- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Rohde & Schwarz Cybersecurity


Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar
Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem - Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz "Security by Design"

- Anzeigen -





Von Peter Rost, Director Marketing Rohde & Schwarz Cybersecurity

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken.

51 Milliarden Euro – so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig – eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

360.000 neue Viren pro Tag
Die Angriffe sind deshalb so gefährlich, weil auch die Anzahl der vernetzten Geräte weiter steigt. Das liegt nicht zuletzt am "Internet of Things" (IoT), das heißt der zunehmenden Vernetzung von Geräten, Sensoren etc. über IP-Netze. Das birgt enorme Sicherheitsrisiken und nur eine einzige Schwachstelle reicht aus, um für hohe Verluste im gesamten Netz zu sorgen. Bösartige Absender von Mails beispielsweise werden von Mitarbeitern nicht immer erkannt – die Malware lädt bereits auf den Rechner. Die Infizierung eines Rechners kann sich auf das ganze Unternehmen ausweiten. Täglich werden rund 360.000 neue Viren entdeckt.

Das Erschreckende: 27 Prozent der Malware bleibt in den ersten drei Tagen nach dem Fund unentdeckt. Bevor Angreifer überhaupt entdeckt und gestoppt werden, können sie unzählige Geräte infizieren. Sogenannte "Zero-Day Exploits" nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Für herkömmliche Anti-Virensoftware besteht keine Möglichkeit, solche Angriffe abzuwehren. Noch perfider sind so genannte Botnetze: Mit dem Internet verbundene Geräte werden gehackt und dann erst einmal "schlafen" gelegt. Nach einer Weile werden sie dann bspw. für kriminelle Zwecke, etwa für Erpressungen, genutzt.

Proaktiv statt reaktiv
Firewalls und herkömmliche Antiviren-Software alleine reichen nicht mehr aus, um Unternehmen lückenlos zu schützen. "Anti-Virus is dead" – dieser Leitsatz eines Branchenexperten unterstreicht die Notwendigkeit eines Paradigmenwechsels in der Cybersicherheit. Das ähnelt der Entwicklung der Sicherheit beim Auto: Mit einem Airbag alleine geben wir uns nicht mehr zufrieden. Wir kaufen Autos mit Electronic Stability Control (ESP), um aktiv Unfälle zu verhindern statt sie nur zu lindern, wenn sie schon eingetreten sind.

Dieser Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar. Ein Beispiel ist der Endpoint-Schutz. Rund 70 Prozent der Malware dringen über den Browser in das Netzwerk ein. Proaktive Endpoint-Lösungen arbeiten mit dem Prinzip der Separierung: Der Browser wird im PC virtualisiert und von allen anderen Daten und Anwendungen in Endpoint und Intranet hermetisch getrennt. Das verkleinert die Angriffsfläche für Windows- und Linux-Malware enorm, und Unternehmensdaten sind für Angreifer wie etwa Ransomware unsichtbar. Das Prinzip kann auch auf Smartphones und Tablets umfassenden Schutz bieten.

Die Angriffsfläche entfernen
Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem. Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz "Security by Design". Die Sicherheit wird dabei direkt während der Entwicklung in das Betriebssystem integriert. Der Vorteil: Statt einer Analyse und Bekämpfung von sich stets weiterentwickelnden Angriffsformen wie zum Beispiel Zero day Exploits, wird die Angriffsfläche reduziert bzw. entfernt.

Der Paradigmenwechsel erfasst auch die Netzwerksicherheit. Beispiel Firewalls: Alte Firewall-Technologien sind reaktiv. Sie arbeiten nach schwarzen Listen ("Black-Lists"): Datenpakete mit bekannten Angriffsmustern werden geblockt. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen aber wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses als "Whitelisting" bezeichnete Verfahren bietet sich besonders im Intranet und für SCADA- und IoT-Netzwerke an.

Vertrauenswürdige Lösungen "Made in Germany"
Zu einem Paradigmenwechsel bei der IT-Sicherheit gehört auch die Einsicht, dass Unternehmen vertrauenswürdige Lösungen benötigen, die "Made in Germany" sind. Denn der Standort Deutschland genießt ein hohes Vertrauen in der IT-Sicherheit: Nicht zuletzt durch jahrzehntelange Forschungsförderung sind deutsche Sicherheitstechnologien weltweit führend. Das hohe Sicherheitsbewusstsein deutscher Ingenieure und Entwickler spiegelt sich auch in ihren Lösungen wieder. Darüber hinaus existiert in Deutschland keine Verpflichtung, Hintertüren für den Staat einzubauen – im Gegensatz zu anderen Ländern. Mehr noch: Die deutschen Anbieter haben sich verpflichtet auch freiwillig keine solchen Hintertüren einzubauen.
(Rohde & Schwarz Cybersecurity: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 09.02.17


Rohde & Schwarz Cybersecurity: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Mehr wissen: Insider versus Algorithmus?

    Russische Hacker? Eher nicht. Nach Informationen des Nachrichtenmagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter "Maulwurf" - also ein Insider - sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die "Frankfurter Allgemeine Sonntagszeitung" einen hohen Sicherheitsbeamten mit den Worten zitiert, "es gebe eine "hohe Plausibilität" dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich."

  • Rohde & Schwarz Cybersecurity

    Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro - so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig - eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

  • Code Signing-Attacken verhindern

    Das Certification Authority Security Council (CASC) hat seine neuen Minimum Requirements für öffentlich vertrauenswürdige Code- Signing-Zertifikate offiziell bekannt gegeben. Zum ersten Mal sind Zertifizierungsstellen (CAs) damit an eine Reihe von standardisierten Ausstellungs- und Managementrichtlinien gebunden, die speziell für das Code Signing entwickelt wurden. Die Requirements gehen ausführlich auf CA-Richtlinien ein und behandeln Themen wie Zertifikatinhalte, Widerruf- und Statusprüfungen, Verifizierungspraktiken und vieles mehr. Zertifizierungsstellen haben hinter den Kulissen schon recht eifrig daran gearbeitet das Anforderungsprofil umzusetzen. Was aber heißt das für die Benutzer? Wir wollen einen Blick darauf werfen, welche Anforderungen die User betreffen, die überhaupt Zertifikate zum Signieren von Code benutzen.

  • Ransomware-Attacken und Anzeigepflicht

    In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen, laufende Geschäftsprozesse müssen gegebenenfalls wiederhergestellt und die entsprechenden Aufsichts- und Strafverfolgungsbehörden in Kenntnis gesetzt werden. Dabei sollten die verschiedenen Abteilungen eines Unternehmens Hand in Hand arbeiten. Ist eine Datenschutzverletzung entdeckt worden, sind insbesondere die Firmenjuristen, die IT-Abteilung und die Unternehmenskommunikation gefragt. Gerade den juristisch und technisch Verantwortlichen kommt eine Schlüsselrolle zu, wenn es gilt den Schaden zu begrenzen und die vorgeschriebenen Maßnahmen zu ergreifen. Soweit so gut.

  • Bewusstsein für Cybersicherheitsfragen entwickeln

    Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opferhochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.