Seit dem ersten Halbjahr 2015 ist bei Cyberkriminellen vermehrt der Einsatz einer Kombination aus Spam, Microsoft Office-Makros und Dridex zu beobachten. Obwohl Office-Makros aufgrund der zahlreichen Angriffen vor einigen Jahren in den Standarteinstellungen deaktiviert sind, gelingt es Hackern durch Social Engineering-Techniken Nutzer dazu zu verleiten, diese wieder zu aktivieren. So öffnet sich wieder die Tür für derartige Angriffe. Die Spam-Kampagnen mit der Banking-Schadsoftware Dridex dauern in der Regel nur wenige Stunden, sind jedoch durch ihre permanente Veränderung von klassischen Sicherheitslösungen fast nie zu entdecken.
»Wir leben in einer Welt, in der Hacker unnachgiebig alles versuchen, um hinter die Cyberabwehr zu gelangen. Und ihnen gelingt dies in großer Zahl, da eine entmutigend große Anzahl von Organisationen immer noch komplexe, unhandliche Patchworks aus veralteten Sicherheitsprodukten einsetzen, die schwierig zu managen sind und die anspruchsvollen Angriffen nur eine schwache Gegenwehr bieten«, schreibt John Stewart, Senior Vice President, Chief Security and Trust Officer bei Cisco, in einem Blogeintrag.
Bei dem Netzwerkhersteller ist man der Meinung, dass integrierte Sicherheitslösungen Unternehmen beim Schutz vor Cyberangriffen helfen können, eine »Integrated Thread Defence«. Dies heißt, dass statt Einzellösungen eine integrierte Architektur zur Verteidigung gegen Bedrohungen eingesetzt werden sollte. Dabei werden Sicherheitslösungen überall integriert und die Richtlinien an jedem Kontrollpunkt durchgesetzt.
Gleichzeitig gibt der Report die Empfehlung, stärker auf »Professional Services« zu setzen und aufgrund der Fragmentierung und Dynamik in der Bedrohungslandschaft in eine effektive, nachhaltige und vertrauenswürdige Sicherheitslösung zu investieren. Wichtig ist dabei auch, dass Unternehmen auf die Vertrauenswürdigkeit ihres Anbieters achten. Dies betrifft die Transparenz der Sicherheitsmaßnahmen ihrer Produkte und deren Belegbarkeit. Dieses Verständnis soll, laut Cisco, über alle Bereiche gewährleistet werden, von der Lieferkette über den gesamten Lebenszyklus. Dazu gehört auch, dass insbesondere Zusagen des Herstellers vertraglich belegt werden.
Zudem identifiziert der Report die Frage der Grenzen, in denen Regierungen Daten über Bürger und Unternehmen sammeln und mit der Strafverfolgung teilen, als signifikante Hürde für eine geschlossene Cybersecurity-Governance. Damit sind besonders die beschränkten Kooperationsmöglichkeiten gemeint, die die Globale Cyber-Governance bezüglich der wachsenden Bedrohungslandschaft vor neue geopolitische Herausforderungen stellt.