Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Ammar Alkassar

Quelle: Rohde&Schwarz Cybersecurity

Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. 

Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen. Ulrich Parthier, Herausgeber it security, sprach mit Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity, über diese Problematik.

Herr Alkassar, Cyberangriffe scheinen inzwischen alltäglich zu sein? Wie groß ist die Bedrohungslage für unsere Gesellschaft?

Ammar Alkassar: Die Bedrohungen sind immens! Betrachten Sie allein die Vorfälle aus diesem Jahr: Vor wenigen Wochen wurden durch die Schadsoftware „WannaCry“ in England die IT-Systeme von Krankenhäusern getroffen. Die Patientenversorgung war erheblich eingeschränkt. Es mussten sogar Operationen abgesagt werden. Bereits sechs Wochen später gefährdete die Schadsoftware „Petya“ erneut Sicherheit und Ordnung. Betroffen waren vor allem Unternehmen und Behörden sowie die Eisenbahn in der Ukraine und sogar die Computer des 1986 hava rierten Kernkraftwerkes von Tschernobyl. Im Gesundheitswesen gehören solche Angriffe längst zum Alltag. Nach aktuellen Untersuchungen waren bereits zwei Drittel der deutschen Krankenhäuser Opfer eines Cyberangriffs.

Was macht Cyberangriffe wie „WannaCry“ und „Petya“ so gefährlich?

Ammar Alkassar: Neu an diesen Angriffen ist, dass sie sich tarnen. Sie erscheinen wie Ransomware-Attacken, die normalerweise Daten zur Erpressung blocken. Petya jedoch löschte ganze Teile der betroffenen Festplatten, statt sie nur zu blocken. Für solche „Sabotageangriffe“ sind kritische Infrastrukturen wie Krankenhäuser oder Wasserwerke ein lohnendes Ziel. Sie treffen den Staat im Kern seiner Funktion und berauben die Bevölkerung ihres Sicherheitsgefühls.

Trotz verstärkter Cybersicherheit kommt es immer wieder zu Angriffen. Wieso?

Ammar Alkassar: Technisch wird es immer schwieriger, solche Angriffe abzuwehren. Bei Petya kam das BSI zu der ernüchternden Einschätzung, dass auch Systeme betroffen waren, deren Virensoftware auf dem neuesten Stand war. Denn in internen Netzen benutzte Petya zusätzlich ein „Zero-Day Exploit“ zur Weiterverbreitung. „Zero-Day Exploits“ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Herkömmliche Antivirensoftware kann solche Angriffe nicht abwehren. Das macht diese Attacken so gefährlich.


Cloud SecurityLesen Sie auch diesen Artikel von Dr. Bruno Quint, Rohde & Schwarz Cybersecurity

Hochsicherheits-CASB
Neue Wege für Datensicherheit in der Cloud


Wie können sich Unternehmen und Behörden effektiv vor solchen Angriffen zu schützen?

Ammar Alkassar: Sie brauchen Sicherheitslösungen, die nicht nur auf Angriffe reagieren, sondern diese „proaktiv“ aus dem IT-System fernhalten. So eine Lösung ist vergleichbar mit einem ESP-System im PKW, das ebenfalls proaktiv Unfälle verhindert. Für Behörden gelten solche proaktiven Sicheheitssysteme inzwischen als Standard. Bei kritischen Infrastrukturen setzen sie sich zunehmend durch.

Können Sie uns einige Beispiele für solche Sicherheitslösungen nennen?

Ammar Alkassar: Rund 70 Prozent der Malware dringen über den Browser in ihr Netzwerk ein. Um Angriffsmöglichkeiten zu verringern, sollte man auf strenge Separierung setzen. Das bedeutet, dass man nur mit einem virtualisierten Browser arbeitet, der von allen anderen Anwendungen hermetisch getrennt ist. So sind Unternehmensdaten für Angreifer mit Ransomware unsichtbar. Viren, Trojaner & Co. bleiben in der virtuellen Umgebung eingeschlossen. Sie können sich nicht auf dem Rechner oder im lokalen Netzwerk verbreiten. Ganz unabhängig von der Art des Angriffs auf das Windows-Hostsystem laufen sie ins Leere. Sollte sich der Browser einen Schadcode einfangen, wird die virtuelle Browserumgebung einfach neu gestartet und er steht sofort wieder virenfrei zur Verfügung.

