Cyber Security

Eine integrierte Cyber-Sicherheitsstrategie, umfassende IT-Sicherheitsberatung und starke IT Security Tools bilden die sichere Basis für Ihren dauerhaften Geschäftserfolg. Denn die fortschreitende Digitalisierung eröffnet neue Chancen für optimierte und neue Geschäftsmodelle. Sie bietet durch die immer stärkere Vernetzung der Alltags- und Arbeitswelt aber auch neue Herausforderungen für die IT-Sicherheit, erweiterte IT-Sicherheitsrisiken und Angriffsflächen für Cyber-Kriminelle.

CONET verfügt auf Basis seiner langjährigen Zusammenarbeit mit Partnern und Kunden über umfassendes strategisches Wissen, technisches Know-how und Prozess-Expertise, um Schwachstellen zu entdecken, geeignete Sicherheits-Tools und Schutzmaßnahmen zu identifizieren und Gefahren und Cyber-Attacken wirkungsvoll abzuwenden oder entgegenzutreten.

Prävention alleine reicht heute für eine umfassende Sicherung nicht länger aus, da sich die Angriffsmuster ebenso wie die Angriffsmittel und IT-Systeme zu schnell wandeln und Attacken oder Infiltrationen der eigenen Systeme oftmals gar nicht oder zu spät bemerkt werden. Benötigt wird eine von Grund auf solide und strategisch in einem entsprechenden IT-Sicherheitskonzept definierte und nach einer festgelegten Sicherheits-Roadmap umgesetzte IT-Sicherheitsarchitektur, die Prävention, Detektion und Reaktion vereint. Sonst bleibt der Security-Ansatz nur Stückwerk und ein umfassender Schutz bleibt fast zwangsläufig aus.

Auch die interne Organisation muss auf diese Sicherheitsansprüche ausgerichtet sein. Datenschutz- und IT-Sicherheitsbeauftragte sind bereits lange etablierte Rollen in Unternehmen. Chief Security Officer (CSO)  oder  Chief Information Security Officer (CISO) und mit ihnen zentrale Cyber Security Operation Center (CSOC) und entsprechende Cyber Emergency Response Teams (CERT) ergänzen insbesondere in größeren Unternehmen die organisatorischen Strukturen.

Maßnahmen und Lösungen für Governance, Risk & Compliance schließlich unterstützen die Akteure und das Unternehmen als Ganzes dabei, sowohl die unternehmerischen als auch die gesetzlichen Vorgaben an Risikomanagement, Datensicherheit, Datenschutz und unternehmerisches Handeln im Auge zu halten und deren Einhaltung zu ermöglichen und zu erzwingen.

Ohne belastbare Aussagen zum Status Quo der eigenen Sicherheitsinfrastrukturen, Security-Maßnahmen und möglichen Angriffswegen sind weder ein zuverlässiges Risikomanagement noch die Identifikation zielgerichteter Schutz- und Gegenmaßnahmen möglich.

Simulations- und Analyse-Software, die etwa mit Penetrationstests, Schwachstellen-Scans, Vulnerability Checks oder Angriffs-Simulationen hilft, in einem Security Assessment Stärken und Schwächen der Informationsinfrastrukturen und der eigenen Prozesse aufzudecken, bilden hier die Grundlage, um entsprechende Sicherheitsziele zu ermitteln.

Diese sollten auch nicht nur einmalig zum Einsatz kommen, denn umfassende Cyber-Sicherheit ist kein Zustand, sondern ein Prozess. Regelmäßige Analysen sind daher unumgänglich, um sowohl den Erfolg bereits eingeleiteter Sicherheitsmaßnahmen als auch etwaige neue oder veränderte Bedrohungslagen entdecken und bewerten zu können.

Schutzwälle für die Perimeter Security nach außen und die entsprechenden Maßnahmen wie Next Generation Firewalls, Reverse-Proxy und Demilitarisierte Zonen (DMZ) stellen die Sicherheitsbasis gegenüber dem „freien“ Internet dar. Virenscanner, Antiviren-Programme, Anti-Spam-Mechanismen mit entsprechendem Whitelisting und Blacklisting erlaubter und unerlaubter Adressen und Inhalte sowie eine Malware-Erkennung, die Trojaner, Passwort-Scanner und andere Software, die Sicherheitslücken auszunutzen versucht, erkennt, blockiert und gegebenenfalls isoliert und unschädlich macht spielen ebenso weiterhin zentrale Rollen.

Damit aber schon eine 100%ige Sicherheit zu erwarten ist eine Illusion. Alle Systeme und Anwendungen gleichmäßig gut auf höchstem Niveau abzusichern ist schlichtweg aufgrund der verfügbaren Ressourcen ebenso wie aufgrund der unterschiedlichsten Nutzung und verschiedensten Ansprüchen an Integrität, Verfügbarkeit und Vertraulichkeit, die oft in einem Spannungsfeld zueinander stehen, nicht möglich.

Wenn in bestimmten Arbeitsabläufen externe Personen oder externe Transfermedien wie etwa USB-Sticks zum Einsatz kommen müssen, sind hier mögliche Angriffspunkte nie gänzlich auszuschließen. Ähnlich verhält es sich beispielsweise mit Möglichkeiten der Fernwartung, die einerseits Effizienzgewinne, verkürzte Reaktionszeiten und damit eine grundsätzlich höhere Verfügbarkeit der eigenen Systeme bieten, gleichfalls aber ein beliebtes Einfallstor für Cyber-Angreifer darstellen.

Die zentrale Aufgabe muss angesichts dieser und anderer unvermeidbarer IT-Sicherheitsrisiken sein, die eigene Infrastruktur in einer umfassenden IT-Sicherheitsstrategie nach Kritikalität zu bewerten und über ein entsprechendes Netzdesign, die sicherheitstechnische Aufstellung der Netze und gemäß einer Separation of Duties (SoD) segmentierte Sicherheitsdomänen abgestuft zu schützen, damit ein Angriffs auf ein einzelnes, nicht gänzlich zu schützendes internes System nicht gleich Auswirkungen auf das gesamt Netzwerk hat.

Die Basis, um die eigenen Netze und Informationsressourcen gegen unerlaubte Zugriffe zu schützen, ist ein stabiles Identity- und Access-Management (IAM). Während dabei im Identitätsmanagement grundsätzliche Rollen und entsprechende Berechtigungen festgelegt und verwaltet werden, dient das Access Management der Vergabe und der Verwaltung einzelner Zugriffsrechte und Privilegien zu bestimmten Teilen der physischen oder IT-basierten Infrastruktur.

Das Ziel des integrierten IAM muss es dabei stets sein, hohe Sicherheitsstandards mit einem möglichst hohen Komfort und damit hoher Akzeptanz bei den Nutzern in ein Gleichgewicht zu bringen. Denn sobald Nutzer die angebotenen, sicheren Zugangs- und Nutzungswege als zu aufwändig oder kompliziert empfinden, werden sie sich vereinfachte Wege und Arbeitsweisen aneignen, die dann wiederum die vorhandenen Sicherheitsmaßnahmen aushebeln.

Ein gleichsam einfaches wie zutreffendes Beispiel stellen hier Passwörter dar: Natürlich ist ein langes Passwort mit erzwungener Groß- und Kleinschreibung und Sonderzeichen sehr sicher – wenn der Anwender sie sich aber nicht merken kann, verwendet er meist leicht durchschaubare Muster, notiert das Password auf Zetteln oder sogar in seinem Smartphone oder sorgt beim zentralen IT-Service mit seinen häufigen Anfragen zur Zurücksetzung des Passworts für enorme Aufwände.

Um dieses Passwort-Dilemma zu entschärfen und zugleich ein höheres Sicherheitsniveau zu erreichen, werden zunehmend auch erweiterte Authentifizierungsmethoden und Authenticator Tools eingesetzt, die zur Freigabe neben oder statt einem Passwort etwa generierte Codes aus Security Tokens, Smartcards oder beispielsweise biometrische Identifikationsmittel wie  Fingerabdrücke oder Netzhaut-Scans nutzen.
 

Grundsätzlich sollte jeglicher Datenverkehr und Informationsfluss heutzutage über End-to-End-Verschlüsselung gesichert erfolgen, um bei möglichen Datenlecks, dem Abhören oder Ausspähen von Informationen über physische oder elektronische Wege mittels Trojanern und Passwort-Scannern oder erfolgtem Datendiebstahl die Verwertung der widerrechtlich erlangten Informationen zu erschweren oder bestenfalls unmöglich zu machen.

