- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Rohde & Schwarz Cybersecurity


Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar
Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem - Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz "Security by Design"

- Anzeigen -





Von Peter Rost, Director Business Development und Strategie

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken.

51 Milliarden Euro – so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig – eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

360.000 neue Viren pro Tag
Die Angriffe sind deshalb so gefährlich, weil auch die Anzahl der vernetzten Geräte weiter steigt. Das liegt nicht zuletzt am "Internet of Things" (IoT), das heißt der zunehmenden Vernetzung von Geräten, Sensoren etc. über IP-Netze. Das birgt enorme Sicherheitsrisiken und nur eine einzige Schwachstelle reicht aus, um für hohe Verluste im gesamten Netz zu sorgen. Bösartige Absender von Mails beispielsweise werden von Mitarbeitern nicht immer erkannt – die Malware lädt bereits auf den Rechner. Die Infizierung eines Rechners kann sich auf das ganze Unternehmen ausweiten. Täglich werden rund 360.000 neue Viren entdeckt.

Das Erschreckende: 27 Prozent der Malware bleibt in den ersten drei Tagen nach dem Fund unentdeckt. Bevor Angreifer überhaupt entdeckt und gestoppt werden, können sie unzählige Geräte infizieren. Sogenannte "Zero-Day Exploits" nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Für herkömmliche Anti-Virensoftware besteht keine Möglichkeit, solche Angriffe abzuwehren. Noch perfider sind so genannte Botnetze: Mit dem Internet verbundene Geräte werden gehackt und dann erst einmal "schlafen" gelegt. Nach einer Weile werden sie dann bspw. für kriminelle Zwecke, etwa für Erpressungen, genutzt.

Proaktiv statt reaktiv
Firewalls und herkömmliche Antiviren-Software alleine reichen nicht mehr aus, um Unternehmen lückenlos zu schützen. "Anti-Virus is dead" – dieser Leitsatz eines Branchenexperten unterstreicht die Notwendigkeit eines Paradigmenwechsels in der Cybersicherheit. Das ähnelt der Entwicklung der Sicherheit beim Auto: Mit einem Airbag alleine geben wir uns nicht mehr zufrieden. Wir kaufen Autos mit Electronic Stability Control (ESP), um aktiv Unfälle zu verhindern statt sie nur zu lindern, wenn sie schon eingetreten sind.

Dieser Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar. Ein Beispiel ist der Endpoint-Schutz. Rund 70 Prozent der Malware dringen über den Browser in das Netzwerk ein. Proaktive Endpoint-Lösungen arbeiten mit dem Prinzip der Separierung: Der Browser wird im PC virtualisiert und von allen anderen Daten und Anwendungen in Endpoint und Intranet hermetisch getrennt. Das verkleinert die Angriffsfläche für Windows- und Linux-Malware enorm, und Unternehmensdaten sind für Angreifer wie etwa Ransomware unsichtbar. Das Prinzip kann auch auf Smartphones und Tablets umfassenden Schutz bieten.

Die Angriffsfläche entfernen
Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem. Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz "Security by Design". Die Sicherheit wird dabei direkt während der Entwicklung in das Betriebssystem integriert. Der Vorteil: Statt einer Analyse und Bekämpfung von sich stets weiterentwickelnden Angriffsformen wie zum Beispiel Zero day Exploits, wird die Angriffsfläche reduziert bzw. entfernt.

Der Paradigmenwechsel erfasst auch die Netzwerksicherheit. Beispiel Firewalls: Alte Firewall-Technologien sind reaktiv. Sie arbeiten nach schwarzen Listen ("Black-Lists"): Datenpakete mit bekannten Angriffsmustern werden geblockt. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen aber wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses als "Whitelisting" bezeichnete Verfahren bietet sich besonders im Intranet und für SCADA- und IoT-Netzwerke an.

Vertrauenswürdige Lösungen "Made in Germany"
Zu einem Paradigmenwechsel bei der IT-Sicherheit gehört auch die Einsicht, dass Unternehmen vertrauenswürdige Lösungen benötigen, die "Made in Germany" sind. Denn der Standort Deutschland genießt ein hohes Vertrauen in der IT-Sicherheit: Nicht zuletzt durch jahrzehntelange Forschungsförderung sind deutsche Sicherheitstechnologien weltweit führend. Das hohe Sicherheitsbewusstsein deutscher Ingenieure und Entwickler spiegelt sich auch in ihren Lösungen wieder. Darüber hinaus existiert in Deutschland keine Verpflichtung, Hintertüren für den Staat einzubauen – im Gegensatz zu anderen Ländern. Mehr noch: Die deutschen Anbieter haben sich verpflichtet auch freiwillig keine solchen Hintertüren einzubauen.
(Rohde & Schwarz Cybersecurity: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 09.02.17


Rohde & Schwarz Cybersecurity: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Ransomware: Es kommt schlimmer

    Seit ich im Jahr 2014 meine erste Keynote zu diesem Thema gehalten habe beschäftige ich mich mit Ransomware-Prognosen. Seinerzeit wagte ich etwa ein Dutzend Vorhersagen und tatsächlich sind alle eingetroffen. Vor kurzem wurde ich gebeten einen Beitrag für das ITSP Magazine beizusteuern. Und dieses Mal sollten die Prognosen nicht nur spezifischer sein, sondern die Sache auf die Spitze treiben. Sprich, welche Prognosen kommen dabei heraus, wenn man die aktuellen Szenarien bis zu Ende denkt. Soviel lässt sich sagen, alle sind einigermaßen beängstigend. Soeben hat eine Analyse von @David Formby eine der schlimmsten Befürchtungen bestätigt: Kritische Infrastrukturen geraten zunehmend ins Visier von Ransomware-Attacken (Targeting Critical Infrastructure for Ransom). Im letzten Frühjahr litten vornehmlich Krankenhäuser unter der sogenannten SamSam-Ransomware, und im Rahmen unserer Incident Containment-Methode haben wir drei Dinge übereinstimmend festgestellt.

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.

  • Lösegeld-Erpressung über Ransomware

    Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt veröffentlichten Global Application and Network Security Report 2016-2017 von Radware hervor, in dem über 40 Prozent der knapp 600 befragten Unternehmen angaben, dass die Lösegelderpressung 2016 der häufigste Grund für Angriffe auf ihre Netzwerke gewesen sei. Speziell in Europa liegt dieser Wert mit 49 Prozent noch deutlich höher als im weltweiten Durchschnitt. Die Erpressung von Lösegeld erfolgt in der Regel über Ransomware oder über Ransom Denial of Service (RDoS). Ransomware nennt man einen Trojaner, einen Wurm oder eine andere Schadsoftware, die ein System unter ihre Kontrolle bringt und den legitimen Zugriff darauf unmöglich macht, bis ein Lösegeld gezahlt wird (und manchmal auch darüber hinaus). In der Regel werden dabei die Daten verschlüsselt, und das Opfer muss für die Entschlüsselung zahlen.

  • Volumetrische DDoS-Angriffe abwehren

    Experten sind sich einig. IoT-Geräte - gerade für Endverbraucher - bekommen mangelnde Sicherheit quasi automatisch mitgeliefert. Und wir in den letzten Wochen die Quittung. Für Sicherheitsspezialisten keine große Überraschung, sie warnen schon lange. Die jüngsten Angriffe aber haben gezeigt, in welche Dimensionen uns IoT-basierte Botnetze bei DDoS-Angriffen katapultieren und welche Schäden sie in der Lage sind anzurichten. Die Attacke auf den DNS-Provider Dyn im Oktober dieses Jahres war ein solcher Weckruf. Das prognostizierte Szenario ist keine bloß theoretische Annahme mehr, sondern real. Und es gibt Handlungsbedarf. Unternehmen und Verbraucher fragen sich angesichts einer steigenden Zahl von im Internet der Dinge verbundenen Geräten wie sie sich besser schützen können. Es ist kein großes Geheimnis, dass IoT-fähige Geräte aus sicherheitstechnischer Hinsicht wenig überzeugend sind. Die überwiegende Zahl von ihnen integriert kaum Sicherheitsmechanismen, und ist mit äußerst simplen Standard-Passwörtern ausgestattet. Das macht die Geräte für potenzielle Angreifer zu einer leichten Beute. Die Folge: Hacker machen sie beispielsweise zum Teil eines Botnetzes von dem DDoS-Angriffe mit enormer Bandbreite ausgehen können.

  • S/MIME und wie es funktioniert

    S/MIME, oder Secure/Multipurpose Internet Mail Extensions, ist eine relativ bekannte Technologie um E-Mails zu verschlüsseln. S/MIME basiert auf asymmetrischer Verschlüsselung, um E-Mails vor unerwünschtem Zugriff zu schützen. Zusätzlich dient S/MIME dazu E-Mails digital zu signieren, um den legitimen Absender einer Nachricht als solchen zu verifizieren. Das macht S/MIME zu einer effektiven Waffe gegen verschiedene Arten von Phishing-Angriffen. Das ist, kurz gefasst, worum bei S/MIME geht. Wenn es allerdings darum geht, S/MIME praktisch einzusetzen, taucht meist noch eine Reihe von Fragen beim Anwender auf.