Nicht nur die großflächige Router-Störung am Jahresende bei der Deutschen Telekom, auch der Datendiebstahl beim Videoportal Dailymotion und lahmgelegte Websites von Amazon, Twitter und Airbnb zeigen: Auch die Branchenführer leiden unter einem hohen Hacker-Risiko.
Im Telekom-Fall wurden rund 900.000 Router außer Betrieb gesetzt, offenbar als Vorbereitung auf einen Großangriff im Stil der Dyn-Ausfälle. Hier hatten massive Online-Angriffe auf den amerikanischen DNS-Dienst (Domain Name System) bekannte Websites und Internetdienste wie Twitter, Paypal, Netflix oder Spotify lahmgelegt. Die Angreifer nutzten dafür eine Armee aus vernetzten Geräten und kaperten IP-Kameras, Drucker, Router und Baby-Monitore für ihren verheerenden Angriff.
DACH-Region: 9.500 DDoS-Angriffe im dritten Quartal 2016. In der Causa Dyn wurde ein neuralgischer Knotenpunkt des US-Netzes mit der Rechenleistung unzähliger Zombiesysteme bombardiert und auf einen Schlag außer Gefecht gesetzt. Ähnliches Ungemach droht jedes Quartal in über 9.500 Fällen in Deutschland, Österreich und der Schweiz. So viele DDoS-Attacken (Distributed Denial of Service) gab es im 3. Quartal 2016 in der DACH-Region. Und die Netzwerksicherheit von Firmen ist nicht nur durch Überlastungsangriffe gefährdet, sondern Hacker nutzen jede Schwachstelle aus, um an sensible Daten oder Computersysteme zu gelangen.
Zwei aktuelle Techniktrends verstärken die Bedrohungslage durch Malware, Phishing & Co zusätzlich. Zum einen gibt es durch das Internet der Dinge eine immer vielfältigere Vernetzung von IT-Systemen untereinander. Und zum anderen führt die zunehmende Implementierung von Cloud-Strategien zu neuen Herausforderungen durch Datenbestände, die außerhalb des Unternehmensnetzes lagern und ortsunabhängig abgerufen werden können. Der Schutz wertvoller Unternehmensdaten wird so immer komplizierter.
Vernetzte Endgeräte verursachen Sicherheitsverletzungen. Kein Wunder also, wenn in einer aktuellen Marktstudie 66 Prozent der Befragten berichten, dass sie es als schwierig empfinden, den sich wandelnden Sicherheitsbedrohungen für ihre Unternehmen entgegenzuwirken. Sogar 74 Prozent befürchten, dass es zu Sicherheitsverletzungen durch vernetzte Endgeräte kommen wird. Für die von Bomgar in Auftrag gegebene Untersuchung wurden über 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt. Die Rückmeldungen kamen aus den unterschiedlichsten Branchen – von der IT- und Telekommunikationsbranche bis zum Finanz-, Industrie- und Energiesektor.
Die größte Gefahr sehen die Verantwortlichen indes beim Rechte- und Zugriffsmanagement von Lieferanten und Drittanbietern. Externe Dienstleister spielen eine immer wichtigere Rolle beim Support der IT-Systeme, Applikationen und Endgeräte im Unternehmen. Allerdings führen die vernetzten Strukturen in vielen Organisationen auch zu unbeabsichtigten Wechselwirkungen, die sich nicht so leicht adressieren und in den Griff bekommen lassen.
Sicherheits- und Compliance-Vorgaben. Beim Remote Access Management kommen datenschutzrechtliche Sicherheitsvorkehrungen häufig zu kurz. Wurden in der Industriebranche beispielsweise früher bevorzugt dedizierte Punkt-zu-Punkt-Verbindungen genutzt, ist jetzt der Zugriff auf Maschinen über das Internet gängiger Standard. Im Rahmen einer eng verzahnten Wertschöpfungskette sind mittlerweile ganze Fertigungsstraßen an externe Unternehmensnetze von Zulieferern angebunden. IT-Wartungsarbeiten laufen bevorzugt über das Internet, wofür Fernzugriffsmöglichkeiten auf Roboter, Maschinen und Diagnosesysteme eingerichtet werden. Allerdings können eine Vielzahl der eingesetzten Web-Lösungen durchgängige Verschlüsselung, fest definierte Benutzerrechteprofile mit Active-Directory-Anbindung und die revisionssichere Auditierung aller durchgeführten Vorgänge nicht durchsetzen.
Drei Sicherheitsschritte. Die Umsetzung von Compliance-Sicherheitsrichtlinien ist besonders beim Fernzugriff äußerst komplex, so dass hier in vielen Organisationen eine gefährliche Lücke bei der Prävention von Cyberangriffen klafft. Sicherheitsmaßnahme Nummer eins ist daher für viele Unternehmen, die an Produktionsstandorten, in den Zweigniederlassungen und am Hauptsitz eingesetzten Remote-Access-Lösungen zu konsolidieren. Externe Techniker müssen auf eine Enterprise-Lösung verpflichtet werden, die explizit von der IT-Sicherheitsabteilung für den Gebrauch freigegeben wurde.
Im zweiten Schritt geht es um eine durchgehende Benutzerverwaltung, die jedem Administrator und Techniker nur diejenigen Rechte und Zugriffszeiten gewährt, die zur Erfüllung einer Aufgabe erforderlich sind. Viele Remote-Support-Produkte schalten beim Fernzugriff einfach alles frei, wodurch Supportmitarbeiter grundsätzlich uneingeschränkte Zugriffsrechte erhalten. Haben Dienstleister diese Lese- und Schreibrechte für andere Geräte im Netzwerk nicht, verringert sich automatisch der Freiraum für Fehler, Manipulationen und Hacker, die unbemerkt an Zugriffsrechte gelangt sind.
Der letzte Schritt ist ein verbindliches Passwort-Management, dass die sichere Verwaltung, Rotation und Authentifikation der Anmeldedaten durchsetzt. Transparente Genehmigungsprozesse verringern zusätzlich den Spielraum für unberechtigte Zugriffe. Bei privilegierten Nutzern, also Administratoren und IT-Mitarbeitern mit besonderen Befugnissen im Unternehmensnetz, sind diese Vorsichtsmaßnahmen doppelt und dreifach wichtig.
Richtlinienkonform arbeiten. Rund 50 Milliarden Euro pro Jahr: So groß ist laut einer Schätzung des Branchenverbandes Bitkom der Schaden durch Datenklau und Hackerangriffe in Deutschland. Ganz offensichtlich gibt es in vielen Organisationen eine Lücke bei der Prävention von Cyberangriffen durch Hacker. Die breit dokumentierten Security-Vorfälle der vergangenen Monate belegen dringenden Nachholbedarf. Erforderlich ist ein stimmiges Sicherheitskonzept mit granularer Zugriffssteuerung, Passwort-Management und Auditierung der Aktivitäten im Netzwerk. So lassen sich häufig genutzte Einfallstore in Unternehmensnetze, wie zum Beispiel nicht richtlinienkonform installierte Fernwartungstechnologien, schließen und das Hacker-Risiko senken.
Stuart Facey,
Vice President EMEA,
Bomgar
Illustration: © Kit8.net /shutterstock.com
Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.
IT-Sicherheit, Cloud Computing und Internet of Things sind Top-Themen des Jahres 2017
Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität
IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen
Verschärfte IT-Sicherheitslage: 2016 vermehrt Angriffe auf Linux und Mac OS
IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen
IT-Sicherheitstrends 2017: Auf diese Bedrohungen müssen sich Unternehmen einstellen
IT-Sicherheitstrends 2017: Datenschutz ist für die Wirtschaft am wichtigsten