Verglichen mit Drogenhandel ist Cybercrime lohnender

Angreifer profitieren vom Cloud-Hype

Der Geschäftsführer des Identity- und Access-Management-Anbieters Key Identity, Amir Alsbih, nimmt bei der Bewertung aktueller Sicherheitsthemen kein Blatt vor den Mund. Auf sein Fachwissen griffen auch schon die Strafverfolgungsbehörden zurück.

  • Hacker mit Kapuze

    Goldene Zeiten für Hacker ((Bildquelle: Thinkstock/iStock))

  • Amir Alsbih, CEO des Identity- und Access-Management-Anbieters Key Identity

    Amir Alsbih, CEO des Identity- und Access-Management-Anbieters Key Identity: „In der digitalen Welt verschwindet in der Regel nichts. Informationen lassen sich beliebig oft verviel- fältigen oder manipulieren, ohne dass die Betroffenen etwas bemerken.“

ITM: Herr Alsbih, warum kann es bereits ein riskantes Manöver sein, sich als Mitarbeiter mit Benutzername und Passwort ins System einloggen?
Amir Alsbih: Das Verfahren der reinen Authentifizierung mit Passwörtern stammt von 1961, als es noch darum ging, private Dateien auf Multi-Terminal-Systemen vor anderen Benutzern zu schützen. Heute ist der Angriffsvektor viel größer: Teilten sich damals nur einige wenige Personen ein System, haben heute im Zeitalter von Cloud-Anwendungen potentiell alle Internet-Nutzer Zugriff.

Die Motivation dahinter, Passwörter zu stehlen, liegt in der Nutzung fremder digitaler Identitäten, mit denen man die meisten Sicherheitssysteme in Unternehmen umgeht. Wie anfällig der ausschließliche Gebrauch von Passwörtern ist, offenbart auch der letztjährige Data Breach Investigations Report von Verizon. Danach gehen 81 Prozent aller Kompromittierungen auf gestohlene und schwache Passwörter zurück.

Dies ist ein Artikel aus unserer Print-Ausgabe 1-2/2019. Bestellen Sie ein kostenfreies Probe-Abo.

ITM: Cyberkriminelle müssen also nicht lange nach Schlupflöchern suchen, um in Unternehmensnetzwerke zu gelangen?
Alsbih: Nein, für Hacker sind es goldene Zeiten, denn sie profitieren vom Internet im Allgemeinen und vom Cloud-Hype im Speziellen, denn Cloud-Anwendungen ermöglichen allumfängliche Erreichbarkeit. Anders als in den 1990ern und frühen 2000ern entfällt heute die Hürde der Firewalls, da Internet-Applikationen per Definition zugänglich sein müssen. Ferner gibt es eine Vielzahl von Anleitungen, die es auch Leuten ohne technische Expertise erlauben, Unternehmen zu kompromittieren.

ITM: Worauf haben es die Angreifer abgesehen?
Alsbih: Es geht um Geld, denn der Verkauf von Zugangsdaten lohnt sich: 35.000 Login-Daten, die jemand in sieben Monaten erbeutet hatte, brachten bereits mehr als 288.000 Dollar ein. Andere verkaufen gestohlene Forschungsdaten oder Wissen über vorhandene Sicherheitslücken im System. Verglichen mit dem Drogenhandel stellt Cybercrime inzwischen ein lohnenderes Geschäftsmodell dar. Die Aufklärungsrate ist gering und der Aufwand beim derzeitigen Sicherheitsniveau in den Unternehmen ebenso.

ITM: 96 Prozent der Datendiebstähle werden erst nach Monaten entdeckt. Welche Folgen haben Identitäts- und Datendiebstähle für Mittelständler?
Alsbih: In der digitalen Welt verschwindet in der Regel nichts. Informationen lassen sich beliebig oft vervielfältigen oder manipulieren, ohne dass die Betroffenen etwas bemerken. Beispielsweise könnte sich ein Konkurrent Forschungs- und Entwicklungskosten sparen, indem er wertvolle Daten einfach beim Wettbewerber abgreift. Die tägliche Manipulation von 0,1 Prozent der Unternehmensdaten ist ein existenzbedrohendes Szenario: Bevor Unternehmer das Problem bemerken, sind Backups unbrauchbar oder der Korrekturaufwand so groß, dass Geschäftsaufgabe droht.

Hinzu kommen Vertragsstrafen oder Haftungsfälle wegen grober Fahrlässigkeit. Versicherungen gegen Schäden aus Cybervorfällen zahlen bei mangelnden IT-Sicherheitsstandards nicht. Unternehmen, die das Patch-Management nicht konsequent nach Herstellervorgaben durchführen oder keine Multi-Faktor-Authentifizierung für kritische Daten nutzen, haben das Nachsehen.

ITM: Wie gelingt ein effektiver Schutz vor Cyberangriffen?
Alsbih: Einen hundertprozentigen Schutz gibt es nicht. Selbst Google, Facebook oder die NSA erlitten Hacks. Es geht nicht um das Ob, sondern um das Wann. Wer mit Hacks rechnet, stellt sich der Problematik und lenkt seine Aufmerksamkeit und Ressourcen auf vier Bereiche: erstens die Verteidigung durch das Etablieren effizienter Maßnahmen zur Aufwandserhöhung, zweitens die Erkennung und das Einleiten von Maßnahmen, um Angriffe zu identifizieren, drittens die Reaktion, um Angriffe unterbinden, bevor tatsächliche Schäden eintreten, und viertens die Wiederherstellung, um kompromittierte Systeme in einen sicheren Ausgangszustand zu bringen und die Integrität der Daten zu gewährleisten.

ITM: Wie gelingt dies am besten?
Alsbih: Die wichtigste Verteidigungsmaßnahme lautet Patch-Management. Das Common Vulnerability Scoring System, kurz CVSS, gibt als Industriestandard eine Bewertung des Schweregrads von Sicherheitslücken in Computer-Systemen an. Ein Patch-Management, das jede Schwachstelle mit einem CVSS-Wert von 7 bis 9 innerhalb von 72 Stunden und einem CVSS-Wert von 10 innerhalb von 24 Stunden schließt, ist ein Anfang.

Kommt zusätzlich eine Zwei-Faktor-Authentifizierungslösung zum Einsatz, verhindert dies Angriffe auf digitale Identitäten nahezu vollständig und man schützt neben seinen Mitarbeitern und Lieferanten auch seine Kunden. Die Ausweitung interner Schutzmechanismen auf Kundenservices wie SaaS-Anwendungen oder Kundenportale trägt zur Vertrauensbildung bei.

ITM: Angriffe kommen nicht immer nur von außen?
Alsbih: Um potentiellen Störungen aus den eigenen Reihen vorzubeugen, setzen vorausschauende Unternehmen Systeme zur User Access Governance ein. Diese stellen sicher, dass Mitarbeiter, Lieferanten und Berater nur die IT-Berechtigungen genießen, die sie nachvollziehbar und begründbar benötigen. Das Konzept lautet: minimale Berechtigungen mit maximaler Transparenz und Dokumentation.

ITM: Im E-Commerce sind auch Kundendaten betroffen. Wie sichern Shopbetreiber die digitale Identität der Kunden ab?
Alsbih: Massendaten sind reizvoll und einfach zu stehlen, weil viele Benutzer ihr Passwort bei anderen Diensten wiederverwenden. Sind Angreifer erst einmal im Besitz eines Passworts, stehen ihnen gleich mehrere Tore offen. Wer E-Commerce-Services anbietet, unterzieht seinen Dienst am besten einmal im Jahr einem Test, bei dem Dritte in die Rolle des Angreifers schlüpfen und Kompromittierungsversuche starten. Das Vorgehen entlarvt auch potentielle Schwachstellen auf Applikationsebene. Angebote ohne die Option einer Zwei-Faktor-Authentifizierung gelten als unsicher, zudem sollten Kundenpasswörter mit individuellem 32/64 SALT mittels Argon2, PBKDF2 oder Scrypt gespeichert werden.

ITM: Welche weiteren Herausforderungen sehen Sie im Mittelstand?
Alsbih: Wachsen mittelständische Unternehmen, verkompliziert sich die Verwaltung von Zugriffsrechten massiv. Das lähmt die Organisation und treibt die Kosten in die Höhe. Ab einer gewissen Anzahl von Accounts schleichen sich falsche Berechtigungen ein; geringe Compliance und erhöhte Risiken sind die Folge.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok