SBB verdeutlicht die Notwendigkeit einer robusten Netzwerkzugriffskontrolle (NAC). Eine gründliche Überprüfung der internen Sicherheitsarchitektur sowie manuelle Penetrationstests hätten überprüft, ob kritische Systeme ordnungsgemäß vom allgemeinen Netzwerkzugang isoliert sind. Penetrationstester hätten auch überprüft, ob sich Eindringlinge innerhalb des Netzwerks seitlich bewegen können.
- Sicherheit von Webanwendungen: Viele der betroffenen Unternehmen hatten exponierte Webanwendungen oder Systeme, die aus der Ferne zugänglich waren. Penetrationstests, die OWASP Top 10-Überprüfungen umfassen, hätten diese Schwachstellen identifiziert und es den Organisationen ermöglicht, den Schutz dieser Schnittstellen zu verstärken. Tests an den Websites der angegriffenen Schweizer Medienunternehmen hätten mögliche Einstiegspunkte für Ransomware-Angriffe erkennen können.
- Simulation realer Bedrohungen: Durch den Einsatz eines Red-Team-Ansatzes könnten Unternehmen die Taktiken simulieren, die von Hackergruppen wie NoName verwendet werden, die DDoS-Angriffe auf schweizerische Regierungsbehörden starteten【93†source】. Indem diese simulierten Angriffe dem MITRE ATT&CK-Framework zugeordnet werden, könnten Unternehmen besser verstehen, wie gut sie auf bekannte Bedrohungen vorbereitet sind, die von staatlich gesponserten Gruppen oder Hacktivisten ausgehen.
- Schwachstellen beim Phishing von Mitarbeitern: Viele dieser Angriffe nutzten menschliche Schwächen, wie z.B. Phishing während der Pandemie【93†source】. Ein auf Social Engineering fokussierter Penetrationstest könnte zeigen, wie gut die Mitarbeiter mit solchen Angriffen umgehen und wo Verbesserungen in der Cybersicherheitsschulung erforderlich sind.
Zusammengefasst hätte Penetrationstesting eine entscheidende Rolle bei der Erkennung von Systemschwachstellen und der Verhinderung von weitreichenden Schäden spielen können. Angesichts der zunehmenden Komplexität von Cyberangriffen auf Schweizer Unternehmen sollten Organisationen regelmäßige Tests ernsthaft in Betracht ziehen, um ihre Netzwerke und Daten zu sichern.
Penetrationstests bieten einen proaktiven Schutz, indem sie Unternehmen die Möglichkeit geben, Schwachstellen zu identifizieren und zu beheben, bevor Angreifer sie ausnutzen. Durch Investitionen in robuste Cybersicherheitsmaßnahmen können Schweizer Unternehmen den wachsenden Bedrohungen zuvorkommen und die Risiken minimieren.