Dies betrifft die auf tragbaren Geräten gespeicherten Daten ebenso wie den internen Informationsfluss und die gesamte elektronische Kommunikation. Insbesondere auch die für eine Autorisierung genutzten Informationen etwa auf Smartcards müssen dabei naturgemäß besonders komplex geschützt werden, da eine Kompromittierung hier automatisch ein Einfallstor in die Unternehmensnetzwerke bedeuten kann.

Im Zuge der digitalen Transformation wird unsere Geschäfts- und Lebenswelt nicht nur vernetzter, sondern gleichermaßen mobiler. Der digitale Arbeitsplatz der Zukunft zentriert sich nicht auf den Schreibtisch im Büro. Mitarbeiter erwarten, auch unterwegs arbeiten zu können und auf Unternehmensseite ergeben sich durch mobiles Arbeiten signifikante Chancen für eine gesteigerte Effizienz und beschleunigte Prozesse.

Dadurch steigt aber auch die Anzahl der Geräte, die bei der Arbeit genutzt werden rasant an: Desktop-PC, Notebooks, Smartphones, daneben Speichermedien wie USB-Sticks und externe Festplatten. Alle diese möglichen Kontaktpunkte, Anschlussstellen und Speicherorte wollen verwaltet und müssen durch ein umfassendes Endpoint Security Management auch gesichert werden.  Gerade angesichts der Tatsache, dass Mitarbeiter ihre mobilen Endgeräte heutzutage vermehrt parallel sowohl bei der Arbeit als auch privat nutzen, ist eine klare Trennung der dienstlichen Bereiche und Anwendungen von den privaten mittels entsprechender Segmentierungslösungen unumgänglich, damit Sicherheitslücken in ungeschützten privaten Apps und gegebenenfalls kompromittierte private Nutzerdaten nicht die geschäftlichen Dienste und Daten gefährden.

Im Rahmen des Enterprise Mobility Management (EMM) befasst sich das Mobile Application Management (MAM) mit allen Aspekten der Authentifizierung, Bereitstellung, Verwaltung, Sicherung und Monitoring der mobilen Anwendungen.  Das Mobile Device Management (MDM) steuert die Verwaltung aller eingesetzten mobilen Endgeräte. Einrichtung, Updates, Sicherungsmaßnahmen, Monitoring und Zugriffsteuerung  sind zentrale Aufgaben. Das Mobile Content Management (MCM) schließlich unterstützt die Bereitstellung der Inhalte auf dem mobilen Endgerät. Es bestimmt, welche Daten dargestellt werden und welche Aktionen auf diesen erlaubt sind.

Mitunter bergen auch eigentlich ganz alltägliche Szenarien hohe Risiken für die Sicherheit. Dass nicht oder zu spät ausgerollte Aktualisierungen wie Patches oder Upgrades, die Sicherheitslücken schließen sollen, die Ausnutzung dieser Schwachstellen etwa über Zero-Day-Exploits erst ermöglichen, ist dabei noch weitgehend offensichtlich. Dennoch vergehen nicht selten einige Monate, bis sicherheitskritische Patches wirklich flächendeckend eingespielt werden, da in komplexen IT-Infrastrukturen zunächst ausführlich geprüft wird, ob das Patch mit allen Komponenten, möglichen Eigenentwicklungen und individuellen Konfigurationen wirklich kompatibel ist und nicht unbeabsichtigt wichtige Prozesse lahmlegt.

Unterstützende Systeme für das Patch Management, Upgrade Management und Release Management sowie ein automatisiertes Provisioning sorgen dafür, den Überblick zu behalten und schneller und zuverlässiger aktuelle Software-Versionen zu verteilen und damit kritische Sicherheitslücken zu schließen.

Der Erkennung auffälligen Verhaltens in den eigenen Systemen kommt in der heutigen Cyber-Sicherheit eine besondere Bedeutung zu. Denn oftmals bleiben Bedrohungen immer noch unentdeckt. Angriffe sind zunehmend professionell vorbereitet, hochentwickelt und als Advanced Persistent Threats und mehrstufige IT-Sicherheitsvorfälle für eine langfristige Nutzung und Schädigung vorgesehen. Über Wochen und manchmal Monate bewegen sich Angreifer unerkannt im eigenen Netzwerk, saugen kontinuierlich Informationen ab oder warten auf den richtigen Moment zum entscheidenden Eingriff.

Dabei lassen sich solche Gefährdungen durchaus identifizieren. Über die automatisierte, 24/7-Beobachtung  des Netzwerkverhaltens und der Datenkommunikation über ein Enterprise-Threat-Detection-System (ETD) zur Entdeckung von auffälligen Entwicklungen oder Aktionen und geschulte Experten lassen sich in den allermeisten Fällen verdächtige Muster frühzeitig identifizieren. Die entsprechenden Sensor- und Logdateien lassen sich dann ebenfalls automatisiert an das zentrale Cyber Security Operation Center weiterleiten, um dort mittels eines Security Information and Event Management (SIEM) möglichst früh eingreifen und gemäß der Kritikalität der Incidents nach Leveln wie in einem Ticketsystem angemessen gegensteuern zu können.

Bei der Beobachtung und Untersuchung des Netzwerkverkehrs und Informationsflusses sind immense Datenmengen zu betrachten. Hierzu eignen sich daher insbesondere In-Memory-Technologien als Basis, um diese Big-Data-Berge sinnvoll und in Echtzeit aus- und bewerten sowie verlässliche Prognosen ableiten zu können. Werden solche Werkzeuge und Methoden intelligent mit einem Security Information and Event Management (SIEM) verbunden, wird in der täglichen Abwehr von Cyber-Attacken ein deutlich höheres Maß an Effizienz und Zuverlässigkeit erreicht. SIEM-Lösungen bieten ähnlich einem „Ticketmanagementsystem“ im zentralen IT-Service einen Überblick über alle Vorfälle, enthalten Leitlinien und Workflows zur Reaktion und Behandlung von IT-Sicherheitsvorfällen und dokumentieren sämtliche sicherheitsrelevanten Vorgänge. Digitale forensische Untersuchungen dieser Vorfälle bilden dann die Basis, um für zukünftige, ähnlich geartete Cyber-Vorfälle besser gerüstet zu sein.

Archivierungs-, Backup- und Wiederherstellungs-Software und Mechanismen der Data Loss Prevention und Data Leak Prevention, die bei Datenverlusten Alarm schlagen beziehungsweise die negativen Auswirkungen im Schadensfall oder bei Datenverlusten minimieren bilden einen wichtigen Eckpfeiler jeder IT-Sicherheitsstrategie und eines verlässlichen Business Continuity Management, das darauf ausgelegt ist, die eigene Geschäfts- und Arbeitsfähigkeit möglichst unterbrechungsfrei sicherzustellen.

Für eine Balance zwischen Aufwand, Speicherungskosten und Sicherheitsansprüchen müssen im Backup-Management die entsprechende Recovery Time Objective (RTO) und Recovery Point Objective (RPO) anhand der Business-Anforderungen gegeneinander abgewogen werden. Die RTO definiert dabei, nach welcher Zeit nach einem Störfall oder Datenverlust die entsprechenden Systeme und Daten wiederhergestellt sein müssen, während die RPO festlegt, wie viel Zeit zwischen den Sicherungen vergehen darf, das heißt auf wie viele inzwischen geänderte Daten im Notfall verzichtet werden kann. Abhängig von der Kritikalität der Prozesse und der Änderungshäufigkeit von Informationen sind hier unterschiedliche Konfigurationen für verschiedene Geschäfts- und Anwendungsbereiche notwendig und unumgänglich.

Auch im Zusammenhang mit möglichen Erpressungsversuchen mittels Ransomware stellen dedizierte Backup- und Wiederherstellungsmechanismen eine wirkungsvolle Sicherungsstrategie dar. Liegen die entsprechenden Daten gesichert vor und lassen sich diese nach einer Sicherung der Systeme mit vertretbarem Aufwand wieder einspielen und nutzen, bleiben Erpressungsdrohungen wirkungslos.

Physical Security spielt sowohl bei den Betreibern kritischer Infrastrukturen (KRITIS) aber ebenso in Industrieanlagen, Bürogebäuden oder Rechenzentren eine wichtige Rolle, beispielsweise bei der Überwachung und dem Schutz von Gebäuden und Anlagen etwa durch Zugangskontrollen oder Video Surveillance.

Ebenso betrifft Physical Security aber in Teilen auch die Härtung von Geräten, wenn Hardware-seitige Eingriffe oder Zusatzmodule beispielsweise potenzielle Risiken beziehungsweise die ihnen zugrundeliegenden technischen Lücken schließt – etwa indem unterbunden wird, dass Smartphones oder IP-basierte Arbeitsplatztelefone von außen so manipuliert werden, dass ihre Mikrofone oder Kameras zu Überwachungszwecken ferngesteuert aktiviert werden können.

Fehlerhafte Konfigurationen sind oft die Türöffner für externe Angriffe. So weisen komplexe, historische gewachsene SAP-Architekturen beispielsweise schnell einmal mehr als 1500 Konfigurationsparameter auf; von diesen sind wiederum sind rund 20 Prozent sicherheitsrelevant, indem sie etwa die Kommunikation zwischen Systemen oder die Berechtigung zum Anlegen von Nutzern und Rollen steuern. Auch bei den Betreibern kritischer Infrastrukturen (KRITIS) sind teils extrem ausgefeilte und speziell entwickelte IT-Fachsysteme mit langen Lebenszyklen im Einsatz, die nicht mit dem schnellen Einspielen von Updates oder einem Austausch gefährdeter Komponenten gesichert werden können.

Ohne erfahrene Spezialisten für das Informationssicherheitsmanagement (ISMS) ist es praktisch unmöglich, die Zahl potenziell gefährlicher Fehlkonfigurationen wirkungsvoll zu minimieren, denn die Verwaltung der eingesetzten Schutzmechanismen und IT-Sicherheitsprodukte innerhalb einer integrierten IT-Security-Architektur stellt eine massive Herausforderung dar: Einzelne Methoden und Werkzeuge bieten eine Vielzahl an teils extrem ausgereiften Möglichkeiten. Hier aber die richtigen zu identifizieren und sie alle koordiniert und aufeinander abgestimmt, korrekt und lückenlos zu konfigurieren und dabei bestenfalls automatisiert einzusetzen und teils über Self-Service-Portale bereitzustellen, erfordert ein hohes Maß an Spezialwissen, Erfahrung und Überblick.

Im Verteidigungsbereich hat sich der Begriff Cyber Defense in besonderer Weise als Schlagwort etabliert, das die Verteidigung staatlicher und/oder für das öffentliche Leben kritischer Infrastrukturen vor Missbrauch und Angriffen schützt. Der so genannte Cyber-Informationsraum (CIR) beschreibt dabei eine neue Dimension des Handelns und steht inzwischen gleichberechtigt neben den traditionellen Sektoren der Verteidigung zu Lande, zu Wasser und in der Luft, in denen eine durchgängige Führungs- und Handlungsfähigkeit sichergestellt werden müssen. Weitere Informationen zu aktuellen Themen und Maßnahmen rund um Cyber Defense finden Sie in unserem Lösungsbereich für die Streitkräfte.

Bei allem Potenzial der Cyber-Kriminellen ist nicht zu vernachlässigen, dass laut aktueller Umfragen etwa durch IBM weniger als die Hälfte der Sicherheitsbedrohungen von außen stammen; gut ein Drittel geht auf die Initiative böswilliger Mitglieder der eigenen Organisation aus, ein weiteres Viertel entsteht durch schlicht unbedachte Bedienungsfehler. Daher muss auch die Steigerung der Awareness, also die regelmäßige Sensibilisierung für und Aufklärung über Sicherheitsrisiken, unter den Nutzern von Informationstechnologie vom Arbeitsplatz bis zum privaten Gerät in der übergreifenden Cyber-Security-Strategie verankert werden.

Neben dem eigenen Unternehmen werden auch in Cyber Trainings, Cyber Laboratories und Cyber-Akademien Bedrohungsszenarien simuliert, bestehende Architekturen auf Herz und Nieren getestet, Mitarbeiter geschult, und entsprechende Organisationsstrukturen und Prozesse entwickelt, um Risiken abzuwenden bevor sie zu Gefahren werden, Gegenmaßnahmen effektiv und effizient ergreifen zu können bevor Schaden entsteht und im doch eingetretenen Schadenfalls Sicherungs- und Wiederherstellungsmaßnahmen einzuleiten, um die negativen Auswirkungen wirkungsvoll zu minimieren.

Bild: IT-Sicherheit wird Cyber Security - Bereiche, Perspektiven, Disziplinen, Tools und Rollen in einer integrierten IT-Sicherheitsstrategie

IT-Sicherheit wird Cyber Security - Bereiche, Perspektiven, Disziplinen, Tools und Rollen in einer integrierten IT-Sicherheitsstrategie

Wenn nichts mehr ohne IT geht, geht eben auch nichts mehr, wenn diese IT sabotiert, geschädigt oder missbraucht wird – CONET sorgt dafür, dass es nicht so weit kommt.

Die traditionellen Methoden der IT-Sicherheit greifen angesichts neuer Angriffsvektoren und Angriffsmuster im Zusammenhang mit der digitalen Transformation am Arbeitsplatz der Zukunft, im Enterprise 4.0 und dem Internet der Dinge (IoT) oftmals zu kurz.

Cyber Security erweitert die klassische IT-Sicherheit daher auf den gesamten Cyber Space: Es geht nicht mehr nur darum, die eigentliche Informations- und Kommunikationstechnik (ITK) oder einen Server, eine Anwendung oder ein Netzwerk einzeln abzusichern. Geschützt werden müssen der gesamte Informationsraum und sämtliche Netzwerke der realen und virtuellen Welt, die dem Austausch und dem Umgang mit Daten und Informationen dienen – von den betroffenen mitunter kritischen Infrastrukturen über alle eingesetzten Geräte ob Smartphone oder intelligenter Kühlschrank bis hin zur Schnittstelle Mensch.

Damit Cyber Security aber einen wirkungsvollen Schutz und angemessene Resilienz gegenüber Angriffen gewährleisten kann, muss sie ein Kernbestandteil aller Geschäftsprozesse und Organisationsstrukturen sein. Security-Überlegungen dürfen nicht erst nachträglich in neue IT-Lösungen einfließen, sondern müssen gemäß einer „Business-driven Security“ schon bei der Konzeption neuer Architekturen und Anwendungen von Beginn an berücksichtigt werden. Benötigt werden eine übergreifende Cyber-Sicherheitsstrategie und eine integrierte IT-Sicherheitsarchitektur, die sich an festgelegten IT-Sicherheitsrichtlinien und Best Practices orientiert.

Fragen, Methoden und Techniken der IT-Sicherheit bilden bei CONET im Sinne von „Security by Design“ somit einen integralen Bestandteil aller IT-Lösungen und IT-Dienstleistungen in Prozessberatung, Technologieberatung und Produktberatung.

CONET richtet IT-Sicherheitslösungen dabei stets an den relevanten gesetzlichen und regulatorischen Rahmenbedingungen hinsichtlich Governance, Risk und Compliance aus. Hierzu gehören

  • die Grundsätze des BSI wie der IT-Grundschutz und dessen umfassende Leitfäden für eine gute Security Practice, beispielsweise über Common Criteria (CC) oder Technische Richtlinien (TR)
  • die Vorgaben des IT-Sicherheitsgesetzes (IT-SIG) sowie des Sicherheitskatalogs der Bundesnetzagentur insbesondere für Kritische Infrastrukturen (KRITIS) etwa in Kommunikation, Energie- und Wasserversorgung
  • Vorgaben und Zertifizierungsmaßstäbe der ISO 27xxx
  • GRC-Praktiken, Leitfäden und Frameworks wie diejenigen von ISACA, (ISC)2, NIST  sowie in Projektmanagement und Betrieb aus ITIL oder PRINCE 2


Letztlich kommt es darauf an, die Gratwanderung zwischen einer kompromisslosen aber ebenso komplexen und starren IT-Sicherheit und einer angemessen praktikablen Cyber Security zu bestehen. IT Security soll ein sicheres Wirtschaften ermöglichen, nicht mit Sicherheit erhöhte Aufwände schaffen und damit das Geschäft behindern.

Mit CONET können Sie sich beruhigt zurücklehnen und auf Ihr Kerngeschäft konzentrieren - mit Sicherheit!

 

Warum Cyber Security? Neue Szenarien für Cyber-Bedrohungen, Cyber-Gefahren und Cyber-Angriffe

Wie wir es bei der Verbrechensbekämpfung seit alters her kennen, liefern sich Täter und Verteidiger ein immerwährendes Wettrennen und Wettrüsten. Neue Sicherheitslücken und Schwachstellen werden entdeckt, ausgenutzt und wieder geschlossen oder behoben.

Sobald führende Software- und Systemanbieter neue Sicherheits-Updates veröffentlichen, arbeiten diese Netzwerke daran, die dadurch behobenen Schwachstellen mittels des so genannten Reverse Engineering zu rekonstruieren und über entsprechende Programme all jene anzugreifen, die nicht umgehend die neuen Updates eingespielt haben. Vergingen hierbei vor wenigen Jahren noch Wochen oder Tage, sind es heute mitunter nur noch Sekunden, bis die ersten Angriffe auf nicht geschlossene Sicherheitslücken starten.

Längst haben sich der Angriff auf Informationsinfrastrukturen, der Missbrauch über Bot-Netze, der Diebstahl von Daten oder die Erpressung mit einer von extern gesteuerten Verschlüsselung von Daten per Malware und Ransomware oder der Androhung solcher Cyber-Angriffe unter dem Dachbegriff des Cyber Crime zu einem ganz eigenen Geschäftsmodell entwickelt. Experten wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzen, dass weltweit täglich mehr als 400.000 neue Viren, Würmer und Trojaner entwickelt werden, die Zahl bekannter Schadprogrammvarianten belief sich im August laut BSI auf mehr als 560 Millionen. Alleine über die durch Ransomware erpressten Lösegelder sollen Cyber-Kriminelle jährlich weltweit rund fünf Milliarden Dollar einnehmen.

Ganze Untergrundnetzwerke aus Hackern entwickeln stetig neue Methoden, um in Netzwerke einzudringen, Unternehmenswissen auszuspionieren, Daten zu stehlen und diese missbräuchlich einzusetzen und stellen sie gleichsam als Crimeware-as-a-Service (CaaS) als Dienstleistung den Höchstbietenden im Darkweb zur Verfügung.

Noch sind viele Phishing- und Virenmails, die sich vorwiegend ungezielt an Massen von Nutzern richten, an Rechtschreibung oder qualitativ minderwertigen Grafikelementen zu erkennen. Doch immer häufiger sind sie inzwischen über das Ausspähen von sozialen Netzwerken und die Unternehmenskommunikation im Sinne eines ausgefeilten Social Engineering auch täuschend echt und kaum von echten E-Mails zu unterscheiden, erst recht wenn „echte“ E-Mail- und Social-Media-Konten gekapert und zum Versand dieser Mitteilungen missbraucht werden.

An dieser Schwelle verschwimmen angesichts der zunehmenden Mobilität in der Arbeitswelt auch die Grenzen zwischen privaten und geschäftlichen Bedrohungen, wenn Lösungen aus dem Consumer-Bereich unreflektiert in die Geschäftswelt übernommen oder Mitarbeiter im Sinne von Bring-your-own-Device ihre Geräte offiziell oder auch als Schatten-IT parallel privat und geschäftlich und dabei nicht ausreichend abgesichert nutzen: Sind die Web-Konten oder Smartphones der Mitarbeiter erst einmal etwa durch Identitätsdiebstahl kompromittiert, stehen oft auch die Unternehmenstore den Angreifern weit offen.

Dieses Risiko verschärft sich auch noch dadurch, dass bei stationären IT-Systemen das Thema Sicherheit zwar bereits in den Köpfen verankert ist, bei mobilen Geräten wie Smartphones, Tablets oder auch in vielen Geräten des Internet der Dinge – ob Kühlschrank oder Kinderspielzeug – kaum auf einen angemessenen Schutz geachtet wird.

Verwandte Lösungen

Technologien

Foto: Leiter IT Operational Services & Teamleiter Identity & Security Management  Lothar JacobsXingXing Unternehmensprofil