Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Ammar Alkassar

Quelle: Rohde&Schwarz Cybersecurity

Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. 

Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen. Ulrich Parthier, Herausgeber it security, sprach mit Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity, über diese Problematik.

Herr Alkassar, Cyberangriffe scheinen inzwischen alltäglich zu sein? Wie groß ist die Bedrohungslage für unsere Gesellschaft?

Ammar Alkassar: Die Bedrohungen sind immens! Betrachten Sie allein die Vorfälle aus diesem Jahr: Vor wenigen Wochen wurden durch die Schadsoftware „WannaCry“ in England die IT-Systeme von Krankenhäusern getroffen. Die Patientenversorgung war erheblich eingeschränkt. Es mussten sogar Operationen abgesagt werden. Bereits sechs Wochen später gefährdete die Schadsoftware „Petya“ erneut Sicherheit und Ordnung. Betroffen waren vor allem Unternehmen und Behörden sowie die Eisenbahn in der Ukraine und sogar die Computer des 1986 hava rierten Kernkraftwerkes von Tschernobyl. Im Gesundheitswesen gehören solche Angriffe längst zum Alltag. Nach aktuellen Untersuchungen waren bereits zwei Drittel der deutschen Krankenhäuser Opfer eines Cyberangriffs.

Was macht Cyberangriffe wie „WannaCry“ und „Petya“ so gefährlich?

Ammar Alkassar: Neu an diesen Angriffen ist, dass sie sich tarnen. Sie erscheinen wie Ransomware-Attacken, die normalerweise Daten zur Erpressung blocken. Petya jedoch löschte ganze Teile der betroffenen Festplatten, statt sie nur zu blocken. Für solche „Sabotageangriffe“ sind kritische Infrastrukturen wie Krankenhäuser oder Wasserwerke ein lohnendes Ziel. Sie treffen den Staat im Kern seiner Funktion und berauben die Bevölkerung ihres Sicherheitsgefühls.

Trotz verstärkter Cybersicherheit kommt es immer wieder zu Angriffen. Wieso?

Ammar Alkassar: Technisch wird es immer schwieriger, solche Angriffe abzuwehren. Bei Petya kam das BSI zu der ernüchternden Einschätzung, dass auch Systeme betroffen waren, deren Virensoftware auf dem neuesten Stand war. Denn in internen Netzen benutzte Petya zusätzlich ein „Zero-Day Exploit“ zur Weiterverbreitung. „Zero-Day Exploits“ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Herkömmliche Antivirensoftware kann solche Angriffe nicht abwehren. Das macht diese Attacken so gefährlich.


Cloud SecurityLesen Sie auch diesen Artikel von Dr. Bruno Quint, Rohde & Schwarz Cybersecurity

Hochsicherheits-CASB
Neue Wege für Datensicherheit in der Cloud


Wie können sich Unternehmen und Behörden effektiv vor solchen Angriffen zu schützen?

Ammar Alkassar: Sie brauchen Sicherheitslösungen, die nicht nur auf Angriffe reagieren, sondern diese „proaktiv“ aus dem IT-System fernhalten. So eine Lösung ist vergleichbar mit einem ESP-System im PKW, das ebenfalls proaktiv Unfälle verhindert. Für Behörden gelten solche proaktiven Sicheheitssysteme inzwischen als Standard. Bei kritischen Infrastrukturen setzen sie sich zunehmend durch.

Können Sie uns einige Beispiele für solche Sicherheitslösungen nennen?

Ammar Alkassar: Rund 70 Prozent der Malware dringen über den Browser in ihr Netzwerk ein. Um Angriffsmöglichkeiten zu verringern, sollte man auf strenge Separierung setzen. Das bedeutet, dass man nur mit einem virtualisierten Browser arbeitet, der von allen anderen Anwendungen hermetisch getrennt ist. So sind Unternehmensdaten für Angreifer mit Ransomware unsichtbar. Viren, Trojaner & Co. bleiben in der virtuellen Umgebung eingeschlossen. Sie können sich nicht auf dem Rechner oder im lokalen Netzwerk verbreiten. Ganz unabhängig von der Art des Angriffs auf das Windows-Hostsystem laufen sie ins Leere. Sollte sich der Browser einen Schadcode einfangen, wird die virtuelle Browserumgebung einfach neu gestartet und er steht sofort wieder virenfrei zur Verfügung.

Zunehmend mehr Menschen nutzen ihre privaten Smartphones für geschäftliche Prozesse – Stichwort: „Bring Your Own Device”. Wie ist es hier um die Cybersicherheit bestellt?

Ammar Alkassar: Mobile Geräte werden zu einer immer größeren Gefahr. Ihre vorinstallierten Sicherheitsmechanismen reichen nicht aus. Auch mobile Geräte lassen sich am besten durch eine Separierung schützen. Das bedeutet: Das Smartphone wird in zwei gesonderte Sicherheitsbereiche unterteilt: einen privaten Bereich und einen Arbeitsbereich. In diesen jeweiligen Sicherheitsdomänen werden Anwendungen und Daten streng voneinander getrennt. Das mobile Gerät ist somit effektiv geschützt. Die Arbeitsdomäne steht unter vollständiger Kontrolle eines zentralen Managements. Vom Benutzer installierte Apps können nicht auf sensitive Daten zugreifen.

Was können Firewalls gegen neuartige Cyberangriffe noch ausrichten?

Ammar Alkassar: Das kommt auf den technischen Stand der Firewall an. Herkömmliche Firewall-Technologien arbeiten noch mit einem sogenanntem „Blacklisting“. Das heißt, Datenpakete mit bekannten Angriffsmustern werden geblockt, alle anderen Daten werden durchgelassen. Solche Mechanismen bleiben jedoch gegen neue und unbekannte Angriffe vollkommen wirkungslos. Da helfen nur Next-Generation Firewalls. Diese prüfen Datenpakete proaktiv. Nur wenn diese als gutwillig identifiziert sind, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses Verfahren bezeichnet man als „Whitelisting“.

Wofür empfehlen Sie solche Next-Generation Firewalls?

Ammar Alkassar: Besonders für Intranet sowie für SCADA- und IoT-Netzwerke, wie sie die Energiebranche und Transportunternehmen nutzen. Diese Produktions- und Steuerungsnetzwerke sind extrem gefährdet, da sie vielfach älteren Datums sind und nicht mit Blick auf IT-Sicherheit entwickelt wurden. Für Hacker bieten sie im Zuge der Digitalisierung zunehmend Schlupflöcher. Mit Whitelisting aber lässt sich bis auf die Ebene einzelner Anwendungen, Protokolle und Inhalte festlegen, welcher Datenverkehr erwünscht ist und welcher nicht. Nur eindeutig definierter Traffic ist zugelassen. So sind die Netzwerke auch gegen noch unbekannte Gefahren geschützt.

Wo sehen Sie sonst noch Gefahren?

Ammar Alkassar: Klassische Firewalls schützen das Firmennetzwerk nur als Ganzes vor Angriffen. In komplexen Industrienetzwerken aber reichen solche Perimeter-Firewalls nicht mehr aus. Es bedarf Firewalls, die im Inneren des Netzes arbeiten und es in mehrere Zonen segmentieren. Im Falle eines Angriffs sorgen solche „Brandabschnitte“ dafür, dass der Schaden nicht auf das gesamte Netzwerk übertritt. Außerdem sollte eine Firewall wichtige Protokolle wie SCADA, Modbus TCP oder DNP 3 unterstützen, erkennen und dekodieren. Zudem muss die Hardware solide und auch für anspruchsvolle Einsatzorte wie Produktionshallen, Windparks oder Werkstätten geeignet sein. Unter extremen Bedingungen schützt eine gehärtete Hardware die Firewall und diese wiederum das Netzwerk.

Welche Branchen müssen besonders in Cybersicherheit investieren?

Ammar Alkassar: Insbesondere die Energiebranche, Transportunternehmen, der Gesundheitssektor oder die Finanzwirtschaft erfahren derzeit eine rasante digitale Transformation. Sie haben eine große Verantwortung für die Sicherheit und Stabilität in unserem Land und müssen auf effektive Sicherheitslösungen setzen.

Herr Alkassar, wir danken für dieses interessante Gespräch.

Rohde & Schwarz Cybersecurity

 
GRID LIST
Stop Hacker

Firmen müssen Hackerabwehr neu denken

Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über…
Bank

IT-Security: Sichere Kommunikation mit der Bank

Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig, schlägt…
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…
Putzfrau

Zeit für den Frühjahrsputz in den digitalen vier Wänden

Wenn der warme Frühling kommt, nutzen viele Menschen die Zeit zum Großreinemachen. So ein…