"Mitarbeiter müssen sensibilisiert werden"
Wie also sollen Unternehmen der wachsenden Bedrohung durch Cyberkriminelle begegnen? Wir haben einige namhafte IT-Security-Experten zur aktuellen Lage im Unternehmensumfeld und den künftigen Entwicklungen befragt.
CW: Welche Strategie sollten IT-Verantwortliche für den maximalen Schutz ihres Unternehmens fahren?
THORSTEN URBANSKI, Leiter Unternehmenskommunikation G Data und Leiter der Arbeitsgemeinschaft TeleTrust-Bundesinitiative "IT-Security made in Germany": Unternehmen müssen zunächst definieren, welche Bereiche besonders sensibel sind und geschützt werden müssen. Auf Basis dieser Ergebnisse sollte ein ganzheitliches IT-Sicherheitskonzept speziell für die ermittelten Bedürfnisse hin entwickelt und umgesetzt werden.
Hierzu gehört nicht nur der Einsatz einer umfangreichen Sicherheitslösung, die auch Mobilgeräte in den Abwehrring mit integriert und die fortlaufende Installation von Software-Updates, sondern unter anderem auch die Einbindung der eigenen Mitarbeiter. Diese müssen im sicheren und vertrauenswürden Umgang mit den IT-Systemen geschult und für Online-Gefahren sensibilisiert werden.
HOLGER SUHL, General Manager DACH bei Kaspersky Lab: Neben klassischem IT-Schutz für das gesamte Netzwerk spielen heute intelligente Ansätze, die wir als 'Security Intelligence' bezeichnen, eine entscheidende Rolle. Diese Intelligenz beinhaltet die über die Jahre hinweg erworbene Erfahrung im Kampf gegen Cyberbedrohungen sowie die Integration dieser Expertise in Technologien und Lösungen.
Bereits heute erfordern Sicherheitsansätze für sensible Bereiche wie kritische Infrastrukturen oder Banken die Einbeziehung von Security Intelligence. Hinzu kommen für spezielle Zielgruppen entwickelte Dienstleistungen wie forensische Analysen, Botnetz-Tracking oder Cybersecurity-Reports.
- 1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen. - 2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden. - 3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet. - 4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten. - 5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen. - 6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen. - 7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor. - 8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen. - 9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden. - 10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.
RÜDIGER TROST, Senior Sales Engineer, F-Secure GmbH: Die Devise sollte lauten, kein einfaches Ziel zu sein. Cyberkriminellen ist die Größe und Branche eines Unternehmens erstmal egal. Mit ihren großflächigen Angriffen werden sie versuchen, größtmöglichen Schaden zu erzielen. Mehrstufiger Schutz auf den Clients, Antivirus-Lösung mit mehreren Technologien, ein aktuelles System, Password Manager, Browser-Schutz und verhaltensbasierte Analysetechnologie um neue und aufkommende Bedrohungen abzuwehren, sollte für die meisten Angriffe ausreichend sein.
Nicht zu vernachlässigen ist auch die Schulung der Mitarbeiter. Sie sind und bleiben immer das schwächste Glied in der Kette und Social Engineering ist ein beliebtes Mittel, um über naive Mitarbeiter in ein Firmennetz zu gelangen. Auch die Backup-Strategie sollte öfter überarbeitet beziehungsweise geprüft werden. Der Restore von kritischen Systemen sollte für den Fall eines Suer-GAUs regelmäßig getestet werden.
"Managed-IT-Services können KMUs helfen"
CW: Wie sind deutsche Unternehmen für die wachsenden Cyber-Risiken gerüstet?
URBANSKI: Die Absicherung der IT-Infrastruktur ist für Unternehmen von existenzieller Bedeutung. Hier sollte nicht der Fehler begangen werden, nur auf eindimensionale Abwehrkonzepte zu setzen - so werden Mobile Devices häufig immer noch außen vor gelassen. Wichtig ist IT-Security als permanenten Prozess innerhalb der Organisation zu verstehen.
Unserer Einschätzung nach haben kleinere und mittelständische Unternehmen hier Nachholbedarf, zudem sehen sie sich häufig nicht im Fokus von Cyberangreifern. Unserer Einschätzung nach ist das ein fataler Fehler, denn gerade KMUs gelten nicht zu Unrecht als Innovationsmotor der deutschen Wirtschaft und verfügen über ein entsprechend großes und wertvolles Know-How, das es effektiv zu schützen gilt.
SUHL: Als Cybersicherheitsexperten können wir Aussagen über die Angriffe auf Unternehmen treffen. Kaspersky Lab beauftragt seit 2011 eine Studie zur Sicherheitslage von Unternehmen. Die Ergebnisse aus dem vergangenen Jahr zeigen: Deutsche Unternehmen werden verstärkt attackiert. So hat sich die Situation in den Bereichen Spam und Phishing mit einem Zuwachs von jeweils zwölf Prozent am deutlichsten verschlimmert, gefolgt vom Diebstahl mobiler Geräte mit einem Zuwachs von neun Prozent und Hacking mit sieben Prozent.
Zudem sehen wir den Trend, dass Unternehmen - egal welcher Größe - verstärkt über Spear-Phishing attackiert werden. Vor diesen Gefahren können jedoch technologische als auch "erzieherische" Ansätze erfolgreich schützen.
TROST: Große Unternehmen sind auf Grund von Compliance-Richtlinien besser gerüstet als kleine oder mittlere Unternehmen, wo beispielsweise Budget für die entsprechende IT-Sicherheit beziehungsweise das Know-How fehlt.
Darüber hinaus denken insbesondere kleine Unternehmen "Bei mir gibt es doch eh nichts zu holen" und verlassen sich auf einen Basisschutz. Dabei können sogenannte Managed-IT-Services gerade Unternehmen mit weniger als 100 Mitarbeitern unterstützen und das entsprechende Know-How liefern, um diesem Risiko nicht ausgesetzt zu sein.
Bei Security-as-a-Service ist noch viel Luft nach oben. IT-Dienstleiter sollten die Chance ergreifen.- Arnd Jaekel, Teamleiter Managed Services bei acmeo
"Es ist besser, mit kundenfreundlichen Lösungen auf den potenziellen Kunden zuzugehen anstatt auf einen Zwischenfall zu warten, um dann ein Angebot zu unterbreiten." - Andreas Raum, Geschäftsführer von Freyraum Marketing
"Das Systemhaus wandelt sich vom Hardware- und Software-Projektverkäufer zum Dienstleister und schließlich zum Beratungsunternehmen." - Regina Böckle, ehemalige Redakteurin bei ChannelPartner
"Überraschend ist, wie viele Partner betonen, dass sie ohne Managed Services niemals so viele Neukunden gewonnen hätten."