Moderne Sicherheitsmaßnahmen

Schutz vor staatlichen Angriffen

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf Staatsgeheimnisse abgesehen, sondern auch auf das geistige Eigentum von Firmen. Diese müssen ihre Abwehrmaßnahmen daher nochmal aufbessern.

Bislang hatten es Hacker, die im staatlichen Auftrag handeln, vorwiegend auf die Störung kritischer Infrastrukturen oder das Ausspionieren politischer Dokumente abgesehen. Doch inzwischen suchen sie auch aktiv nach Geschäftsgeheimnissen von Unternehmen. Dies belegt der aktuelle Verizon Data Breach Investigations Report (VDBIR). Demnach ist der Anteil von staatlichen Angriffen an allen Verstößen im letzten Jahr von 12 auf 23 Prozent gestiegen. Derzeit besteht schon ein Viertel aller Vorfälle aus Cyber-Spionage.

Anzeige

Die Ziele der Cyber-Spione

Laut dem schwedischen Verband der Sicherheits- und Verteidigungsindustrie (SOFF) sind alleine bei den Herstellern aktuell 94 Prozent aller Vorfälle durch Spionage motiviert. Zum Beispiel wurde die norwegische Softwarefirma Visma kürzlich von Hackern des chinesischen Ministeriums für Staatssicherheit angegriffen, die an Geschäftsgeheimnisse kommen wollten. Ebenfalls chinesische Hacker erlangten zwischen 2009 und 2014 im Netzwerk von Boeing Zugriff auf 65 Gigabyte Daten über Militärflugzeuge.

Neben Fertigung und IT-Industrie besitzen auch die öffentliche Verwaltung, das Bildungswesen und Medien häufig große Mengen hochsensibler Daten, die für Spione attraktiv sind. So wurden zum Beispiel bereits der Deutsche Bundestag, die Konrad-Adenauer-Stiftung, die Friedrich-Ebert-Stiftung und das ZDF von ihnen angegriffen. Gemäß SOFF verbringen Sicherheitsexperten inzwischen 90 Prozent ihrer Zeit damit, nach Spionage-Angriffen zu suchen. Vor zehn Jahren investierten sie den gleichen Anteil für Cyberkriminalität.

Die wichtigsten Angriffstechniken

Ein alarmierender Trend ist dabei, dass Hacker im staatlichen Auftrag immer häufiger Zero-Day-Angriffe ausführen. Untersuchungen von Cybersecurity Ventures sagen voraus, dass es im Jahr 2021 jeden Tag einen Zero-Day-Angriff gibt, für den noch keine geeigneten Abwehrmaßnahmen existieren. Eine weitere häufig genutzte Technik ist Phishing. Angreifer tricksen Angestellte durch betrügerische E-Mails und Kommunikation aus, um an ihre Zugangsdaten und Log-in-Informationen zu gelangen. Aktuelle Analysen von PhishMe haben ergeben, dass Phishing-E-Mails für 91 Prozent der Cyberangriffe verantwortlich sind. Diese lassen sich jedoch mit entsprechenden Schulungsmechanismen abwehren.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

So ist man immer einen Schritt voraus

Diese Weiterbildungsmaßnahmen sind auch wichtig, um den richtigen Umgang mit neuen Technologien und Ansätzen wie 5G oder IoT zu lernen. Gerade Innovationen werden häufig schnell von Spionen, aber auch Cyberkriminellen ausgenutzt, da viele Anwender noch unsicher oder neugierig sind und daher unbewusst Fehler machen. Die immer neuen Angriffsmöglichkeiten erfordern jedoch nicht nur Schulungen, sondern auch geeignete technische Sicherheitsmaßnahmen. Aufgrund der hohen Dynamik müssen statische Security-Programme, die nur bekannte Gefahren entdecken, mit intelligenten, sich selbst weiterentwickelnden Lösungen ergänzt werden.

Entsprechend steigt die Bedeutung von KI-basierten Security-Ansätzen. Diese analysieren den gesamten Datenverkehr in Echtzeit, um ungewöhnliches Verhalten und Anomalien zu entdecken, die bisher nicht erkennbar waren. Diese Arten von KI sind speziell darauf ausgelegt, dass sie verstehen, wie Traffic funktionieren soll. So können sie automatisch Probleme und Abweichungen identifizieren, sobald sie auftreten.

Umfassende Sicherheit

Dabei müssen Unternehmen eine ausreichende Sicherheit auf jeder Ebene und für jede mögliche Angriffsfläche gewährleisten – also über Endpunkt, Anwendung und Infrastruktur hinweg. Zum Beispiel benötigen Anwendungen konsistente, intelligente und ausführbare Richtlinien an jedem Ort, ob im eigenen Rechenzentrum, in der Cloud oder in einer Multi-Cloud-Umgebung. Es genügt also nicht mehr, nur den Perimeter zu schützen. Moderne Authentifizierungstechniken, wie das „Prinzip der geringsten Nutzungsrechte“ und Zwei-Faktor-Authentifizierung, sollten zum Standard werden. Organisationen müssen zudem – wie bisher auch – ständig ihre Sicherheitseinstellungen und -Tools überprüfen und aktualisieren.

Regelmäßige Penetrationstests sind durchzuführen, um das Verhalten der Angestellten zu testen und zu verbessern. Organisationen müssen auch eigenmächtige BYOD-Aktivitäten kontrollieren. Diese lassen sich vermeiden, wenn Mitarbeiter die benötigten Tools erhalten, um ihren Job sicher auszuüben.

Fazit

Die Angriffe auf Unternehmen werden durch staatliche Spione – im Vergleich zu Cyberkriminellen – wohl noch gefährlicher. Daher müssen Firmen ihre Aufgaben zum Schutz der IT-Systeme noch gründlicher erledigen: Antizipation, Prävention und kontinuierliche Schulung. Dabei führt über kurz oder lang kein Weg mehr an KI vorbei.

Ralf

Sydekum

F5 Networks -

Technical Manager DACH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.