Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Ammar Alkassar

Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. 

Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen. Ulrich Parthier, Herausgeber it security, sprach mit Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity, über diese Problematik.

Herr Alkassar, Cyberangriffe scheinen inzwischen alltäglich zu sein? Wie groß ist die Bedrohungslage für unsere Gesellschaft?

Ammar Alkassar: Die Bedrohungen sind immens! Betrachten Sie allein die Vorfälle aus diesem Jahr: Vor wenigen Wochen wurden durch die Schadsoftware „WannaCry“ in England die IT-Systeme von Krankenhäusern getroffen. Die Patientenversorgung war erheblich eingeschränkt. Es mussten sogar Operationen abgesagt werden. Bereits sechs Wochen später gefährdete die Schadsoftware „Petya“ erneut Sicherheit und Ordnung. Betroffen waren vor allem Unternehmen und Behörden sowie die Eisenbahn in der Ukraine und sogar die Computer des 1986 hava rierten Kernkraftwerkes von Tschernobyl. Im Gesundheitswesen gehören solche Angriffe längst zum Alltag. Nach aktuellen Untersuchungen waren bereits zwei Drittel der deutschen Krankenhäuser Opfer eines Cyberangriffs.

Was macht Cyberangriffe wie „WannaCry“ und „Petya“ so gefährlich?

Ammar Alkassar: Neu an diesen Angriffen ist, dass sie sich tarnen. Sie erscheinen wie Ransomware-Attacken, die normalerweise Daten zur Erpressung blocken. Petya jedoch löschte ganze Teile der betroffenen Festplatten, statt sie nur zu blocken. Für solche „Sabotageangriffe“ sind kritische Infrastrukturen wie Krankenhäuser oder Wasserwerke ein lohnendes Ziel. Sie treffen den Staat im Kern seiner Funktion und berauben die Bevölkerung ihres Sicherheitsgefühls.

Trotz verstärkter Cybersicherheit kommt es immer wieder zu Angriffen. Wieso?

Ammar Alkassar: Technisch wird es immer schwieriger, solche Angriffe abzuwehren. Bei Petya kam das BSI zu der ernüchternden Einschätzung, dass auch Systeme betroffen waren, deren Virensoftware auf dem neuesten Stand war. Denn in internen Netzen benutzte Petya zusätzlich ein „Zero-Day Exploit“ zur Weiterverbreitung. „Zero-Day Exploits“ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Herkömmliche Antivirensoftware kann solche Angriffe nicht abwehren. Das macht diese Attacken so gefährlich.


Cloud SecurityLesen Sie auch diesen Artikel von Dr. Bruno Quint, Rohde & Schwarz Cybersecurity

Hochsicherheits-CASB
Neue Wege für Datensicherheit in der Cloud


Wie können sich Unternehmen und Behörden effektiv vor solchen Angriffen zu schützen?

Ammar Alkassar: Sie brauchen Sicherheitslösungen, die nicht nur auf Angriffe reagieren, sondern diese „proaktiv“ aus dem IT-System fernhalten. So eine Lösung ist vergleichbar mit einem ESP-System im PKW, das ebenfalls proaktiv Unfälle verhindert. Für Behörden gelten solche proaktiven Sicheheitssysteme inzwischen als Standard. Bei kritischen Infrastrukturen setzen sie sich zunehmend durch.

Können Sie uns einige Beispiele für solche Sicherheitslösungen nennen?

Ammar Alkassar: Rund 70 Prozent der Malware dringen über den Browser in ihr Netzwerk ein. Um Angriffsmöglichkeiten zu verringern, sollte man auf strenge Separierung setzen. Das bedeutet, dass man nur mit einem virtualisierten Browser arbeitet, der von allen anderen Anwendungen hermetisch getrennt ist. So sind Unternehmensdaten für Angreifer mit Ransomware unsichtbar. Viren, Trojaner & Co. bleiben in der virtuellen Umgebung eingeschlossen. Sie können sich nicht auf dem Rechner oder im lokalen Netzwerk verbreiten. Ganz unabhängig von der Art des Angriffs auf das Windows-Hostsystem laufen sie ins Leere. Sollte sich der Browser einen Schadcode einfangen, wird die virtuelle Browserumgebung einfach neu gestartet und er steht sofort wieder virenfrei zur Verfügung.

Zunehmend mehr Menschen nutzen ihre privaten Smartphones für geschäftliche Prozesse – Stichwort: „Bring Your Own Device”. Wie ist es hier um die Cybersicherheit bestellt?

Ammar Alkassar: Mobile Geräte werden zu einer immer größeren Gefahr. Ihre vorinstallierten Sicherheitsmechanismen reichen nicht aus. Auch mobile Geräte lassen sich am besten durch eine Separierung schützen. Das bedeutet: Das Smartphone wird in zwei gesonderte Sicherheitsbereiche unterteilt: einen privaten Bereich und einen Arbeitsbereich. In diesen jeweiligen Sicherheitsdomänen werden Anwendungen und Daten streng voneinander getrennt. Das mobile Gerät ist somit effektiv geschützt. Die Arbeitsdomäne steht unter vollständiger Kontrolle eines zentralen Managements. Vom Benutzer installierte Apps können nicht auf sensitive Daten zugreifen.

Was können Firewalls gegen neuartige Cyberangriffe noch ausrichten?

Ammar Alkassar: Das kommt auf den technischen Stand der Firewall an. Herkömmliche Firewall-Technologien arbeiten noch mit einem sogenanntem „Blacklisting“. Das heißt, Datenpakete mit bekannten Angriffsmustern werden geblockt, alle anderen Daten werden durchgelassen. Solche Mechanismen bleiben jedoch gegen neue und unbekannte Angriffe vollkommen wirkungslos. Da helfen nur Next-Generation Firewalls. Diese prüfen Datenpakete proaktiv. Nur wenn diese als gutwillig identifiziert sind, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses Verfahren bezeichnet man als „Whitelisting“.

Wofür empfehlen Sie solche Next-Generation Firewalls?

Ammar Alkassar: Besonders für Intranet sowie für SCADA- und IoT-Netzwerke, wie sie die Energiebranche und Transportunternehmen nutzen. Diese Produktions- und Steuerungsnetzwerke sind extrem gefährdet, da sie vielfach älteren Datums sind und nicht mit Blick auf IT-Sicherheit entwickelt wurden. Für Hacker bieten sie im Zuge der Digitalisierung zunehmend Schlupflöcher. Mit Whitelisting aber lässt sich bis auf die Ebene einzelner Anwendungen, Protokolle und Inhalte festlegen, welcher Datenverkehr erwünscht ist und welcher nicht. Nur eindeutig definierter Traffic ist zugelassen. So sind die Netzwerke auch gegen noch unbekannte Gefahren geschützt.

Wo sehen Sie sonst noch Gefahren?

Ammar Alkassar: Klassische Firewalls schützen das Firmennetzwerk nur als Ganzes vor Angriffen. In komplexen Industrienetzwerken aber reichen solche Perimeter-Firewalls nicht mehr aus. Es bedarf Firewalls, die im Inneren des Netzes arbeiten und es in mehrere Zonen segmentieren. Im Falle eines Angriffs sorgen solche „Brandabschnitte“ dafür, dass der Schaden nicht auf das gesamte Netzwerk übertritt. Außerdem sollte eine Firewall wichtige Protokolle wie SCADA, Modbus TCP oder DNP 3 unterstützen, erkennen und dekodieren. Zudem muss die Hardware solide und auch für anspruchsvolle Einsatzorte wie Produktionshallen, Windparks oder Werkstätten geeignet sein. Unter extremen Bedingungen schützt eine gehärtete Hardware die Firewall und diese wiederum das Netzwerk.

Welche Branchen müssen besonders in Cybersicherheit investieren?

Ammar Alkassar: Insbesondere die Energiebranche, Transportunternehmen, der Gesundheitssektor oder die Finanzwirtschaft erfahren derzeit eine rasante digitale Transformation. Sie haben eine große Verantwortung für die Sicherheit und Stabilität in unserem Land und müssen auf effektive Sicherheitslösungen setzen.

Herr Alkassar, wir danken für dieses interessante Gespräch.

Rohde & Schwarz Cybersecurity

 
GRID LIST
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Dr. Chris Brennan

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist…
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet