Faktor Mensch nicht ausreichend bedacht

Im Fadenkreuz der Hacker

„Viele Unternehmen befassen sich zu viel mit der Vergangenheit, anstatt sich auf die Gegenwart zu konzentrieren und die Zukunft im Blick zu behalten“, betont Mike Hart, Vice President Central & Eastern Europe bei Fireeye, im Interview. Hinzu komme, dass bei allen Sicherheitsbemühungen der Faktor Mensch nicht ausreichend bedacht werde.

Mike Hart, Vice President Central & Eastern Europe bei Fireeye

„Um den Angreifern einen Schritt voraus zu sein und die Risiken zu minimieren, müssen wir uns auf die Cyberkämpfe konzentrieren, die aktuell ausgefochten werden und die auf uns zukommen könnten“, so Mike Hart von Fireeye.

ITM: Herr Hart, wird 2018 ein gefährliches Cyberjahr? Wie lautet Ihre Einschätzung?
Mike Hart:
Die Sicherheitsexperten werden auch 2018 vor zahlreichen Herausforderungen stehen. Es scheint, dass Regeln für militärische Operationen, die moderne Staaten von 1993 bis 2014 befolgt haben, nicht mehr gelten. Russland hat sich davon abgewendet, aber auch Nordkorea, der Iran und andere Länder. Angreifer aus diesen Staaten testen aus, wie weit sie gehen können. Die eigentliche Herausforderung besteht darin, dass es bisher weder Risiken noch Konsequenzen gab. Derzeit bauen alle Staaten eigene Cyberangriffskapazitäten auf, während es keine allgemein verbindlichen Regeln für Cyberoperationen gibt. An diesen Regelungen und Grenzen muss gearbeitet werden und hier gibt es noch viele Unwägbarkeiten. Trotzdem bin ich hier zuversichtlich.

ITM: Welche Faktoren üben Einfluss auf die Zahl der Cyberangriffe aus?
Hart:
Wirtschaftliche und politische Entwicklungen und Konflikte bieten natürlich eine Menge Potential, um als Treiber für Hackattacken zu fungieren. Daneben gibt es auch spezifische Entwicklungen, die 2018 im Bereich der Cyber Security interessant werden könnten. Bereits 2017 gab es beispielsweise zahlreiche Angriffe auf das Internet der Dinge – Schlagworte in diesem Kontext sind die bekannte Malware Mirai, Reaper oder auch DDoS-Angriffe. 2018 werden vermutlich komplexere, IoT-basierte Botnets entstehen und Hacker werden zunehmend versuchen, auf bestimmten Internet-of-Things-Geräten (IoT) Ransomware-Angriffe durchzuführen.

ITM: Welchen Sinn und Zweck haben die Angriffe? Was ist i.d.R. das Ziel?
Hart:
Meist geht es wohl um die Löschung oder den Diebstahl von Daten – oft um finanzielle Interessen zu verfolgen und den Hack zur Erpressung einzusetzen. Manche Angreifer wollen aber beispielsweise auch Unternehmensdaten manipulieren, während andere wiederrum das Unternehmen bloßstellen wollen und damit vor allem auf einen Imageschaden abzielen. Und wieder andere wollen den Geschäftsbetrieb sabotieren – die Liste ist also lang und damit kann auch jedes Unternehmen ins Fadenkreuz der Hacker geraten.

ITM: Worauf bzw. auf wen haben es die Angreifer in diesem Jahr besonders abgesehen? Inwieweit werden Mittelständler im Fokus der Cyberkriminellen stehen?
Hart:
Im Grunde werden die Bedrohungen dieselben sein wie bisher und die Schwerpunkte der Angriffe werden sich 2018 wahrscheinlich nicht verschieben. Ich vermute aber auch, dass sich eine Branche deutlich mehr in Acht nehmen muss: die Unterhaltungsbranche – dafür spricht die steigende Anzahl von Angriffen in letzter Zeit. Grundsätzlich muss aber jede Branche wachsam sein, denn wie bereits erwähnt, kann je nach Interesse der Hacker jedes Unternehmen ein interessantes Angriffsziel sein.

ITM: Wahllos vs. gezielt: Mit welchen konkreten Cyberbedrohungen müssen die Unternehmen 2018 rechnen? Was werden die häufigsten Methoden sein?
Hart:
Attacken, die über E-Mails ins Unternehmen kommen, werden nach wie vor einen hohen Stellenwert haben. Denn ein E-Mail-Anhang ermöglicht es dem Angreifer, das schädliche Dokument dem Opfer direkt vor die Nase zu setzen und es zum Öffnen zu verleiten. Das ist keine neue Art und Weise, wie Angreifer vorgehen, und man könnte meinen, dass dieses Problem bereits behoben wurde. Doch wir sehen tagtäglich Hacks, die bei einem einzelnen User begonnen haben, der einen Anhang geöffnet hat, den er niemals hätte erhalten sollen. Phishing-Angriffe als solches sind sehr erfolgreich. Nach wie vor sind Menschen der Hauptangriffspunkt, wenn es um Cyberattacken geht – denn sie sind oft das schwächste Glied in der Kette. Was man immer bedenken muss: Hacker haben eine hohe Dynamik in der Weiterentwicklung ihrer Angriffsmethoden. Alleine im Bereich Phishing gibt es unzählige verschiedene Methoden. Um ein Beispiel zu nennen: Bisher wurde bei Phishing-Angriffen mit PDFs ein PDF-Anhang mit einer eingebetteten, schädlichen URL versendet. Viele E-Mail-Systeme erkennen inzwischen solche eingebetteten URL und leiten die Datei zur genaueren Analyse weiter. Hacker nutzen daher nun häufiger keinen Link zu einer schädlichen Seite, sondern zu einem zweiten PDF, in dem sich dann die eigentlich schädliche URL versteckt.

ITM: Welche konkreten Schäden können solche Cyberangriffe verursachen?
Hart:
Wir sehen jeden Tag, wie sich Cyberangriffe auswirken können. Denn auch wenn einem vermutlich in erster Linie die dadurch entstehenden Kosten und der Imageschaden für das Unternehmen in den Sinn kommen, geht es um mehr: die betroffenen Menschen. Cyberattacken kosten Zeit, stören die innere Ruhe, das Sicherheitsgefühl und das Wohlbefinden. Denn bei einer Cyberattacke übernimmt jemand anderes die Kontrolle über das Umfeld, in dem sich das Opfer bewegt. Und genau das ist es auch, was uns immer wieder dazu inspiriert, den Kampf gegen Cyberangreifer weiter zu verfolgen und unsere Kunden vor dem Einfluss und Auswirkungen solcher Attacken zu beschützen.

ITM: Welchen Einfluss übt die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) auf die Sicherheitsstrategie aus?
Hart:
Die DSGVO hat ein ähnliches Potential wie der Sarbanes-Oxley Act – obwohl zu hoffen ist, dass die Reaktionen weniger hysterisch sind. Bei der DSGVO wird es darauf ankommen, wie die Unternehmen für die Einhaltung der Bestimmungen sorgen. Stellen sie beispielsweise nur einen einzigen, repräsentativen Datenschutzbeauftragten ein, der für alle Aspekte zuständig ist? Oder gibt es einen Beauftragten pro Abteilung oder pro Produktlösung, um die Aufgabe sorgfältig zu erledigen? Einige dieser Fragen wurden noch nicht im Gerichtssaal geklärt, daher wird es interessant sein, die weitere Entwicklung zu beobachten. Allerdings bringt die DSGVO auch ganz klare Vorgaben, wie sich Unternehmen im Falle eines Hacks zu verhalten haben. Am bekanntesten ist inzwischen die Meldepflicht innerhalb von 72 Stunden. Aber es gibt noch einige mehr. Was als Ransomware-Angriff angesehen wird, ist in Artikel 4 der DSGVO beschrieben. Welche Vorkehrungen Unternehmen zum Schutz vor solchen Angriffen treffen sollen und wie sie sich im Falle des Falles zu verhalten haben, ist vor allem in den Artikeln 33, 34 und 39 der DSGVO festgelegt.

ITM: Worin bestehen die größten Stolpersteine bei der Verteidigung gegen Cyberkriminalität?
Hart:
Viele Unternehmen befassen sich zu viel mit der Vergangenheit, anstatt sich auf die Gegenwart zu konzentrieren und die Zukunft im Blick zu behalten. Dazu kommt, dass bei allen Sicherheitsbemühungen der Faktor Mensch nicht ausreichend bedacht wird. Mitarbeiter müssen geschützt werden – natürlich mit technischen Hilfsmitteln, aber auch durch die Sensibilisierung zu dem Thema –, damit sie sich selbst so gut es geht schützen können, wenn die technischen Schutzwände doch überwunden werden sollten.

ITM: Wie können Unternehmen den Cyberkriminellen am besten immer einen Schritt voraus sein?
Hart:
Die Antwort ist stets dieselbe: Sie müssen sich um eine umfassende Lösung kümmern. Es gibt natürlich grundlegende Wartungs- und Sicherheitsmaßnahmen, aber das allein wird einen hartnäckigen Angreifer nicht abhalten. Leider geben immer mehr Unternehmen auf und denken sich: „Warum sollen wir uns abmühen? Die Angreifer werden unsere Schutzmaßnahmen so oder so überwinden.“ Das ist definitiv die falsche Einstellung und hinsichtlich Compliance und DSGVO kann es hier auch schnell mal sehr teuer werden, wenn herauskommt, dass das Thema allzu leichtfertig angegangen wurde. Um den Angreifern einen Schritt voraus zu sein und die Risiken zu minimieren, müssen wir uns auf die Cyberkämpfe konzentrieren, die aktuell ausgefochten werden und die auf uns zukommen könnten, und nicht auf die, die wir bereits verloren haben. Unser Ziel ist immer, den Hackern einen Schritt voraus zu sein.

Bildquelle: Fireeye

©2018 Alle Rechte bei MEDIENHAUS Verlag GmbH