VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Ammar Alkassar

Quelle: Rohde&Schwarz Cybersecurity

Durch Angriffe auf die Datennetze von Energie- und Wasserwerken, Krankenhäusern und Transportunternehmen kann unsere digitalisierte Gesellschaft erheblich in Gefahr geraten. 

Kritische Infrastrukturen brauchen wirksame IT-Sicherheitslösungen. Ulrich Parthier, Herausgeber it security, sprach mit Ammar Alkassar, CEO von Rohde & Schwarz Cybersecurity, über diese Problematik.

Herr Alkassar, Cyberangriffe scheinen inzwischen alltäglich zu sein? Wie groß ist die Bedrohungslage für unsere Gesellschaft?

Ammar Alkassar: Die Bedrohungen sind immens! Betrachten Sie allein die Vorfälle aus diesem Jahr: Vor wenigen Wochen wurden durch die Schadsoftware „WannaCry“ in England die IT-Systeme von Krankenhäusern getroffen. Die Patientenversorgung war erheblich eingeschränkt. Es mussten sogar Operationen abgesagt werden. Bereits sechs Wochen später gefährdete die Schadsoftware „Petya“ erneut Sicherheit und Ordnung. Betroffen waren vor allem Unternehmen und Behörden sowie die Eisenbahn in der Ukraine und sogar die Computer des 1986 hava rierten Kernkraftwerkes von Tschernobyl. Im Gesundheitswesen gehören solche Angriffe längst zum Alltag. Nach aktuellen Untersuchungen waren bereits zwei Drittel der deutschen Krankenhäuser Opfer eines Cyberangriffs.

Was macht Cyberangriffe wie „WannaCry“ und „Petya“ so gefährlich?

Ammar Alkassar: Neu an diesen Angriffen ist, dass sie sich tarnen. Sie erscheinen wie Ransomware-Attacken, die normalerweise Daten zur Erpressung blocken. Petya jedoch löschte ganze Teile der betroffenen Festplatten, statt sie nur zu blocken. Für solche „Sabotageangriffe“ sind kritische Infrastrukturen wie Krankenhäuser oder Wasserwerke ein lohnendes Ziel. Sie treffen den Staat im Kern seiner Funktion und berauben die Bevölkerung ihres Sicherheitsgefühls.

Trotz verstärkter Cybersicherheit kommt es immer wieder zu Angriffen. Wieso?

Ammar Alkassar: Technisch wird es immer schwieriger, solche Angriffe abzuwehren. Bei Petya kam das BSI zu der ernüchternden Einschätzung, dass auch Systeme betroffen waren, deren Virensoftware auf dem neuesten Stand war. Denn in internen Netzen benutzte Petya zusätzlich ein „Zero-Day Exploit“ zur Weiterverbreitung. „Zero-Day Exploits“ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Herkömmliche Antivirensoftware kann solche Angriffe nicht abwehren. Das macht diese Attacken so gefährlich.


Cloud SecurityLesen Sie auch diesen Artikel von Dr. Bruno Quint, Rohde & Schwarz Cybersecurity

Hochsicherheits-CASB
Neue Wege für Datensicherheit in der Cloud


Wie können sich Unternehmen und Behörden effektiv vor solchen Angriffen zu schützen?

Ammar Alkassar: Sie brauchen Sicherheitslösungen, die nicht nur auf Angriffe reagieren, sondern diese „proaktiv“ aus dem IT-System fernhalten. So eine Lösung ist vergleichbar mit einem ESP-System im PKW, das ebenfalls proaktiv Unfälle verhindert. Für Behörden gelten solche proaktiven Sicheheitssysteme inzwischen als Standard. Bei kritischen Infrastrukturen setzen sie sich zunehmend durch.

Können Sie uns einige Beispiele für solche Sicherheitslösungen nennen?

Ammar Alkassar: Rund 70 Prozent der Malware dringen über den Browser in ihr Netzwerk ein. Um Angriffsmöglichkeiten zu verringern, sollte man auf strenge Separierung setzen. Das bedeutet, dass man nur mit einem virtualisierten Browser arbeitet, der von allen anderen Anwendungen hermetisch getrennt ist. So sind Unternehmensdaten für Angreifer mit Ransomware unsichtbar. Viren, Trojaner & Co. bleiben in der virtuellen Umgebung eingeschlossen. Sie können sich nicht auf dem Rechner oder im lokalen Netzwerk verbreiten. Ganz unabhängig von der Art des Angriffs auf das Windows-Hostsystem laufen sie ins Leere. Sollte sich der Browser einen Schadcode einfangen, wird die virtuelle Browserumgebung einfach neu gestartet und er steht sofort wieder virenfrei zur Verfügung.

Zunehmend mehr Menschen nutzen ihre privaten Smartphones für geschäftliche Prozesse – Stichwort: „Bring Your Own Device”. Wie ist es hier um die Cybersicherheit bestellt?

Ammar Alkassar: Mobile Geräte werden zu einer immer größeren Gefahr. Ihre vorinstallierten Sicherheitsmechanismen reichen nicht aus. Auch mobile Geräte lassen sich am besten durch eine Separierung schützen. Das bedeutet: Das Smartphone wird in zwei gesonderte Sicherheitsbereiche unterteilt: einen privaten Bereich und einen Arbeitsbereich. In diesen jeweiligen Sicherheitsdomänen werden Anwendungen und Daten streng voneinander getrennt. Das mobile Gerät ist somit effektiv geschützt. Die Arbeitsdomäne steht unter vollständiger Kontrolle eines zentralen Managements. Vom Benutzer installierte Apps können nicht auf sensitive Daten zugreifen.

Was können Firewalls gegen neuartige Cyberangriffe noch ausrichten?

Ammar Alkassar: Das kommt auf den technischen Stand der Firewall an. Herkömmliche Firewall-Technologien arbeiten noch mit einem sogenanntem „Blacklisting“. Das heißt, Datenpakete mit bekannten Angriffsmustern werden geblockt, alle anderen Daten werden durchgelassen. Solche Mechanismen bleiben jedoch gegen neue und unbekannte Angriffe vollkommen wirkungslos. Da helfen nur Next-Generation Firewalls. Diese prüfen Datenpakete proaktiv. Nur wenn diese als gutwillig identifiziert sind, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses Verfahren bezeichnet man als „Whitelisting“.

Wofür empfehlen Sie solche Next-Generation Firewalls?

Ammar Alkassar: Besonders für Intranet sowie für SCADA- und IoT-Netzwerke, wie sie die Energiebranche und Transportunternehmen nutzen. Diese Produktions- und Steuerungsnetzwerke sind extrem gefährdet, da sie vielfach älteren Datums sind und nicht mit Blick auf IT-Sicherheit entwickelt wurden. Für Hacker bieten sie im Zuge der Digitalisierung zunehmend Schlupflöcher. Mit Whitelisting aber lässt sich bis auf die Ebene einzelner Anwendungen, Protokolle und Inhalte festlegen, welcher Datenverkehr erwünscht ist und welcher nicht. Nur eindeutig definierter Traffic ist zugelassen. So sind die Netzwerke auch gegen noch unbekannte Gefahren geschützt.

Wo sehen Sie sonst noch Gefahren?

Ammar Alkassar: Klassische Firewalls schützen das Firmennetzwerk nur als Ganzes vor Angriffen. In komplexen Industrienetzwerken aber reichen solche Perimeter-Firewalls nicht mehr aus. Es bedarf Firewalls, die im Inneren des Netzes arbeiten und es in mehrere Zonen segmentieren. Im Falle eines Angriffs sorgen solche „Brandabschnitte“ dafür, dass der Schaden nicht auf das gesamte Netzwerk übertritt. Außerdem sollte eine Firewall wichtige Protokolle wie SCADA, Modbus TCP oder DNP 3 unterstützen, erkennen und dekodieren. Zudem muss die Hardware solide und auch für anspruchsvolle Einsatzorte wie Produktionshallen, Windparks oder Werkstätten geeignet sein. Unter extremen Bedingungen schützt eine gehärtete Hardware die Firewall und diese wiederum das Netzwerk.

Welche Branchen müssen besonders in Cybersicherheit investieren?

Ammar Alkassar: Insbesondere die Energiebranche, Transportunternehmen, der Gesundheitssektor oder die Finanzwirtschaft erfahren derzeit eine rasante digitale Transformation. Sie haben eine große Verantwortung für die Sicherheit und Stabilität in unserem Land und müssen auf effektive Sicherheitslösungen setzen.

Herr Alkassar, wir danken für dieses interessante Gespräch.

Rohde & Schwarz Cybersecurity

 
GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security