Schutz vor Cybergefahren: Angreifer identifizieren – Sicherheitslücken erkennen und schließen

Schutz vor Cybergefahren

Um die virtuellen Bedrohungen durch Cyberangreifer besser verstehen zu können, hilft oft ein Vergleich mit der realen Welt eines Einbrechers, der in ein Haus eindringen will. Alle Teile vom Keller bis zum Dach des Gebäudes stellen dabei die IT eines Unternehmens dar.

Cyberdiebstahl. »So wichtig sind unsere Daten nicht« denken sich manche Unternehmensverantwortlichen in einer ersten Reaktion. Doch ein Cybereinbrecher benötigt nur ein gekipptes Fenster in Ihrem IT-Gebäude oder eine unsichere Webanwendung und er ist im Haus und beginnt Kundendaten zu kopieren und damit zu stehlen. Je nach Zielsetzung wird er diese öffentlich machen oder an einen Mitbewerber verkaufen. Wie werden Sie das Ihren Kunden erklären? Wie werden Sie mit den Datenschutzrechtsverletzungen fertig? Wie beruhigt man die Medien und den sozialen Shitstorm? Was ist zu tun, wenn die geheimen Produktdetails über Ihren zukunftsträchtigsten Umsatzträger zeitnah in China oder den USA verfügbar sind?

Cybersabotage. Ein Cybereinbrecher sucht die Schwachstellen in Ihrem Gebäudeschutz. Daher ist es auch nicht zielführend aus Kostengründen beispielsweise nur die Fenster der Ost- und Südseite des Hauses zu vergittern. Seien Sie sicher, der Cybereinbrecher wird intelligent genug sein, sich eine andere Hauswand für den Einstieg zu suchen. Auch Zäune aus Firewalls halten schon seit vielen Jahren keine professionellen Angreifer mehr vom Grundstück fern, denn sie werden einfach überstiegen. Im Inneren bewegt sich der Cyberangreifer dann verkleidet als Hausbewohner oder als Gebäudemanager. Der Cybereinbrecher hat damit ausreichend Zeit, den Hauptschaltschrank zu suchen und zu finden. Als sogenannter Domain-Admin übernimmt er die Kontrolle über Ihre Organisation. Dann entscheidet er, ob Sie morgen noch Geschäfte ab-wickeln oder nicht.

Cyber-(ver)fälschung. Manchmal will ein Cybereinbrecher weder Daten stehlen noch das Unternehmen ausschalten. Häufig besteht das Ziel darin, Laborwerte, Messergebnisse oder Steuerungsparameter für Maschinen zu manipulieren. Ergebnis: Entscheidungen werden dann auf Basis falscher Daten getroffen. Qualitativ mangelhafte Produkte werden an Kunden versendet. Maschinen und Anlagen sind aus unerklärlichen Gründen störanfällig und müssen zurückgerufen werden. Das bekannteste Beispiel eines solchen Angriffs ist die Manipulation der Urananreicherungszentrifugen im Iran, das zur Zerstörung der kostspieligen Maschinen geführt hat.

Ursachen für Cyberangriffe. Die Ursachen für Cyberangriffe sind nur auf den ersten Blick die kriminellen Hacker. »Gelegenheit macht Diebe« gilt unverändert auch im Zeitalter der Cybersicherheit. Zu viele eingesetzte IT-Systeme sind nicht oder nur unzureichend auf Sicherheitsschwachstellen getestet worden. Gekippte Fenster, Gips statt Stahlbeton oder Tresorschlüssel, die unter der Fußmatte versteckt werden helfen dem Cyberangreifer effizient und effektiv sein Ziel zu erreichen.

Ohne Sicherheitstests/-audits keine Sicherheit. Die Erfahrungen der SEC Consult seit mehr als 10 Jahren zeigen, dass man durch umfassende Sicherheitsaudits und -tests die Robustheit gegen Cyberangriffe fundamental erhöht. Der Umkehrschluss gilt ebenso. IT-Systeme, die nicht durch Sicherheitsprofis wie beispielsweise SEC Consult getestet wurden, sind praktisch ausnahmslos anfällig und beinhalten in der Regel schwere Sicherheitslücken. Solche Sicherheitstest/-audits sind als Reality Check der Dreh- und Angelpunkt. Sie sind auch durch keine der leider immer zahlreicheren selbsternannten »100-Prozent-Schutzlösungen« ersetzbar.

Cyber Incident Response. Neben den umfassenden Sicherheitstest und den weiterführenden technischen und organisatorischen Maßnahmen muss man davon ausgehen, dass Cybereinbrecher von Zeit zu Zeit im Haus aktiv sind. Um solche Angreifer zu erkennen, empfiehlt es sich entsprechende virtuelle Fallen aufzustellen. Darüber hinaus sind die notwendigen Prozesse vorzubereiten sowie Personalfragen und Verantwortlichkeiten zu klären. SEC Consult bietet mit SEC Defence ein umfassendes Leistungspaket für die Abwehr von akuten Angriffen an – mit Hotline, Bereitschaft und Teams von hochspezialisierten Cyberexperten, die vor Ort die notwendigen Maßnahmen ergreifen. Auch hier gilt: Vorsorge spart sehr viel Geld und Zeit.


autor_markus_robinMarkus Robin,
General Manager,
SEC Consult

 

 

c_9-10-2014_SEC-Consult-Logo

 

 

Illustration: © gualtiero boffi/shutterstock.com  

Weitere Artikel zu