Der Wolf - die Jagd geht weiter

Christian Slaters Hacker-Bösewicht hat Ihren CISO im Visier.
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
3019 Aufrufe  

Der Charakter von Cyberverbrechen hat sich verändert. Die größte Bedrohung stellen nicht mehr Gruppen aus undisziplinierten Hackern dar, die Ihre Verteidigungsmaßnahmen austesten, einfach weil sie es können. Die größte Bedrohung sind heute gut organisierte, fokussierte Banden, die darauf aus sind, einzubrechen und Ihre Daten zu stehlen, Systeme auszuschalten oder eine Sicherheitslücke auszunutzen - alles zum eigenen finanziellen Nutzen. Ihre Methoden sind ausgefeilt, sie kombinieren Vektoren und stellen Szenarien auf, wie sie Ihre Verteidigung überwinden, um genau das tun zu können, was sie wollen.

Was Sie in diesem Video zu sehen bekommen, wirkt vielleicht weit hergeholt - Hacking wie in einem Hollywood-Thriller. Aber jeder Zug, den der Wolf macht, ist von realen Cyberangriffen inspiriert. Und auch wenn die größten und vermögendsten Unternehmen betroffen sind, bleiben selbst kleine Unternehmen nicht unbehelligt. Einem Bericht der britischen Handelskammer von 2017 zufolge verzeichneten 42 Prozent der großen Unternehmen Cyberverbrechen, aber auch eine von fünf kleineren Firmen fiel einem Angriff zum Opfer. Diese Angriffe wurden ganz gezielt durchgeführt, E-Mails und Spear-Phishing waren dabei die Waffen der Wahl. 2016 meldete RSA FraudAction, dass man in den vorangegangenen zwölf Monaten über eine Million einzigartige Phishing-Angriffe verzeichnet hatte, alle 30 Sekunden war es also zu einem neuen Phishing-Angriff gekommen. Das ist eine Steigerung um 308 Prozent gegenüber dem gleichen Zeitraum 2015. Laut dem Internet Security Threat Report für 2017 von Symantec enthielt eine von 131 E-Mails Malware; weltweit waren pro Tag über 400 Unternehmen Ziel von E-Mail-Betrug mithilfe von Spear-Phishing .

Advanced-Persistent-Threat-Angriffe (APT) nehmen ebenfalls zu; dabei verschafft sich ein Hacker Zugang zum Zielnetzwerk und bleibt über einen längeren Zeitraum unentdeckt. Zuwachs verzeichnen auch Angriffe von Ransomware, von Wiper-Malware (bei denen Malware Geschäftsdaten zerstört) und Verschlüsselungsangriffe (bei denen Geschäftsdaten verschlüsselt werden). Hacker, die hinter Ransomware- und Verschlüsselungsangriffen stecken, verlangen inzwischen bis zu einer halben Million Dollar für das Entschlüsseln und Freigeben von Unternehmensdaten.

Jagd auf die Schwachen

Und es ist nicht nur das Netzwerk, um das Sie sich Sorgen machen müssen. Einer der Trends, den das SANS Institute in seinem Report „Cyber Security Trends: Aiming Ahead of the Target“ beschreibt, sind Angriffe auf Vierte (Fourth-Party Attacks). Dabei kompromittieren Hacker die Infrastruktur eines IT-Outsourcing-Dienstleisters, um sich Zugang zu den Systemen von dessen Klienten zu verschaffen. Organisierte Banden wie die wohl aus China stammende Gruppe APT10 nutzen maßgeschneiderte Malware, um gezielt solche Dienstleister zu attackieren und als Sprungbrett zum Angriff auf andere Unternehmen zu nutzen. SANS registrierte Angriffe auf Unternehmen in mindestens 15 Ländern, darunter die USA, Großbritannien, Frankreich und Japan.

Solche Bedrohungen sind in jedem Fall ernst zu nehmen. Intransparenz (Security through Obscurity) ist kein angemessener Schutz, wenn die Einsätze so hoch sind. Zum einen bedeutet eine Datensicherheitsverletzung auch Geschäftsausfälle, Ausfallzeiten und Schaden am Ruf des Unternehmens. Laut der vom Ponemon Institute veröffentlichten Data-Breach-Studie von 2016 belaufen sich die durchschnittlichen Kosten pro kompromittiertem Datensatz auf 221 Dollar (194 Euro); 76 Dollar sind direkte Kosten, 145 Dollar indirekte Kosten wie die Auswirkungen auf die Marke und eine höhere Kundenabwanderungsquote. Zum anderen erhöhen gesetzliche Regulierungen wie die neue Datenschutzgrundverordnung der EU (GDPR) die Strafen für Datensicherheitsverletzungen auf bis zu 4 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes (je nachdem, welcher Betrag höher ist).

Schutzmaßnahmen - es ist Zeit für einen anderen Ansatz

Was können Unternehmen angesichts von konzertierten Angriffen tun? Vielleicht ist es an der Zeit, Ihren Sicherheitsansatz anzupassen. Die bisherigen Säulen eines Sicherheitskonzepts auf Netzwerkebene - Schutz des Perimeters, Befestigen der Grenzen - funktionieren nicht mehr. Sie laufen den IT-Anforderungen moderner Unternehmen zuwider. Außerdem ist es sehr schwer, jemanden draußen zu halten, der alles daran setzt, hineinzukommen. Es reicht schon ein PC mit ungeschütztem USB-Port, der einige Minuten unbeaufsichtigt ist; es reicht eine E-Mail, die unüberlegt geöffnet wird; es reicht ein ungeschützter Drucker - und schon sind die Hacker im Netzwerk. Sobald sie eingedrungen sind, können sie sich erst einmal still verhalten und auf den passenden Moment warten - oder gleich Schaden anrichten. In beiden Fällen werden Sie es erst bemerken, wenn es schon zu spät ist.

Netzwerkanalyse ist ein intelligenterer Ansatz, auch veränderte Prozesse und die Schulung der Mitarbeiter können dazu beitragen, Angriffe abzuwehren. Wirklich wirksame Sicherheitsmaßnahmen erfordern aber, dass man tiefer geht. Das bedeutet: bis auf die Geräteebene - und nicht nur für PCs, sondern auch für Drucker und Multifunktionsgeräte. Das sind heute im Grunde schließlich ausgewachsene Computer mit Prozessor, Arbeits- und Datenspeicher, Connectivity und Display. Unternehmen, die solche Geräte ohne angemessene Schutzmaßnahmen betreiben, öffnen damit eine riesige Sicherheitslücke, auf die sich ein Jäger wie der Wolf gierig stürzen wird.

All diese Angriffe hätte man aufhalten können, wenn die betroffenen PCs und Drucker auf Hardwareebene mit den integrierten Sicherheitstechnologien geschützt worden wären, die Business-Geräte von HP von Haus aus mitbringen. Dazu zählen Technologien wie:

HP SureStart überwacht das BIOS des PCs bzw. Druckers auf Anzeichen für Manipulation und schützt die Daten, die die Konfiguration und die Sicherheit des Geräts regeln. Sobald etwas auf einen Angriff hindeutet, kann SureStart das BIOS auf die letzte bekannte nicht kompromittierte Fassung zurücksetzen, ebenso alle Einstellungen und Policies. Mithilfe von SureStart können Drucker und PCs sich nach einem Angriff schnell wieder in einen arbeitsfähigen Zustand versetzen.

Eindringungserkennung während der Laufzeit arbeitet im Hintergrund; dazu wird der Arbeitsspeicher laufend auf mögliche Eindringversuche überprüft - sobald ein solcher Versuch entdeckt wird, bootet das System automatisch neu. Falls die Auto-Recovery abgeschaltet ist oder es zum erneuten Eindringversuch kommt, kann das Gerät neu starten und in einem Pre-Boot-Zustand anhalten, damit die Malware nicht ausgeführt werden kann.

BIOS-Whitelisting sorgt dafür, dass nur als sicher identifizierte Firmware installiert und ausgeführt werden darf. Damit verhindert man, dass gehackte Firmware Angreifern Zugang zum Netzwerk ermöglicht. Falls die Firmware nicht validiert werden kann, startet das Gerät neu, um das Laden von Malware zu unterbinden.

HP WorkWise verbindet ein Dashboard am PC mit einer Smartphone-App - so ist der PC geschützt, wenn Sie unterwegs sind. Sie können automatisch den Bildschirm sperren, wenn Sie nicht am Arbeitsplatz sind; sobald Sie zurückkehren, wird er automatisch wieder freigeschaltet. WorkWise alarmiert Sie auch in Echtzeit über Anzeichen von Angriffen, über das Anschließen bzw. Entfernen von Kabeln und USB-Schlüsseln, ebenso über Versuche, Ihren Laptop zu entfernen oder zu schließen.

Unterstützt durch umfassende Management-Tools, die die Einhaltung robuster und konsistenter Richtlinien auf allen Geräten gewährleisten, sorgen die vorgestellten Technologien für die Sicherheit, die Sie brauchen, um die Wölfe dieser Welt in Schach zu halten. Die Räuber werden vielleicht immer gerissener, aber das heißt nicht, dass Sie eine leichte Beute für sie abgeben müssen.

Drucker – das unterschätzte Sicherheitsrisiko

Drohne manipuliert Drucker

Drucker im Unternehmen: Offen wie ein Scheunentor

Menschliche Fehler überleben

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.