Webcast

Cybercrime verhindern, ohne dass die Kosten aus dem Ruder laufen

26.03.2018
Anzeige  Auch dieses Jahr müssen IT-Chefs auf Angriffe vorbereitet sein. Ein Webcast der Computerwoche zeigt, wie sich Schutzmaßnahmen vereinfachen lassen.
Wer sein Unternehmen vor Cybercrime schützt, will trotzdem die Kosten im Blick behalten.
Wer sein Unternehmen vor Cybercrime schützt, will trotzdem die Kosten im Blick behalten.
Foto: ESB Professional - shutterstock.com

IT-Entscheider müssen den Schutz vor Cybercrime immer wieder neu angehen. Ein Webcast der Computerwoche unterstützt sie dabei. Gerhard Giese, Manager Enterprise Security Architects EMEA bei Akamai Technologies, und sein Kollege Frank Sommer, Senior Solutions Engineer, schildern das Szenario, auf das sich CIOs einstellen müssen. Sie erklären, wie Unternehmen Datendiebstahl verhindern und Online-Attacken blockieren können. Fachjournalist Arne Arnold moderiert den Webcast.

Giese steigt gleich mit einem konkreten Fall ein: Erst kürzlich ist die Programmier-Plattform Github Opfer geworden. Die Angreifer operierten mit einem neuen, noch nicht so bekannten Vektor, Giese spricht von einer Memcached UDP Reflection. In Deutschland gibt es übrigens mehr als 1.000 Memcached Server. "Diese Server sollten nicht öffentlich zugänglich sein", ergänzt Sommer, "UDP ermöglicht Spoofing."

Binnen sechs Minuten konnte die Attacke umgeleitet werden

"Der Github-Angriff war kurz und hart", berichtet Giese. Er dauerte nicht ganz zehn Minuten, der Peak war innerhalb von drei Minuten erreicht. Die gute Nachricht. "Github hatte sich vorbereitet", so Giese weiter. "Die haben ihren Traffic über die Akamai-Plattform umgeleitet." Binnen sechs Minuten konnte die Attacke umgeleitet werden, als Akamai-Kunde verfügte Github über die nötigen Funktionalitäten. In diesem Fall hat "noch ein Mensch den Knopf gedrückt", berichtet Giese. Das aber lässt sich automatisieren - weniger Aufwand bedeutet weniger Kosten.

Gleich am nächsten Tag starteten die Cyber-Kriminellen den nächsten Angriff - der aber sehr schnell abgewehrt wurde. "Was war über den Angreifer bekannt?", will Moderator Arnold wissen. Bekannt ist im Rückblick jedenfalls so viel: Die Datenpakete selbst waren das Erpressungs-Schreiben. Immer wieder tauchte die Nachricht auf, doch bitte 50 Moneros an eine bestimmte Wallet bezahlen.

Das Fazit aus seiner Sicht: Vorbereitung ist alles! Verantwortliche müssen wissen, welcher Mitarbeiter im Falle eines Angriffs was tun muss und welche Sensoren zu beobachten sind. Außerdem empfiehlt er Penetrations-Tests mit einer volumenbasierten Test-Attacke. "Machen Sie Excercises ohne echten Angriff", rät er; "holen sie alle ans Telefon. "er macht jetzt was?" Sollte es tatsächlich zu einer Attacke kommen, hilft im Rückblick eine Analyse des Hergangs - und ein Backup.

Offenes Krisen-Management als Vorteil

Ein weiteres Beispiel ist der Angriff auf eine deutsche Bank. Hier ging es um Botnetze. Das Geldinstitut erhielt per Mail ein Erpresserschreiben, als Warnung schickten die Kriminellen gleich einen kleinen Angriff hinterher.

Die Bank wandte sich an Akamai. Binnen 24 Stunden wurde der Schutz implementiert, der große Angriff konnte abgewehrt werden. Gieses Kollege Sommer lobt das Krisen-Management des Finanzinstituts: Die Bank hat den Angriff ihren Kunden gegenüber offen gemacht. "Aus PR-Sicht sehr geschickt", erklärt Sommer.

Der Experte hat ein paar Zahlen dabei: Eine Statistik der DDoS-Angriffstypen im vierten Quartal 2017 zeigt den Typ UDP Fragment mit 33 Prozent vorn. Es folgen DNS mit 19 Prozent und CLDAP mit zehn Prozent.

Cyberkriminelle entdecken IoT-Geräte

Ein neuer Trend dreht sich um IoT-Geräte (Internet of Things), die für Angriffe missbraucht werden. Hier geht es beispielsweise um smarte TV-Geräte und salopp formuliert um "alles, was man bei Alexa anschließen kann". Diese Geräte sind oft schlecht gesichert. Der Endanwender vergisst, sie zu patchen. Hier klinkt sich einer der Webcast-Zuschauer ein. "Wäre es nicht gut, wenn der Gesetzgeber Zertifikate vorgibt?", so seine Frage. "Das wäre auf jeden Fall eine gute Idee", stimmt Sommer zu.

Unter dem Stichwort der Top-Security Trends 2018 betonen Giese und Sommer: DDos-Attacken werden weiter zunehmen, ebenso Datendiebstahl, vor allem Diebstahl von persönlichen, identifizierbaren Informationen ("Credential Abuse"). Und: weiterhin werden Datenbanken ausspioniert, da gebe es leider für die Übeltäter "auch gute Tools dazu".

Hier den Webcast ansehen