Zunehmend mehr Menschen nutzen ihre privaten Smartphones für geschäftliche Prozesse – Stichwort: „Bring Your Own Device”. Wie ist es hier um die Cybersicherheit bestellt?

Ammar Alkassar: Mobile Geräte werden zu einer immer größeren Gefahr. Ihre vorinstallierten Sicherheitsmechanismen reichen nicht aus. Auch mobile Geräte lassen sich am besten durch eine Separierung schützen. Das bedeutet: Das Smartphone wird in zwei gesonderte Sicherheitsbereiche unterteilt: einen privaten Bereich und einen Arbeitsbereich. In diesen jeweiligen Sicherheitsdomänen werden Anwendungen und Daten streng voneinander getrennt. Das mobile Gerät ist somit effektiv geschützt. Die Arbeitsdomäne steht unter vollständiger Kontrolle eines zentralen Managements. Vom Benutzer installierte Apps können nicht auf sensitive Daten zugreifen.

Was können Firewalls gegen neuartige Cyberangriffe noch ausrichten?

Ammar Alkassar: Das kommt auf den technischen Stand der Firewall an. Herkömmliche Firewall-Technologien arbeiten noch mit einem sogenanntem „Blacklisting“. Das heißt, Datenpakete mit bekannten Angriffsmustern werden geblockt, alle anderen Daten werden durchgelassen. Solche Mechanismen bleiben jedoch gegen neue und unbekannte Angriffe vollkommen wirkungslos. Da helfen nur Next-Generation Firewalls. Diese prüfen Datenpakete proaktiv. Nur wenn diese als gutwillig identifiziert sind, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses Verfahren bezeichnet man als „Whitelisting“.

Wofür empfehlen Sie solche Next-Generation Firewalls?

Ammar Alkassar: Besonders für Intranet sowie für SCADA- und IoT-Netzwerke, wie sie die Energiebranche und Transportunternehmen nutzen. Diese Produktions- und Steuerungsnetzwerke sind extrem gefährdet, da sie vielfach älteren Datums sind und nicht mit Blick auf IT-Sicherheit entwickelt wurden. Für Hacker bieten sie im Zuge der Digitalisierung zunehmend Schlupflöcher. Mit Whitelisting aber lässt sich bis auf die Ebene einzelner Anwendungen, Protokolle und Inhalte festlegen, welcher Datenverkehr erwünscht ist und welcher nicht. Nur eindeutig definierter Traffic ist zugelassen. So sind die Netzwerke auch gegen noch unbekannte Gefahren geschützt.

Wo sehen Sie sonst noch Gefahren?

Ammar Alkassar: Klassische Firewalls schützen das Firmennetzwerk nur als Ganzes vor Angriffen. In komplexen Industrienetzwerken aber reichen solche Perimeter-Firewalls nicht mehr aus. Es bedarf Firewalls, die im Inneren des Netzes arbeiten und es in mehrere Zonen segmentieren. Im Falle eines Angriffs sorgen solche „Brandabschnitte“ dafür, dass der Schaden nicht auf das gesamte Netzwerk übertritt. Außerdem sollte eine Firewall wichtige Protokolle wie SCADA, Modbus TCP oder DNP 3 unterstützen, erkennen und dekodieren. Zudem muss die Hardware solide und auch für anspruchsvolle Einsatzorte wie Produktionshallen, Windparks oder Werkstätten geeignet sein. Unter extremen Bedingungen schützt eine gehärtete Hardware die Firewall und diese wiederum das Netzwerk.

Welche Branchen müssen besonders in Cybersicherheit investieren?

Ammar Alkassar: Insbesondere die Energiebranche, Transportunternehmen, der Gesundheitssektor oder die Finanzwirtschaft erfahren derzeit eine rasante digitale Transformation. Sie haben eine große Verantwortung für die Sicherheit und Stabilität in unserem Land und müssen auf effektive Sicherheitslösungen setzen.

Herr Alkassar, wir danken für dieses interessante Gespräch.

Rohde & Schwarz Cybersecurity

 
GRID LIST
Industrie 4.0

Sicherheitsrisiken bei vernetzten Industrieanlagen aufgedeckt

Ein neuer Forschungsbericht von Trend Micro Research deckt gravierende Sicherheitslücken…
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Smarte News aus der IT-Welt