Canacoon, warum mit dem Internet verbundene Geräte aktuell noch so leicht angreifbar sind und wozu die vernetzten Geräte von Cyberkriminellen oftmals missbraucht werden.">
Im Fokus von Hackern: Interview mit Stefan Tewes, Canacoon

IT-Sicherheit in allen Köpfen

Im Interview erläutert Stefan Tewes, CEO von Canacoon, warum mit dem Internet verbundene Geräte aktuell noch so leicht angreifbar sind und wozu die vernetzten Geräte von Cyberkriminellen oftmals missbraucht werden.

Stefan Tewes, Canacoon

„Alle Manipulationsversuche kann der private Anwender nicht erkennen“, betont Canacoon-CEO Stefan Tewes.

ITM: Herr Tewes, inwiefern haben mittelständische Unternehmen anno 2014 die Themen  „Cyberkriminalität“ und „IT-Sicherheit“ auf dem Schirm?
Stefan Tewes:
IT-Sicherheit ist in aller Munde und in allen Köpfen. In der Presse haben IT-Sicherheit und Datenschutz einen festen Platz bekommen. Allerdings geht insbesondere der deutsche Mittelstand jeden Tag hohe Risiken ein, und zu oft wird gleichzeitig dem Thema „Sicherheit“ zu wenig Aufmerksamkeit geschenkt. Häufig wird versucht, der Herausforderung der Sicherheit lediglich mit Technik zu begegnen, z.B. mit dem Kauf von Hardware. Teilweise werden zudem Gelder ineffizient eingesetzt, weil die Risiken und Abhängigkeiten des Geschäftes von der IT dem Management nicht transparent genug sind oder nicht korrekt eingeschätzt werden.

ITM: Die technologischen Entwicklungen schreiten immer weiter voran und bieten gleichzeitig neue Angriffsflächen für Cyberkriminelle. Welche Technologien/Bereiche stehen aktuell als Einfallstore im Mittelpunkt?
Tewes:
Technologien selber stehen im Fokus von Hackern, die aufzeigen wollen, was sie können und was möglich ist. Dies ist wichtig, um Transparenz und Awareness zu schaffen. In der Welt der gezielten Angriffe auf Unternehmen kommt es ganz alleine darauf an, was das Ziel des Angreifers ist. Hier stellen sich die Fragen: Wo bekomme ich die Daten her, die ich z.B. als Erpresser, Wettbewerber oder ausländischer Dienst benötige? Wie kann ich dem Unternehmen schaden, damit es z.B. einer Erpressung nachgibt? Wie kann ich dauerhaften Zugriff erhalten, der nicht entdeckt wird? Wir müssen uns also immer Fragen, wo kritische Daten liegen oder verarbeitet werden, um adäquat entscheiden und handeln zu können. Die meisten erkannten Angriffe erfolgen nach wie vor auf Notebooks, Desktops und Server. Die Wege dorthin hängen davon ab, wo es Lücken gibt und es dem Angreifer einfach gemacht wird. Auch Social Engineering kann hier in Kombination eine Rolle spielen.

ITM: Welches Gefahrenpotential birgt hier das „Internet der Dinge“?
Tewes:
Das Internet der Dinge bietet steigendes Angriffspotential. Wenn alles vom Bluray-Player über Spielekonsolen bis hin zu Temperatursteuerung und dem Kühlschrank, aber auch die Windkraftanlage „IT“ spricht und diese Komponenten dann noch von Herstellern gebaut werden, die damit eventuell bislang wenige oder keine Berührungspunkte mit Sicherheitsthemen dieser Art hatten, werden die Wahrscheinlichkeiten für erfolgreiche Angriffe größer. Die Eingriffe in private und geschäftliche Leben können groß sein. Aber man darf sich hier nichts vormachen, die Zukunft ist nicht aufzuhalten und dies zu versuchen, wäre für einen Innovationsstandort wie Deutschland fatal  – man muss aber richtig damit umgehen lernen.

ITM: Inwiefern kommen „intelligente, vernetzte Geräte“ bereits im Mittelstand zum Einsatz?
Tewes:
Intelligente, vernetzte Geräte kommen an vielen Stellen zum Einsatz. Hier ist die Frage, wie weit man den Begriff fasst. Besonders hervorzuheben ist noch immer die Vernetzung von Industrieanlagen, die zumeist eigenständig mit ihren Servicesteuerungseinheiten kommunizieren, wenn sie z.B. eine Wartung benötigen oder statistische Daten zu Berechnung der Ausfallwahrscheinlichkeit von Komponenten an Business-Intelligence-Systeme (BI) liefern. Auch z.B. netzwerkgebundene Kameras senden ihre Aufnahmen an Speichersysteme in Cloud-Architekturen von Sicherheitsdienstleistern (Objektschutz). Selbst Alarmanlagen sind teilweise über das Netz erreichbar. Windkraftanlagen werden teilweise über das Internet gesteuert.

ITM: Warum sind die mit dem Internet verbundenen Geräte wie Heimnetzwerkrouter, Fernseher oder Kühlschrank so leicht angreifbar?
Tewes:
Die Antwort ist einfach: Die Sicherheit ist bislang fast nie ein Entscheidungskriterium, wenn man sich als Privatperson fragt, welche Spielekonsole oder welchen Fernseher man kauft, oder? Qualität und damit auch Sicherheit kosten einfach mehr Geld, man braucht Experten. In diesem Bereich des Marktes zählen jedoch nach wie vor die Geschwindigkeit, die Innovation und der Preis. Sicherheit steht immer hintenan, zumeist auch dann noch, wenn bereits etwas passiert ist. Der internationale Konkurrenzdruck ist hoch.

ITM: Wie werden die Geräte missbraucht bzw. wozu werden sie von Cyberkriminellen benutzt?
Tewes:
Die theoretischen Möglichkeiten können groß sein: in erster Linie, um Account- und Login-Daten zu stehlen oder aber auch um das „Wohnzimmer“ anderer auszuspionieren. Aber gerade auch die Nutzung der Geräte zum Ausbau starker Botnetze zur Durchführung sogenannter DDoS-Angriffe (z.B. Flutung von Systemen, so dass diese nicht mehr erreichbar sind oder nicht mehr arbeiten können) können Gefahren darstellen.

ITM: Welchen Schaden können IoT-basierte (Internet of Things) Attacken (in einem Unternehmen) anrichten?
Tewes:
Wenn man Horrorszenarien bauen wollte, so ginge das hier recht einfach. Sie könnten missbraucht werden, um z.B. die Gewohnheiten der Mitarbeiter auszuspionieren. Wann ist die Person vor Ort und mit wem? Die erlangten Daten könnten dann für verbessertes Social Engineering eingesetzt werden. Im schlimmsten Fall könnten sie für die Erpressung zur Herausgabe von Daten des Unternehmens eingesetzt werden. Aber das werden Einzelfälle sein. Das Problem manifestiert sich in der Nutzung dieser Devices als Grundlage von stabilen und starken Botnetzen, die nicht ständig durch Patches „gestört“ werden, wie es bei Personal-Computern oder Servern der Fall ist. Wenn die Personal-Computer der Firma zu Hause im privaten Netz genutzt werden dürfen, so wären auch mehrstufige Attacken einfacher. Industrieanlagen können zum Ziel und ggf. überlastet werden oder die Qualität der hergestellten Produkte wird z.B. durch die Änderung von Mischungsverhältnissen von Kunststoffen negativ beeinflusst.

ITM: Wie ließe sich ein Angriff auf bzw. über vernetzte Geräte nachweisen?
Tewes:
Moderne Firewall-Systeme könnten, wenn sie richtig konfiguriert sind, zumindest teilweise solche applikationsbasierten Angriffe erkennen, melden und auch blockieren. Der günstige Heimrouter mit Firewall-Funktionalitäten kann das allerdings in der Regel nicht. Komplexere Angriffe erkennt man ohne weiteren Tooleinsatz im hauseigenen Netz als Privatperson nur durch Zufall. In Unternehmen ist das sehr differenziert zu betrachten. Um die Effizienz in z.B. Herstellungsprozessen nicht zu sehr negativ zu beeinflussen, sind hier besondere Schutzkonzepte erforderlich, die von den Risiken und Einsatzszenarien der Systeme in den Prozessen der Unternehmen abhängen.

ITM: Wie kann der Anwender laufende Manipulationen seiner Geräte selbst erkennen?
Tewes:
Alle Manipulationsversuche kann der private Anwender nicht erkennen. Er kann lediglich darauf achten, ob z.B. die Log-Dateien des Heimrouters mit seltsamen Einträgen gefüllt sind. Aber ohne den entsprechenden technischen Background wird das schwierig. Für Unternehmen gibt es eine Vielzahl an Lösungsansätzen, Angriffe zu erkennen, die ausgehend vom Risiko und den Spezifika des Unternehmens einsetzbar sind. Hierzu zählt beispielhaft der Einsatz von sogenannten Security-Intelligence-Lösungen oder auch einfachen Siem-Systemen, die aus Log-Daten von Komponenten Angriffe zu erkennen suchen.

ITM: Welche IT-Sicherheitsmaßnahmen sind zukünftig sinnvoll – von Seiten der Gerätehersteller, aber auch von Seiten der Anwender, die letztlich auf die vernetzten Geräte vertrauen?
Tewes:
Die Gerätehersteller benötigen ausgereifte Prozesse, die die Sicherheit bereits während der Erstellung, aber auch darüber hinaus wirklich aktiv unterstützen. Auch sichere Update-Prozesse für die Industrieanlagen und Heimgeräte und ausreichend langer Support sind hier von essentieller Bedeutung. Für den Heimanwender gibt es viele Maßnahmen, die auch in Firmennetzen Anwendung finden. Allerdings ist dies mit hohem Aufwand und auch Kosten verbunden. Letztendlich wird durch die Awareness einzelner Privatleute nicht die Gefahr im Allgemeinen gebannt. Die Industrie ist in der Verantwortung, diese Problemstellungen konsequent und nachhaltig anzugehen und zu lösen bzw. Ansätze zur Abschwächung von Risiken zu schaffen.

ITM: Welchen Beitrag können IT-Sicherheitsanbieter an dieser Stelle leisten?
Tewes:
Sie unterstützen die Unternehmen bei der Erkennung von Abhängigkeiten und Risiken sowie der Entwicklung von Prozessen, z.B. von sogenannten Security Development Lifecycles, die den gesamten Lebenszyklus einer Applikation sicherheitstechnisch optimiert begleiten. Sie beraten bei der Auswahl von Technologien und beim Umgang mit und der Absicherung von Systemen und schaffen Lösungen für den dauerhaften Erhalt von deren Sicherheit. Sie legen Anforderungen an Lieferanten und deren Produkte fest, schaffen Lösungen für die Überwachung der Sicherheit und führen zielgerichtete Sicherheitskontrollen durch.

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok