Boorberg Verlag

IT-Sicherheit – Eine Zusammenfassung

06.11.2014

Auch nach massiven Angriffen muss der Geschäftsbetrieb weiterlaufen...

IT-Security heute heißt, Unternehmen und Einzelpersonen so gut wie möglich vor Angriffen auf ihre Daten und Ausstattung zu schützen.

Das sogenannte „Business Continuity“ (die unterbrechungsfreie Weiterführung des Geschäftsbetriebes) soll laufen. Selbst während einer Attacke. Durch das Betriebskontinuitätsmanagement (BKM) versucht man dieses zu gewährleisten, durch Strategien, Plänen und Handlungen zu schützen oder alternative Strategien zu entwickeln.

Der Dauerkampf gegen Datendiebe ist nur mit gesundem Realismus, Ganzheitlichkeit der Schutzmaßnahmen und dem Abschied von starr terminierten und budgetierten Sicherheitsprojekten zu bestehen.

Dazu müssen Unternehmen und öffentliche Einrichtungen zunächst akzeptieren, dass es Angreifer immer wieder schaffen werden, sich Zugang zu ihren Daten zu verschaffen.

Sicherheitsexperten raten den IT-Sicherheitsverantwortlichen, sich auf Folgendes zu konzentrieren:

  • erfolgreiche Angriffe reduzieren;
  • Auswirkungen von Angriffen minimieren.

 „Resilience“ ist das Zauberwort. Es meint, die Widerstandskraft und Fähigkeit so zu optimieren, dass auch nach schweren Angriffen der Geschäftsbetrieb aufrecht erhalten werden kann.

Die entscheidende Schwachstelle ist und bleibt der Mensch.

Für Angriffe auf die IT-Infrastruktur eines Unternehmens bedarf es keiner raffinierter APT-Attacken (Advanced Persistent Threat). Ein einfacher USB-Stick reicht aus, um gefährliche Codes in IT-Systeme einzuschleusen. Diese können auf den Tischen der Mitarbeiter liegen und darauf warten, bedenkenlos in den Firmencomputer gesteckt zu werden.

In sozialen Netzwerken angegebene E-Mail-Adressen werden ausgespäht. Mit dem Klick auf „Versenden“ bekommen Mitarbeiter die Viren zugemailt. Die meist mit lockendem Spruch im Betrefffeld angegebene E-Mail wird schnell geöffnet – und die Malware in das Firmennetz eingespeist. „Social Engineering“ wird das Problem genannt, und bedeutet die zwischenmenschliche Beeinflussung mit dem Ziel, unberechtigt an Informationen oder technische Infrastrukturen zu gelangen.

Das größte Problem besteht darin, dass Mitarbeiter E-Mails öffnen oder einen Link anklicken.

Datenklau als Geschäftsfeld

Ausspähungs- und Angriffsverfahren – ein wachsendes Geschäftsfeld. Kritische Daten von Unternehmen haben ein breites Kaufinteresse. Experten gehen davon aus, dass Trojaner im Auftrag von Unternehmen und Organisationen programmiert werden, um Technologieführer und Wettbewerber auszuspionieren.

Schutzanbieter müssen für rechtzeitige Warnungen den Angreifern einen Schritt voraus sein. Dies erfordert einen hohen Recherche- und Forschungsaufwand.

Cyberangriffe: Ein Minenfeld

Cyberkriminelle sind auf den unterschiedlichsten Pfaden unterwegs. Mittels Ransomware, MitB-Attacken, Drive-By-Downloads, E-Mails und DDOS werden die Angriffe ausgeführt. Die Unternehmen befinden sich in einem Minenfeld.

Es wird immer schwieriger, Bedrohungen zu erkennen und einzugreifen, bevor der Schaden entstehen kann. 

Ransomware: Laut des aktuellen Threat Report von F-Secure, besteht ein dramatischer Anstieg von Ransomware. Der Angriff blockiert Anwendungen solange, bis das Unternehmen ein Lösegeld (engl. Ransom) zahlt.

MitB-Attacken: Man in the Browser, damit ist es Angreifern ein Leichtes zuzuschlagen. Sie platzieren Trojaner auf Webseiten, auf denen Mitarbeiter Informationen abrufen (dürfen). Dadurch gelangen die Trojaner in die Browser der Firmen. Nach der Halbjahresuntersuchung (Midyear Security Report 2014) von Cisco kommunizieren 94 % der Unternehmensnetzwerke mit anderen Websites.

Drive-By-Downloads: Die Schad- und/oder Schnüffelprogramme werden – ähnlich der MitB-Attacken – unbemerkt auf fremden Websites von den Besuchern eingefangen.

DDOS: Distributed denial of service, kurz: Dienstblockade. Hierbei werden Wettbewerber durch das Lahmlegen von Servern geschädigt. Laut dem Netzwerkspezialisten BT verfügen zwar 63 % der befragten Unternehmen über einen Aktionsplan für den Fall eines DoS-Angriffs. Nur 16 % sind sich jedoch sicher, eine Attacke tatsächlich abwehren zu können.

2013 wurden weltweit über eine halbe Milliarde persönlicher Daten geklaut, so eine aktuelle Untersuchung von IBM. Die Folgekosten divergieren, je nach Größe des Unternehmens:

  • Bei Großunternehmen liegen die Kosten bei durchschnittlich 360.000 Euro pro Angriff,
  • bei Klein- und Mittelständlern beziffert sich die Schadenshöhe auf etwa 41.000 Euro.

Meist ist es die eigene Fahrlässigkeit des Unternehmens, wodurch Schäden wegen Cyberhacking entstehen. Werden unverschlüsselte Daten versendet, greifen Hacker zu. Insbesondere beim Versenden von E-Mails bietet nur die Ende-zu-Ende-Verschlüsselung Schutz, bei der ausschließlich Sender und Empfänger die Nachricht öffnen können. 

Quelle:

Andre van Baal, Andreas Raum, Bernd Reder, Michael Frey: IT-Sicherheit, FAZ-Verlagsspezial vom 07.10.2014

Autor: Bückmann, Anna Kristina

Anlass: FAZ-Verlagsspezial vom 07.10.2014 zur IT-Sicherheit

Die FAZ widmete am 7. Oktober 2014 der IT-Sicherheit ein Verlagsspezial: Ernstfall ist immer! Immer mehr raffinierte Cyberangriffe machen ein Umdenken nötig. Von punktuellem Schutz und Projekten zu ganzheitlicher Sicherheitsstrategie und flexiblen Programmen. Mögliche Angriffsmodelle, aktuelle Studien und denkbare Reaktionsmöglichkeiten für Unternehmen werden beleuchtet. Eine Zusammenfassung.

Sachbereich: D3 Fachspezifische Themen - IT-Sicherheit

Schlagwörter: IT-Sicherheit, Social Engineering, IT-Infrastruktur, Cyberkriminalität, Hacker, DoS, E-Mail, MitB-Attacken, Drive-By-Downloads

Weitere Artikel zu diesem Thema:
Digitale Agenda & IT-Sicherheitsgesetz
 
Datenklau: 1,2 Milliarden Datensätze erbeutet
 
Moderne Angriffsmethoden auf IT-Systeme
 

-