Dr. Frank Kedziur, BT Germany

Vorsicht vor professionellen Angreifern

Interview mit Dr. Frank Kedziur, Head of Business Continuity, Security and Governance Practice bei BT Germany

Dr. Frank Kedziur, BT Germany

Dr. Frank Kedziur, Head of Business Continuity, Security and Governance Practice bei BT Germany

IT-DIRECTOR: Herr Dr. Kedziur, welcher Methoden und Technologien bedienen sich die Angreifer dabei? Mit welchen Raffinessen gehen sie vor?
Dr. F. Kedziur: Die Angreifer, die zum Teil mit hoher Professionalität und Standardisierung vorgehen, bedienen sich dabei häufig so genannter Botnet-Attacken. Botnets bestehen meist aus einer großen Anzahl privater PCs, die von den Angreifern mit Schadsoftware infiziert wurden. Dadurch können sie professionell gemanagt und zeitweise sogar an andere vermietet werden. Diese „Infrastruktur“ nutzen Angreifer, um beispielsweise so genannte DDoS-Attacken (Distributed Denial-of-Service) zu starten, bei denen eine Website oder Handelsplattform so intensiv mit Anfragen beschäftigt wird, dass die Seiten der angegriffenen Organisation hierdurch für andere Nutzer nicht mehr erreichbar sind.

IT-DIRECTOR: Können Sie uns weitere Methoden nennen?
Dr. F. Kedziur: Eine weitere Methode, vor allem um Privatanwendern oder kleine und mittelständische Firmen zu schädigen, sind die so genannten Drive-by-Exploits. In diesem Fall wird Schadcode beim Surfen auf infizierten Websites übertragen. Meist geschieht das durch die Ausnutzung von Schwachstellen im Browser, was für den Nutzer oft nicht erkennbar ist. Mitunter wird dann der PC des ahnungslosen Nutzers Teil eines Botnets. In vielen anderen Fällen geht es den Angreifern um Identitätsdiebstahl im Zusammenhang mit Zugangsdaten- oder Kreditkartenmissbrauch.

Große Organisationen werden schließlich auch durch gezielte, für den besonderen Angriffszweck entwickelte und im Auftrag durch Profis erstellte Schadprogramme angegriffen. Diese nutzen meist unerkannte Schwachstellen im System aus. Einmal eingedrungen sind sie zum Beispiel in der Lage, Geschäftsgeheimnisse der Organisation zu stehlen. Ein solcher Fall von Industriespionage lag beispielsweise bei einem amerikanischen Rüstungsunternehmen vor. Die Angreifer konnten mit gestohlenen Zugangsdaten in das VPN des Unternehmens eindringen und geheime Firmendaten entwenden.

Erstmals haben wir hochprofessionelle, sehr gezielte Angriffe auf Industrieanlagensteuerungen gesehen. Die hochgefährliche Schadsoftware dafür wird von größeren Teams entwickelt, kann lange unentdeckt bleiben und schlägt nur in ganz bestimmten, zuvor festgelegten Situationen an. Dann ist sie aber umso wirkungsvoller. Das bekannteste Beispiel ist der Stuxnet-Angriff auf die Siemens-Steuersysteme der Urananreicherungsanlage Buschehr im Iran. In diesem Fall kann man von Cyber Warfare sprechen.

Daneben gibt es noch Angriffe von „Hacktivisten“ wie beispielsweise Anonymus oder LulzSec auf überwiegend große Organisationen. Sie verfolgen meist politische Ziele und suchen die mediale Aufmerksamkeit, beispielsweise indem sie etwa (Kunden-)Zugangsdaten (wie z.B. von Sony) oder andere vertrauliche Daten mit dem Ziel der Rufschädigung (z.B. Wikileaks, vertrauliche Daten der US-Diplomatie) veröffentlichen.

IT-DIRECTOR: Welche sind die häufigsten Einfallstore in die Unternehmen?
Dr. F. Kedziur:
- Ungepatchte Standardsoftware und -Applikationen
- Mitteilungsfreudige und/oder arglose Mitarbeiter
- Social Networks
- Unzureichend geschützter Remote Access
- Physikalisch unzureichend geschützte Zugänge in Verbindung mit Social Engineering


IT-DIRECTOR: Mit welchen Abwehrmechanismen können die Sicherheitsverantwortlichen ihre Unternehmens-IT – kurz- und langfristig – am besten vor Attacken schützen?
Dr. F. Kedziur: Es gibt keine hundertprozentige Sicherheit; aber man sollte mindestens so gut wie der Durchschnitt, vorzugsweise etwas besser geschützt sein. Die Angreifer konzentrieren sich auf die weniger gut gesicherten Ziele. Trotzdem ist Wachsamkeit oberstes Gebot, denn die Angreifer ändern ihre Angriffsarten, -strategien und -wege ständig. Standen noch vor kurzem die Schwachstellen von Betriebssystemen im Fokus, sind es heute eher Applikationen. Phishing geschieht nicht mehr über E-Mails mit plumpen Abfragen von PIN und TAN, sondern per Trojaner, der unbemerkt die gewünschten Informationen übermittelt. Daher sollte man – privat wie im Unternehmen – die Schutzmechanismen sowie die Schutzsoftware aktuell halten (Firewalls, IDS, Webfilter, AV, AS).

Eine wichtige, zusätzliche Maßnahme stellt das Security Monitoring dar. Hierbei werden Firewalls, Intrusion Detection Systeme, sicherheitsrelevante Router und auch Datenbanken in Echtzeit rund um die Uhr von einem Spezialistenteam überwacht und bei einer entdeckten Attacke sofortige Gegenmaßnahmen empfohlen. Nach unseren Erfahrungen können Unternehmen diesen Aufwand in der Regel nicht mit eigenen Ressourcen leisten, da ein großes, sehr gut qualifiziertes Team benötigt wird. BT bietet deshalb an, diese Dienstleistung als Managed Service zu erbringen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok