SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

RoterPfeil OnlineEin Kommentar von Sicherheitsspezialist Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.

In der Berichterstattung über gezielte Cyberangriffe gewinnt man zunehmend den Eindruck, es seien vor allem westliche Länder, allen voran die USA, und ihre Unternehmen, die Spionageattacken aus dem Internet ausgesetzt seien. Dieser Eindruck ist jedoch genauso falsch wie die Aussage, Antivirus sei tot, wie der aktuelle Bericht meiner Kollegen zu gezielten Angriffen im zweiten Halbjahr 2013 zeigt.

In der Tat stehen die USA im Visier der Cyberspione. Gemessen an der Anzahl an Verbindungen von lokal installierter Spionagesoftware mit ihren Befehls- und Kontrollservern im Internet stellt man aber fest, dass noch häufiger Japan und Taiwan von gezielten Angriffen betroffen sind als die Vereinigten Staaten. Auf Platz vier dieser Rangliste folgt übrigens China. Gezielte Angriffe, die immer der Spionage dienen, also wertvolle, weil vertrauliche Informationen abzugreifen versuchen, sind folglich ein globales Problem, bei dem Täter und Opfer weniger scharf voneinander zu trennen sind, als es vielleicht wünschenswert wäre.

Andererseits: Sollten wir jetzt „gekränkt“ sein, dass Deutschland nicht unter den ersten zehn der am meisten angegriffenen Länder rangiert? Sind wir denn kein würdiges Ziel? Oh doch, und die deutschen Unternehmen sollten besonders gewarnt sein: Sie stehen wegen ihrer wertvollen Firmengeheimnisse ganz oben auf der Liste der Cyberspione. Indes findet im Augenblick noch die überwiegende Mehrzahl der gezielten Angriffe auf Regierungen und regierungsnahe Institutionen statt. Im zweiten Halbjahr 2013 waren es weltweit betrachtet nicht weniger als 80 Prozent. Auch wenn wir über keine genauen Zahlen verfügen, so dürften vor diesem Hintergrund eher die deutschen Unternehmen als Behörden im Fadenkreuz der Cyberspione stehen.

Gängige Angriffsmittel überwiegen

Große Organisationen – Unternehmen wie Regierungen – haben das Problem, die Sicherheitslücken auf ihren Rechnern und Servern nur sehr verzögert schließen oder auf neue Betriebssystemversionen migrieren zu können. Hinzu kommt: Cyberspione versuchen in der Regel nicht, direkt auf die vertraulichen und daher besonders geschützten Informationen zuzugreifen. Sie bemühen sich vielmehr, sich über so genanntes „Social-Engineering“ auf dem Bürorechner beispielsweise eines Sachbearbeiters, der besonders viel über sich und sein Privatleben etwa auf Facebook preisgegeben hat, einzunisten und von dort zu den eigentlichen Zielen vorzudringen. Beide Phänomene zusammen erklären, warum 76 Prozent der gezielten Angriffe in der zweiten Jahreshälfte 2013 mit Hilfe einer speziell präparierten E-Mail-Nachricht eine Sicherheitslücke ausgenutzt haben, die vom Hersteller der von der Lücke betroffenen Software bereits seit April 2012 geschlossen ist.

Die Cyberspione haben also eher leichtes Spiel und sie setzen weiterhin auf bewährte und möglichst gängige Methoden und Schadsoftware wie zum Beispiel Trojaner oder Hintertürschädlinge, die zusammen 81 Prozent des bei gezielten Angriffen verwendeten Schadcodes ausmachten. Freilich sind diese Schädlinge aufgrund ihrer leichten Veränderbarkeit nicht mehr zuverlässig mit Antivirenlösungen allein aufzuspüren. Dennoch leisten solche Lösungen wertvolle Dienste, wenn die Rechner mit diesen Schadcodetypen bereits infiziert sind.

Gezielte Verteidigung

Die Analyse der gezielten Angriffe weltweit durch meine Kollegen zeigt deutlich, dass Cyberspionage, was Angriffsmethoden und -mittel betrifft, keine völlig eigenständige Kategorie darstellt. Gezielte Attacken sind zwar komplex, enthalten aber in der Regel Komponenten „gewöhnlicher“ Infektionen. Genau aus diesem Grund verlassen sich die meisten IT-Sicherheitsanbieter schon seit Jahren nicht mehr auf eine einzige Erkennungsmethode wie Antivirus. Sie haben eine Vielzahl von Erkennungs- und Schutzmechanismen entwickelt, die ineinandergreifen, weiterhin AV als eine dieser Komponenten enthalten und Infektionen möglichst verhindern sollen. Da dies jedoch nie zu 100 Prozent möglich ist, werden diese Mechanismen um solche der Spionageaufklärung und -abwehr ergänzt. Zielgerichtete Verteidigung nennt Trend Micro das als Antwort auf gezielte Angriffe.

Spionage dürfte so alt sein wie die Erfindung des Staates. Jeder kämpft hier gegen jeden. Das gilt auch und gerade für Cyberspionage. Bürgern und Unternehmen helfen hier vermeintlich eindeutige Schuldzuweisungen nicht weiter. Informationen, die wertvoll sind, werden mit Sicherheit irgendwann einem Spionageversuch ausgesetzt sein. Die Unternehmensverantwortlichen müssen deshalb Online-Spionage genauso in ihre allgemeine Risikovorsorge einbeziehen und entsprechende Maßnahmen ergreifen, wie sie es bei klassischen Spähversuchen schon lange tun. Denn eins ist sicher: Jammern und mit dem Finger zeigen hilft wenig bis gar nichts.

Weitere Informationen
Weitere Informationen zur Trend Micro-Studie über gezielte Angriffe im zweiten Halbjahr 2013 sind im deutschen Unternehmensblog erhältlich; auch die Studie selbst steht dort zum Herunterladen bereit.

www.trendmicro.de

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet