Steigende Cyberkriminalität

Wie ein Angreifer denken

Michael Kleist, Regional Director DACH bei Cyberark, berichtet im Interview von essentiellen Sicherheitsfortbildungen, ethischen Hackern und aufkommenden Bedrohungen für die IT-Landschaft.

Michael Kleist, Regional Director DACH bei Cyberark

Laut Michael Kleist wird in Zukunft die Bedrohung von Non-Human-Applikationen in Unternehmen zunehmen.

ITM: Herr Kleist, die digitalen Bedrohungsszenarien sind aktuell vielfältiger denn je und reichen von leichtfertigen Mitarbeitern über ausgefeilte Spionagetrojaner bis hin zu schweren Erpressungsversuchen. Wo sollten Sicherheitsverantwortliche ihre Prioritäten setzen?
Michael Kleist: Bei der IT-Sicherheit müssen Organisationen auf einen proaktiven statt auf einen reaktiven Ansatz setzen, um Risiken zu reduzieren. Auf organisatorischer Ebene bedeutet das zunächst einmal, die Mitarbeiter im Sicherheitsbereich so fortzubilden, dass sie wie ein Angreifer denken und durch diese Herangehensweise potenzielle Sicherheitslücken identifizieren, bevor sie von Dritten mit böswilligen Absichten entdeckt werden. Aus dieser proaktiven Perspektive heraus ist die Beschäftigung eines „Red Teams“ ein erster Schritt, um einen Cyberangriff zu simulieren. Diese sogenannten „ethischen Hacker“ nutzen entdeckte Schwachstellen, um in Unternehmenssysteme und -netzwerke einzudringen. Sie bleiben dort so lange wie möglich unentdeckt, um herauszufinden, welche möglichen Schäden bei einem echten Angriff angerichtet werden könnten.  

Unternehmen können so nicht nur feststellen, wie effektiv ihre bisher getroffenen Einzelmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Weitere Sicherheitsmaßnahmen lassen sich so durchspielen und Prioritäten für den Schutz festlegen. Unternehmen müssen von vornherein wissen, wie sich ein Angriff auswirken könnte und benötigen als Antwort auf solche Angriffe einen Incident-Response-Maßnahmenplan.

ITM: Zuletzt sind immer häufiger öffentliche Einrichtungen und Behörden ins Visier von Cyberkriminellen geraten – was erhoffen sich die Angreifer von solchen Attacken?
Kleist: Jedes Unternehmen, also auch öffentliche Einrichtungen und Behörden, haben etwas, das für Angreifer von besonderem Wert sein kann – seien es Daten, die sich monetarisieren lassen oder geheime Informationen beinhalten, Services, die beeinträchtigt werden, oder Netzwerke, die stillgelegt werden sollen, um Lösegeld zu erpressen. Cyberangriffe sind nach wie vor weit verbreitet und werden durch ein unberechenbares politisches Klima noch verschärft. Überraschend ist auch nicht, dass die Angreifer in Zeiten der Digitalisierung und dem Streben nach Konnektivität andere Angriffsziele als bisher ins Visier genommen haben. Dazu zählen unter anderem nationale Energienetze, Verteidigungssysteme und sogar Wahlsysteme. Organisationen auf der ganzen Welt müssen sich daher proaktiv auf Angriffe vorbereiten und dürfen nicht abwarten. Das bedeutet, dass man sich nicht auf das „Wer“ eines Angriffs nach einem Zwischenfall konzentrieren darf, sondern auf das „Wie“, um das Ausmaß und die Auswirkungen zu begrenzen. Vorfälle wird es immer geben. Die Frage ist, wie schwerwiegend sie sein werden. Wichtig ist, kritische Daten und Vermögenswerte vorab zu identifizieren und den Fokus vor allem auf die Überwachung und den Schutz der privilegierten Zugangsdaten zu richten, die den Angreifern den Zugang zum Netzwerk ermöglichen.

ITM: Welche aufkommenden Bedrohungen können Unternehmen jetzt schon antizipieren und in ihrer Abwehrstrategie berücksichtigen?
Kleist: Die Bedrohung von Non-Human-Applikationen wird in Unternehmen zunehmen. Da ist ganz vorne etwa Robotic Process Automation (RPA) zu nennen. Unternehmen setzen Software-Roboter ein, ohne dabei allerdings auf eine Absicherung zu achten. Dieses zu unterlassen ist kritisch, denn RPA-Implementierungen erweitern die Angriffsfläche deutlich. Software-Roboter automatisieren Geschäftsprozesse über mehrere, verschiedenste Systeme hinweg und benötigen für den Zugriff jeweils Zugangsdaten, bei geschäftskritischen Daten oder Applikationen sogar privilegierte Rechte. Wenn Hacker oder Angreifer diese Rechte besitzen, können sie sich frei bewegen. Alternativ kann auch der Robot selbst übernommen werden und für bösartige Zwecke umprogrammiert werden. Die nötigen Zugangsdaten für die Ausführung der bösartigen Aufgaben besitzt er dann schon.

Unternehmen können sich hier schützen, indem sie eine Credential-Management-Lösung einsetzen, die die Roboter-Zugangsdaten zentral verwaltet und sichert. Alle Credentials müssen automatisiert, dynamisch und sicher bereitgestellt werden. Ohne eine zuverlässige Sicherung und Überwachung der administrativen, privilegierten und automatisierten Zugriffe in RPA-Umgebungen ist ein Unternehmen für jeden potenziellen Angreifer eine relativ leichte Beute.

Bildquelle: Cyberark

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok