- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Cyberangriffe und Bedrohungen von innen


Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme
Über die Gefahr aus dem Netz und über die Verwundbarkeit von IT- und OT-Umgebungen

- Anzeigen -





Jörg von der Heydt, Channel Director DACH bei Skybox Security

Die digitale Infrastruktur von Unternehmen ist aufgrund ständig neu aufkommender Schwachstellen und Bedrohungen zahlreichen Gefahren ausgesetzt. In den Medien wird zum Thema IT-Sicherheit häufig über tatsächliche und theoretische Hackerangriffe in Form von Katastrophenszenarien und von Schäden in Millionenhöhe berichtet. Auch Constanze Kurz und Frank Rieger beleuchten in ihrem neuen Buch "Cyberwar" Gefahren und Bedrohungen, denen die digitalisierte Gesellschaft ausgesetzt ist, sowie Möglichkeiten, IT-Infrastrukturen zu schützen.

Angriff ist nicht gleich Angriff
Dass im Bereich IT-Security Gefahr in Verzug ist, wissen wir aber nicht erst seit kurzem. Seit Jahren sehen wir: Digitale Angriffe durch Hacker sind von unterschiedlicher Komplexität. In den meisten Fällen werden verschiedene Angriffstechniken und Tricks kombiniert, um die vorhandenen Sicherheitssysteme auszuhebeln.

Vom Knacken einfacher Passwörter bis hin zur Übernahme der Administratorenrechte können die Szenarien ganz unterschiedlich ausgeführt werden. Viele Hacker machen sich Lücken der Kommunikation von Computern untereinander zu Nutze und nutzen bekannte Softwareschwächen und Schwachstellen in der Infrastruktur aus. Sehr treffend vergleichen die Autoren den Mechanismus eines Hackerangriffs mit der Funktion des Schließzylinders eines Türschlosses. Der Eindringling kann die Technik überwinden, indem er das Schloss durch das Aufbohren der Zylinderstifte manipuliert und ihm so das Eindringen mithilfe eines Schraubendrehers ermöglicht.

Warum sind IT-Umgebungen so verwundbar?
Das grundlegende Dilemma des digitalen Zeitalters ist die Bestrebung, nahezu jedes Gerät, vom Kühlschrank über die Waschmaschine bis hin zur Überwachungskamera, zu vernetzen, ohne dabei jedoch an auftretende Sicherheitslücken zu denken. Die Sicherheitsvorkehrungen für IT-Hardware wurden mit der Zeit immer elaborierter. Anstatt dieses Wissen um Sicherheitsanforderungen auch auf smarte Alltagsgerätschaften anzuwenden, beginnt man beim Thema Smart Home quasi wieder bei null und wiederholt die Fehler von damals. Einen Vorgeschmack auf mögliche Angriffsszenarien haben wir in den letzten Jahren mit Attacken wie WannaCry bekommen. Die Vorstellung, ein Hacker könnte beispielsweise Kontrolle über ein Atomkraftwerk erlangen und eine Katastrophe auslösen, ist natürlich ein Worst-Case-Szenario, aber eines, das nicht mehr im Bereich des Undenkbaren liegt.

Das IoT öffnet der Gefahr die Tür
Sowohl in Privathaushalten als auch in Unternehmen hält das Internet of Things Einzug. Unzählige internetfähige Geräte wählen sich in Netzwerke ein und bieten Hackern noch mehr Möglichkeiten zur Infiltration. Nutzern wird zwar ein gewisses Maß an Cyberhygiene nahegelegt, allerdings sind sich die meisten der Risiken nicht bewusst oder fühlen sich – beispielsweise im geschäftlichen Umfeld – gar nicht erst verantwortlich für IT-Sicherheit in ihrem Unternehmen. Das IoT ist als Konzept noch relativ neu und arbeitet derzeit noch nach dem Prinzip Secure by Design. Viele IoT-Geräte sind vom Hersteller mit fest codierten Benutzernamen und Kennwörtern, die nicht änderbar sind, ausgestattet. Darüber hinaus verwenden IoT-Geräte häufig proprietäre Protokolle mit schwachen Sicherheitsmaßnahmen, was sie sehr anfällig für Cyberangriffe macht.

Sicherheitslücken aufspüren anhand eines Netzwerkmodells
Um Netzwerksicherheit herzustellen, müssen zunächst alle Sicherheitslücken und Angriffspunkte identifiziert werden. Am übersichtlichsten gelingt dies anhand eines Netzwerkmodells, das die gesamte Netzwerkumgebung, alle Assets, Sicherheitsvorkehrungen und Schwachstellen sichtbar macht. Ohne eine Gesamtübersicht ist es nicht möglich, nachhaltiges Schwachstellenmanagement zu betreiben. In einem Netzwerkmodell müssen alle Bereiche der IT-Infrastruktur enthalten sein: IoT, OT, Cloud Computing-Umgebungen, traditionelle IT oder eine hybride Struktur.

Der Threat and Vulnerability Report von Skybox zeigt auf, dass sich die Zahl OT-spezifischer Sicherheitslücken von 2016 bis 2017 um 120 Prozent erhöht hat. Viele der anfälligen Schwachstellen gehören dem IoT an. Standard-Sicherheitsmaßnahmen greifen hier häufig nicht und die IT-Systeme, die den OT-Bereich überwachen, sind häufig so veraltet, dass sie neue Sicherheitslücken nicht erkennen können. Unternehmen müssen in der Lage sein, diese Umgebungen und ihre Verbindungen zur übrigen Infrastruktur zu modellieren. Sie müssen außerdem erkennen, wo Sicherheitslücken ausgemerzt werden müssen, welche Schwachstellen gepatcht werden können und wie systematische, kontinuierliche Prozesse geschaffen werden, die das Risiko kontinuierlich verringern – unabhängig davon, an welcher Stelle sie entstehen. (Skybox Security: ra)

eingetragen: 08.12.18
Newsletterlauf: 10.01.19

Skybox Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • DSGVO-konforme Datenarchivierung

    Immer mehr Daten und immer schärfere Bestimmungen. Die DSGVO hat den Umgang mit Informationen und Daten nicht einfacher gemacht. Das merken Unternehmen im Alltag bei der technischen Umsetzung immer wieder. "Noch immer liegen viele Daten in Unternehmen unstrukturiert vor, was nicht nur die Verwaltung und Wiederauffindbarkeit erschwert, sondern eine enorme Sicherheitslücke darstellt", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen. Wo die Gefahren liegen und wie ein DSGVO-konformes Datenmanagement erfolgen kann, erklärt der Profi.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen.

  • DevOps als Selbstzweck

    Bereits seit einiger Zeit gehört DevOps zu den wichtigsten Trends. Damit können Unternehmen neue Kundenanforderungen schneller umsetzen, indem Teams besser zusammenarbeiten und Innovationen vorantreiben. Laut Deloitte verringert sich die Markteinführungszeit bei Organisationen, die DevOps anwenden, um 18 bis 21 Prozent - und sie profitieren durch ein Umsatzplus von 20 Prozent. Doch DevOps erfordert nicht nur die Implementierung neuer Tools. Es müssen auch tief verwurzelte kulturelle Gewohnheiten und traditionelle Prozesse verändert werden. Zudem stellt DevOps keinen Selbstzweck dar, sondern die Möglichkeit zur Erreichung bestimmter Ziele.

  • Sicherheitsfalle: Schadcode via Formular

    Es ist eine Lebensweisheit, die man auch der IT-Sicherheit zugestehen darf: man muss sich kümmern, sonst läuft es aus dem Ruder. Eine kürzlich veröffentlichte Analyse zum Einsatz von 4G-Hotspots zeigt deutliche Sicherheitslücken bei der Nutzung dieser Geräte. Wer sie verwendet, sollte sich ein paar Minuten Zeit nehmen, um Einstellungen und Verhalten einem Sicherheits-Check-up zu unterziehen. Einfach gesagt ist ein 4G-Hotspot eine Miniaturform des hauseigenen Routers, der batteriebetrieben und mit einer SIM-Karte ausgestattet ist. Ein klassischer Router verbindet sich typischerweise mit dem Telekommunikationsanbieter für die Internetverbindung und bietet Wi-Fi oder ein verkabeltes Netzwerk für Laptops, Desktop-Computer und sämtliche smarte Geräte. Im Gegensatz dazu sind 4G-Hotspots meist Geräte im Taschenformat, die nirgendwo andocken, außer um die internen Batterien aufzuladen.

  • Anbieter regelmäßig zur Datennutzung befragen

    ExtraHop warnt in einer Sicherheitsempfehlung vor Anbietern, die bei "Call Home"-Aktivitäten vertrauliche Daten ihrer Kunden ohne deren Wissen oder Zustimmung exfiltrieren. Mit dieser Sicherheitsempfehlung will ExtraHop Unternehmen dazu anregen, ihre Anbieter bei der Nutzung von Kundendaten strenger zu kontrollieren und sie bei Fehlverhalten zur Verantwortung zu ziehen. In dieser neuen Empfehlung wird "Call Home" als Aktivität beschrieben, bei der Daten von einem Host aus über eine speziell dafür etablierte Verbindung an einen Server weitergeleitet werden. Dies gilt als die "White Hat"-Version der Datenausschleusung. Dem Bericht zufolge ist "Call Home" eine gängige Praxis, die völlig legitim und sehr nützlich sein kann - wenn die Kunden ihr Einverständnis erteilt haben. Wenn nicht, werden ohne das Wissen des Kunden personenbezogene oder andere vertrauliche Daten außerhalb des Unternehmens übertragen, gespeichert und dabei möglicherweise großen Gefahren ausgesetzt. Damit verstoßen die Anbieter wahrscheinlich auch gegen die immer strenger werdenden Datenschutzbestimmungen.