Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

Cyber Attack

Von Regierungen unterstützte Cyber-Spione haben es heute nicht mehr nur auf Staatsgeheimnisse abgesehen, sondern auch auf das geistige Eigentum von Firmen. Diese müssen ihre Abwehrmaßnahmen daher nochmal aufbessern.

Bislang hatten es Hacker, die im staatlichen Auftrag handeln, vorwiegend auf die Störung kritischer Infrastrukturen oder das Ausspionieren politischer Dokumente abgesehen. Doch inzwischen suchen sie auch aktiv nach Geschäftsgeheimnissen von Unternehmen. Dies belegt der aktuelle Verizon Data Breach Investigations Report (VDBIR). Demnach ist der Anteil von staatlichen Angriffen an allen Verstößen im letzten Jahr von 12 auf 23 Prozent gestiegen. Derzeit besteht schon ein Viertel aller Vorfälle aus Cyber-Spionage.

Die Ziele der Cyber-Spione

Laut dem schwedischen Verband der Sicherheits- und Verteidigungsindustrie (SOFF) sind alleine bei den Herstellern aktuell 94 Prozent aller Vorfälle durch Spionage motiviert. Zum Beispiel wurde die norwegische Softwarefirma Visma kürzlich von Hackern des chinesischen Ministeriums für Staatssicherheit angegriffen, die an Geschäftsgeheimnisse kommen wollten. Ebenfalls chinesische Hacker erlangten zwischen 2009 und 2014 im Netzwerk von Boeing Zugriff auf 65 Gigabyte Daten über Militärflugzeuge.

Neben Fertigung und IT-Industrie besitzen auch die öffentliche Verwaltung, das Bildungswesen und Medien häufig große Mengen hochsensibler Daten, die für Spione attraktiv sind. So wurden zum Beispiel bereits der Deutsche Bundestag, die Konrad-Adenauer-Stiftung, die Friedrich-Ebert-Stiftung und das ZDF von ihnen angegriffen. Gemäß SOFF verbringen Sicherheitsexperten inzwischen 90 Prozent ihrer Zeit damit, nach Spionage-Angriffen zu suchen. Vor zehn Jahren investierten sie den gleichen Anteil für Cyberkriminalität.

Die wichtigsten Angriffstechniken

Ein alarmierender Trend ist dabei, dass Hacker im staatlichen Auftrag immer häufiger Zero-Day-Angriffe ausführen. Untersuchungen von Cybersecurity Ventures sagen voraus, dass es im Jahr 2021 jeden Tag einen Zero-Day-Angriff gibt, für den noch keine geeigneten Abwehrmaßnahmen existieren. Eine weitere häufig genutzte Technik ist Phishing. Angreifer tricksen Angestellte durch betrügerische E-Mails und Kommunikation aus, um an ihre Zugangsdaten und Log-in-Informationen zu gelangen. Aktuelle Analysen von PhishMe haben ergeben, dass Phishing-E-Mails für 91 Prozent der Cyberangriffe verantwortlich sind. Diese lassen sich jedoch mit entsprechenden Schulungsmechanismen abwehren.

So ist man immer einen Schritt voraus

Diese Weiterbildungsmaßnahmen sind auch wichtig, um den richtigen Umgang mit neuen Technologien und Ansätzen wie 5G oder IoT zu lernen. Gerade Innovationen werden häufig schnell von Spionen, aber auch Cyberkriminellen ausgenutzt, da viele Anwender noch unsicher oder neugierig sind und daher unbewusst Fehler machen. Die immer neuen Angriffsmöglichkeiten erfordern jedoch nicht nur Schulungen, sondern auch geeignete technische Sicherheitsmaßnahmen. Aufgrund der hohen Dynamik müssen statische Security-Programme, die nur bekannte Gefahren entdecken, mit intelligenten, sich selbst weiterentwickelnden Lösungen ergänzt werden.

Entsprechend steigt die Bedeutung von KI-basierten Security-Ansätzen. Diese analysieren den gesamten Datenverkehr in Echtzeit, um ungewöhnliches Verhalten und Anomalien zu entdecken, die bisher nicht erkennbar waren. Diese Arten von KI sind speziell darauf ausgelegt, dass sie verstehen, wie Traffic funktionieren soll. So können sie automatisch Probleme und Abweichungen identifizieren, sobald sie auftreten.

Umfassende Sicherheit

Dabei müssen Unternehmen eine ausreichende Sicherheit auf jeder Ebene und für jede mögliche Angriffsfläche gewährleisten – also über Endpunkt, Anwendung und Infrastruktur hinweg. Zum Beispiel benötigen Anwendungen konsistente, intelligente und ausführbare Richtlinien an jedem Ort, ob im eigenen Rechenzentrum, in der Cloud oder in einer Multi-Cloud-Umgebung. Es genügt also nicht mehr, nur den Perimeter zu schützen. Moderne Authentifizierungstechniken, wie das „Prinzip der geringsten Nutzungsrechte“ und Zwei-Faktor-Authentifizierung, sollten zum Standard werden. Organisationen müssen zudem – wie bisher auch – ständig ihre Sicherheitseinstellungen und -Tools überprüfen und aktualisieren.

Regelmäßige Penetrationstests sind durchzuführen, um das Verhalten der Angestellten zu testen und zu verbessern. Organisationen müssen auch eigenmächtige BYOD-Aktivitäten kontrollieren. Diese lassen sich vermeiden, wenn Mitarbeiter die benötigten Tools erhalten, um ihren Job sicher auszuüben.

Fazit

Die Angriffe auf Unternehmen werden durch staatliche Spione – im Vergleich zu Cyberkriminellen – wohl noch gefährlicher. Daher müssen Firmen ihre Aufgaben zum Schutz der IT-Systeme noch gründlicher erledigen: Antizipation, Prävention und kontinuierliche Schulung. Dabei führt über kurz oder lang kein Weg mehr an KI vorbei.

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks
GRID LIST
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…
Maus

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in…
Marc Wilczek

DDoS-Rache für kritische Berichterstattung über Goldhändler

Zahlreiche Finanzmedien wurden in den vergangenen Wochen immer wieder mit DDoS-Angriffen…
Smart Home Hacker

Smart Home im Visier von Cyberkriminellen

Ob Smart-TV, Haussteuerung, Router oder Smartphone - Cyberkriminelle haben verstärkt…
Ransomware

Massiver Ransomware-Angriff in Texas trifft 22 Städte

Die IT von Behörden ländlicher Regionen ist oftmals unzureichend ausgestattet, häufig…