6. Remote Access
Die nächste Herausforderung für CISOs besteht darin, sicheren Fernzugriff auf ihr Netzwerk zu gewährleisten. Malware, die sich auf dem Gerät eines vertrauenswürdigen Anwenders festgesetzt hat, kann durch den unbeschränkten Zugriff via VPN großen Schaden an internen Anwendungen anrichten. Drittparteien haben durch VPNs oftmals nicht nur Zugang zu Anwendungen, die sie im Rahmen der Zusammenarbeit mit dem Unternehmen benötigen, sondern auf das gesamte Netzwerk. CISOs müssen sich Gedanken machen, wem sie Zugang zu ihrem Netzwerk gewähren und auf welche Weise. Denn der Zugang zu Anwendungen muss nicht mit dem Zugriff auf das gesamte Netzwerk gleichgesetzt werden.
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
7. Hausgemachtes DDoS
Unternehmen benötigen zunehmend mehr Bandbreite durch Smartphones, Tablet-PCs und Laptops, die stärker als je zuvor mit externen Netzen verbunden sind. Cloud-Applikationen tragen zudem zu den Kapazitätsanforderungen an ein Netzwerk bei. Hinzu kommt die allgegenwärtige Verfügbarkeit von Streaming-Services wie Netflix und Amazon Video oder neue Live-Streaming Angebote von Facebook oder Periscope. Die meisten Leitungen von Unternehmen sind nicht für solche Datenvolumen ausgelegt.
Ohne Bandbreitenoptimierung und Packet-Shaping-Technologie läuft ein Unternehmen Gefahr, dass durch die Datenmassen die Leitungen verstopft werden und dadurch der Zugriff auf geschäftskritische Anwendungen leidet. Eine weitere Herausforderung besteht in der Verfügbarkeit der Sicherheit, die dem erhöhten ohne Abstriche in der Kontrollfunktion dem Durchsatz standhalten muss.
8. Schutz gegen Unbekanntes
Blacklists greifen heutzutage nicht mehr als Sicherheitsansatz für IT-Sicherheit. Signaturen für Virenschutz oder IPS funktionieren nur bei bekannten Gefahren. Da Malware sich rasant verändert, kann sich ein CISO zum Schutz nicht mehr auf bekannte Malware-Pattern verlassen. Heuristische Verfahren, wie Sandbox-Technologien und künstliche Intelligenz werden nun herangezogen, um das Risiko von Zero-Day-Angriffen zu minimieren. Auch für Web-Security müssen CISOs umdenken. Traditionellerweise wird auf URL-Filter gesetzt, um den Zugang zu einigen Ecken des Internets zu sperren. Allerdings werden diese dunklen Ecken im Zeitalter von Malvertising und Drive-by-Downloads immer weniger greifbar. Bislang vertrauenswürde Webseiten werden durch Malware kompromittiert und fallen damit durch das Raster von URL-Filter, die auf Blacklisting basieren. Dadurch entsteht die Herausforderung, alle Webseiten-Inhalte kontinuierlich inline zu scannen, womit die entsprechende Leistungsfähigkeit eines Sicherheitsansatzes gefordert ist.
- Enter the Dark
In den 1970er Jahren war der Ausdruck "Darknet" kein bisschen unheilverkündend. Er bezeichnet damals einfach nur Netzwerke, die aus Sicherheitsgründen vom Netz-Mainstream isoliert werden. Als aus dem Arpanet zuerst das Internet wird, das dann sämtliche anderen Computer-Netzwerke "verschluckt", wird das Wort für die Bereiche des Netzes benutzt, die nicht ohne Weiteres für jeden auffindbar sind. Und wie das im Schattenreich so ist: Natürlich ist es auch ein Hort für illegale Aktivitäten und beunruhigende Güter aller Art, wie Loucif Kharouni, Senior Threat Researcher bei Damballa unterstreicht: "Im Darknet bekommen Sie so ziemlich alles, was man sich nur vorstellen kann." - Made in the USA
Ein aktuelles Whitepaper von Recorded Future klärt über die Verbindungspunkte zwischen dem Web, das wir alle kennen, und dem Darknet auf. Erste Spuren sind normalerweise auf Seiten wie Pastebin zu finden, wo Links zum Tor-Netzwerk für einige Tage oder Stunden "deponiert" werden. Tor wurde übrigens von der US Navy mit dem Ziel der militärischen Auskundschaftung entwickelt. Die weitgehende Anonymisierung hat Tor schließlich zum Darknet-Himmel gemacht. - Drogen
Im Darknet floriert unter anderem der Handel mit illegalen Drogen und verschreibungspflichtigen Medikamenten. "Das Darknet hat den Drogenhandel in ähnlicher Weise revolutioniert, wie das Internet den Einzelhandel", meint Gavin Reid vom Sicherheitsanbieter Lancope. "Es stellt eine Schicht der Abstraktion zwischen Käufer und Verkäufer. Bevor es Seiten wie Silk Road gab, mussten Drogenkonsumenten in halbseidene Stadtviertel fahren und das Risiko eines Überfalls ebenso auf sich nehmen, wie das, von der Polizei erwischt zu werden. Jetzt können die Leute das bequem von zuhause erledigen und müssen dabei kaum mit dem Dealer interagieren. Das hat viele Personen dazu veranlasst, auf diesen Zug aufzuspringen und dadurch sowohl den Verkauf von Drogen als auch das Risiko das durch ihren Konsum entsteht, dezentralisiert." - Bitte bewerten Sie Ihren Einkauf!
Das Internet hat den Handel revolutioniert - zum Beispiel durch Bewertungs- und Rating-Systeme. Das gleiche Prinzip kommt auch im Darknet zur Anwendung - nur bewertet man eben keine SSD, sondern Crack. Nach dem Untergang von Silk Road dient mittlerweile The Hub als zentrale Plattform für den Drogenhandel. - Waffen
Drogenkonsumenten nutzen das Darknet in manchen Teilen der Welt, um bewaffneten Dealern aus dem Weg gehen zu können. Letztgenannte Zielgruppe kann im dunklen Teil des Netzes hingegen aufrüsten: Bei einer groß angelegten Razzia wurde eine große Waffenlieferung, die von den USA nach Australien gehen sollte, gestoppt. Neben Schrotflinten, Pistolen und Gewehren sind im Darknet unter anderem auch Dinge wie eine Kugelschreiber-Pistole zu haben. James Bond lässt grüßen. Strahlende Persönlichkeiten finden in den Web-Niederungen gar Uran. Zwar nicht waffenfähig, aber immerhin. - Identitätshandel
Viele Untergrund-Händler bieten im Darknet auch gefälschte Dokumente wie Führerscheine, Pässe und Ausweise an. Ganz ähnlich wie der Zeitgenosse auf diesem thailändischen Markt, nur eben online. Was sich damit alles anstellen ließe... Jedenfalls ist die Wahrscheinlichkeit ziemlich gering, dass ein Teenie sich im Darknet ein Ausweisdokument beschafft, um das Bier für die nächste Facebook-Party kaufen zu können. - Digitale Leben
Raj Samani, CTO bei Intel Security, zeigt sich erstaunt darüber, wie persönlich die Produkte und Services im Darknet im Laufe der Zeit geworden sind: "Der Verkauf von Identitäten geht weit über Karten und medizinische Daten hinaus: Dort werden ganze digitale Leben verkauft - inklusive Social-Media- und E-Mail-Accounts sowie jeder Menge anderer persönlicher Daten." - Auftragskiller
Bevor Sie jetzt den Eindruck gewinnen, dass das Darknet ein Ort ist, wo man wirklich jede Dienstleistung kaufen kann: Die allermeisten Leute, die Tötungs-Dienstleistungen anbieten, sind Betrüger. Die nehmen zwar gerne Geld von den willigen Kunden, machen sich die Finger aber weniger gerne schmutzig. Der Betreiber von Silk Road, Ross Ulbricht, ist so einem Betrüger zum Opfer gefallen: Eine Million Bitcoins investierte der halbseidene Darknet-"Pionier" in Auftragsmorde, die nie ausgeführt wurden. Bei einer Crowdfunding-Plattform für Attentate auf Prominente dürfte es sich ebenfalls um ein einträgliches Betrugsgeschäft handeln. - Schnellausstieg
Es kommt jetzt vielleicht überraschend, aber die Leute die man so im Darknet trifft, sind in der Regel keine ehrbaren Naturen. Die zunehmende Professionalisierung im Darknet und der psychische Druck, der auf Drogen- und Waffenhändlern im Darknet lastet, führt zu einem neuen Trend: dem Exit-Scam. Hierbei entscheidet sich ein Händler, der bereits Kundenvertrauen aufgebaut hat, seine Aktivitäten zu beenden. Dazu beendet er die Beziehungen zu seinen Lieferanten, nimmt aber weiterhin Bestellungen und Geld von Kunden entgegen. Und zwar genauso lange, bis diese merken, dass sie keine Leistungen für ihr Geld erhalten. Das so entstandene Zeitfenster wird von den Händlern genutzt, um noch einmal so richtig abzukassieren, bevor sie schließlich im digitalen Nirvana verschwinden. - Freiheit?
Eines sollte man in Bezug auf das Darknet nicht vergessen: Während wir in diesem Zusammenhang vor allem an Drogen, Waffen und Auftragsmord denken, stellt das Darknet für Menschen in Ländern, in denen Krieg und/oder politische Verfolgung herrschen, oft das einzige Mittel dar, gefahrlos und/oder ohne Überwachung mit der Außenwelt in Kontakt zu treten.
9. Veröffentlichungspflicht von Cyberangriffen
Die Einführung der General-Data-Protection-Regulation wird sich auf die Bewertung eines Hackerangriffs und die Ursachenforschung auswirken. Das Zeitfenster von 72 Stunden für die Berichterstattung einer Datenschutzverletzung bedeutet, dass Unternehmen wenig Spielraum für die Schadensanalyse bleibt. Deshalb müssen sie ihren Datenfluss besser verstehen und umfassenden Einblick in die generelle Bedrohungslage haben. Die schnelle Veröffentlichungspflicht stellt CISOs vor große Herausforderungen: Sollte eine vorsichtige Einschätzung eines Verstoßes vorgenommen werden oder vom Worst-Case-Szenario ausgegangen werden? Unternehmen sind gefordert, strukturierte Ablaufpläne im Vorgriff auf potenzielle Sicherheitsvorfälle zu entwickeln. Diese Pläne sollten einen Angriff zur Folgenabschätzung nachvollziehbar machen, Verantwortlichkeiten festlegen und den schnellen Zugang zu den benötigen Informationen sicherstellen.
10. Information Overkill
Vorbeugende Schutzmaßnahmen für sich alleine gesehen reichen nicht mehr aus, um den Schaden durch Cyberangriffe möglichst einzudämmen. Die Bedrohungslage macht es erforderlich, eine mehrstufige Sicherheitsstrategie zu implementieren, die neben der Prävention auch die Erkennung und die Schadensbeseitigung umfasst. Die Notwendigkeit Angriffe frühzeitig zu erkennen führt vielfach dazu, dass IT-Security-Teams jeglichen Vorgang loggen und damit eine unüberschaubare Masse an Daten generieren.
Durch die Cloud, Mobilität, IoT und SaaS wird eine Unmenge an Informationen generiert, die ein Aufspüren von Schadcode schwieriger gestaltet. Eine Korrelation von Log-Daten verschiedenster Systeme, die unter Umständen unterschiedliche nicht kompatible Standards benutzen, birgt Fallstricke in der Analyse und führt nicht zur Problemlösung. CISOs benötigen zuverlässige Indikatoren für die Erkennung einer Kompromittierung und Intelligenz zur Gefahrensituation, um die Nadel im Heuhaufen erkennen zu können. (fm)
- Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen? - Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern? - Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln? - Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können? - Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit? - Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können? - Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann? - Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen? - Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird? - Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?