- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kritische Infrastrukturen (KRITIS)" infiziert


Die Lehren aus den Ransomware-Angriffen: kurzen Prozess machen
Der Einsatz passender Sicherheitslösungen – die Europäische Datenschutz-Grundverordnung, die im Mai 2018 endgültig in Kraft tritt, spricht von "angemessenem Schutz" – sowie regelmäßige Backups sollten ohnehin selbstverständlich sein


- Anzeigen -





Eine Einschätzung von Dominik Lehr, Gründer und Vorstand der Befine Solutions AG

Laut Europol muss sich Europa auf eine starke Zunahme von Cyber-Angriffen vorbereiten. Wie aus dem vor wenigen Tagen vorgelegten Jahresbericht hervorgeht, habe die Bedrohung des organisierten Verbrechens über das Internet in den vergangenen zwölf Monaten ein "bisher beispielloses Ausmaß" angenommen, vor allem Erpressungs-Software hätte alle anderen Bedrohungen in den Schatten gestellt. Bisheriger "Höhepunkt" war die "WannaCry"-Attacke im Mai, bei der mehr als 300.000 Rechner in rund 150 Ländern infiziert worden waren.

Getroffen hatte es Unternehmen in der Logistik, der Telekommunikation und dem Gesundheitswesen: In Großbritannien kam es beispielsweise zu erheblichen Störungen in der medizinischen Versorgung, während hierzulande Anzeigetafeln und Fahrkartenautomaten auf Bahnhöfen ausfielen.

Drastischer hätte uns die Verwundbarkeit der digitalen Infrastruktur wohl kaum vor Augen geführt werden können: Es ist auffällig, dass sehr oft Systeme in so genannten "kritischen Infrastrukturen (KRITIS)" infiziert wurden. Doch gerade hier tun sich die Betroffenen schwer, die immer wieder erhobenen Forderungen nach dem sofortigen Aktualisieren von Software umzusetzen. Vielmehr ist ein Perspektivenwechsel nötig – weg von der IT hin zu den in vielen Unternehmen und Behörden vorherrschenden Kommunikationsprozessen.

Kurze Zeit nach "WannaCry" hatte "Petya" Unternehmen und Behörden weltweit lahm gelegt: Betroffen waren Banken, Energieversorger, Flughäfen, Eisenbahngesellschaften, Reedereien, Lebensmittelkonzerne, Medienunternehmen sowie das Atomkraftwerk Tschernobyl. Es handelte sich dabei um eine Version der bereits seit vergangenem Jahr bekannten Erpressungs-Software, die sich offenbar zumindest zum Teil über dieselbe Sicherheitslücke in älterer Windows-Software verbreitete, die auch "WannaCry" genutzt hatte. Vor wenigen Wochen wurde dann der Landtag von Sachsen-Anhalt Opfer einer Erpressungs-Software, es mussten IT- und Kommunikationssysteme heruntergefahren und notwendige Dokumente den Abgeordneten in Papierform zur Verfügung gestellt werden.

Folgerungen und Forderungen werden in derartigen Fällen sehr schnell laut. Dazu zählt auch der Aufruf, umgehend Software und Programme zu aktualisieren. In der Tat gilt das Patchen von Sicherheitslücken allgemein als erste und probate Schutzmaßnahme. Der Einsatz passender Sicherheitslösungen – die Europäische Datenschutz-Grundverordnung, die im Mai 2018 endgültig in Kraft tritt, spricht von "angemessenem Schutz" – sowie regelmäßige Backups sollten ohnehin selbstverständlich sein.

Warnsignale ernst nehmen
Aber noch immer sind viele Betriebssysteme oder Software-Programme bei Unternehmen und Behörden im Einsatz, obwohl sie bereits seit einiger Zeit von Herstellern nicht mehr unterstützt und daher nicht mehr mit Updates versehen werden. Der Patch zum "Stopfen" der WannaCry-Lücke war sogar knapp zwei Monate verfügbar – in der Praxis benötigen Unternehmen teilweise aber sogar über 100 Tage, bis sie eine Gegenmedizin verabreichen. Was auf den ersten Blick fahrlässig wirken mag, hat in vielen Fällen handfeste Gründe. Anders ausgedrückt: Es ist nicht immer so einfach, wie es aussieht.

Es gibt viele Bereiche und Branchen, in denen Rechner nicht "mal eben schnell" heruntergefahren werden können – darunter eben auch Unternehmen und Behörden, wie sie in diesen Fällen betroffen waren. Anwender, egal ob am Arbeitsplatz oder am heimischen Rechner, kennen das Problem ebenfalls: Updates kosten Arbeitszeit und manchmal auch Nerven, besonders wenn es nach dem Einspielen der Patches zu Problemen kommt. Was dazu geführt hat, dass IT-Verantwortliche dem Testen von Patches vor dem Einspielen große Bedeutung zumessen.
Prozesse überdenken
Daher ist es nötig, einen Perspektivenwechsel vorzunehmen – weg von der IT hin zu den in vielen Unternehmen und Behörden vorherrschenden Prozessen und Gepflogenheiten in Sachen Kommunikation. Sie sind offenbar ein Teil des Problems und machen bestimmte Bereiche so angreifbar.

In Sachsen-Anhalt beispielsweise hatte ein Landtagsmitarbeiter die Schad-Software aktiviert, als er den Anhang einer E-Mail öffnete; er hatte geglaubt, dass er sich die E-Mail selbst weitergeleitet habe – als Absender soll sein eigener Name angegeben gewesen sein. Der Gesundheitssektor wiederum, der wegen verschiedener Ransomware-Vorfälle schon mehrfach die Schlagzeilen bestimmte, hat beispielsweise Eigenheiten wie "Makros" in Office-Programmen, die in Krankenhäusern in der Regel aktiviert sind.

Und nun die gute Nachricht: Es ist nur eine kleine Stelle, an der die Prozesse in vielen Unternehmen und Behörden anders gehandhabt werden müssten, um Einfallstore zu schließen und das Schutzniveau zu erhöhen – damit eingehende E-Mails eben keinen Teufelskreis auslösen.

Einfallstore schließen
Es genügt eine einfache und schnell umzusetzende Maßnahme: die Umstellung der internen Workflows und der Einsatz entsprechender Lösungen, die dafür sorgen, dass vorab definierte Dateitypen erst gar nicht per E-Mail angenommen werden können. Wenn sie stattdessen beim Empfänger-Unternehmen über dessen eigene Web-Anwendung abrufbar sind, haben Robots aufgrund vorhandener Authentifizierungsmaßnahmen keine Chance, Schadcode zu verbreiten. Verschiedene Sicherheitsstufen machen so den Angreifern – die möglichst anonym möglichst viele Rechner angreifen möchten – das Leben schwerer.

PS: Auch wir raten generell davon ab, Lösegeld zu zahlen. Denn zum einen ist ohnehin fraglich, ob die Betroffenen nach Zahlung des Lösegelds auch wirklich wieder an ihre gesamten Datensätze herankommen. Zum anderen bestätigt das Cyber-Kriminelle nur darin, dass ihr Geschäftsmodell funktioniert, und sie erhalten zusätzliche finanzielle Unterstützung. Vielmehr sollten Betroffene die Polizei einschalten.

Über Dominik Lehr
Dominik Lehr ist Gründer und Geschäftsführer der Befine Solutions AG mit Sitz in Freiburg im Breisgau, die Kommunikationslösungen für Unternehmen entwickelt und vertreibt.
(Befine Solutions: ra)

eingetragen: 01.10.17
Home & Newsletterlauf: 13.10.17


befine Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Zugriff auf sensibelste Daten

    Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben. Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten - dazu zählen u.a. Administrator- Server- oder Datenbank-Accounts - dringend besser zu verwalten und schützen, dabei nicht aus nicht Luft gegriffen ist, zeigen Sicherheitsvorfälle wie der aktuelle Datendiebstahl beim französischen Baukonzern Ingérop.

  • eco: Deutschland braucht die Bundesblockchain

    Die Blockchain-Technologie hat das Potenzial, die Verwaltung nachhaltig zu verändern: "Volle Transparenz gewährleisten und gleichzeitig Bürgerdaten und Privatsphäre schützen, das ist mit der Blockchain nun technisch möglich", sagt Taavi Kotka im Rahmen einer Veranstaltung des eco Verbands. Der ehemalige CIO Estlands hat die Digitalisierung des baltischen Staates maßgeblich gestaltet. Das entkräfte mögliche Ausreden von Verantwortlichen, die die Digitalisierung der Verwaltung bislang möglicherweise aufgeschoben hatten. "Die Menschen nehmen staatliche Stellen zukünftig immer stärker als Dienstleister wahr, von denen sie Services ohne große bürokratische Hürden erwarten." Es werde sogar zu einem Wettbewerb der Nationen kommen, beispielsweise um hochqualifizierte Fachkräfte aus dem Ausland. "Den werden diejenigen gewinnen, die Services digital einfacher und effizienter anbieten können", sagt Kotka. Eine Modernisierung und Digitalisierung der Verwaltungsprozesse sei daher eine notwendige Investition in die wirtschaftliche Zukunft des Landes.

  • Willkommen in der Ära der Hacker-Wirtschaft

    "Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft', welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt. Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

  • Cyber-Sicherheit in der Digitalisierung

    BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer hat den aktuellen Bericht der Bundesbehörde vorgestellt. Die absoluten Zahlen der Bedrohungen und Angriffe haben sich in allen Bereichen über die Jahre weiter nach oben entwickelt. Dies ist nicht besonders verwunderlich, da einerseits die Digitalisierung von Behörden und Unternehmen voranschreitet und andererseits auch die Detektierung von IT-Sicherheitsvorfällen durch höhere Awareness in den Unternehmen und Meldepflichten zunehmen dürfte. Leider finden sich im Bericht keinerlei Forschungsergebnisse über die Dunkelziffer von erfolgreichen Angriffen. Zudem gibt es eine durchgehende Vermengung der Zahlen zwischen detektierten abgewehrten und erfolgreichen (festgestellten) Angriffen, die eine Interpretation der Daten schwierig macht.

  • Statement zum Faxploit

    Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann. Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.