2. Der Wirtschaftsspion
Der Hacker des Typs Spion ist ein Wirtschafts- bzw. APT-Hacker. Bei APTs (Advanced Persistent Threats) handelt es sich um gezielte Angriffe auf eine bestimmte Firma, Gruppe oder Branche. Dabei versuchen die Angreifer ins Netzwerk zu gelangen und sich im nächsten Schritt weiter im Netzwerk vorzuarbeiten. Ziel ist es, dort auf Systeme zuzugreifen, auf denen wertvolle Daten gespeichert sind, z. B. auf Computer von IT-Administratoren oder Führungskräften mit weitreichenden Zugangsberechtigungen. Diese Angreifer verhalten sich ruhig, denn der Angriff soll unbemerkt vonstattengehen.. APTs spionieren das befallene System im Verborgenen aus. Diese Nicht-Aktivität kann über Tage, Wochen, Monate oder sogar Jahre hinweg andauern.
Fähigkeiten
Bei APTs kommen die gleichen Techniken zum Einsatz, wie bei herkömmlichen Hacker-Angriffen. Ein gewisses Maß an technischem Know-how muss daher vorausgesetzt werden. Da die Angriffe mit hohem Aufwand durchgeführt werden, gehören bei den Wirtschaftshackern Hartnäckigkeit und Ausdauer zur Grundausstattung. Vor dem eigentlichen Angriff müssen die Angreifer unter Umständen umfassende Recherchearbeit leisten, um Informationen über ihr Ziel einzuholen. Solche Gruppen von Angreifern sind meist kapitalkräftig und gut organisiert.
Motiv
Bei den APTs geht es vorrangig um Wirtschaftsspionage, manchmal auch um Sabotage. Ziele der Wirtschaftshacker sind das Ausspionieren von Unternehmensdaten, wie Produktunterlagen, Konstruktionszeichnungen oder auch Patentdatenbanken.
Techniken
Bei den meisten Angriffen sind nach wie vor Techniken im Einsatz, die schon seit Jahren bestens bekannt sind - vornehmlich Social Engineering, Phishing-E-Mails, Backdoor Exploits und Drive-by-Downloads. Solche Angriffe sind weder fortgeschritten noch besonders raffiniert, wenn man ihre einzelnen Bestandteile betrachtet, und zielen oft auf das schwächste Glied im Unternehmen: den Benutzer. Was APTs von anderen Angriffen unterscheidet, ist vielmehr die Kombination verschiedener Techniken und die Langfristigkeit bzw. Hartnäckigkeit der Angreifer.
- Passwort-Sicherheit
Die meisten IP-basierten Überwachungs-Systeme werden mit voreingestellten Passwörtern und Settings ausgeliefert. Diese Passwörter sind dann meistens nicht gerade schwer zu knacken, weswegen dies für Hacker der beliebteste Weg ist, sich in Ihr CCTV-System einzuschleichen. Die effektivsten Maßnahmen, um sich davor zu schützen, sind die Verwendung starker Passwörter, ein gutes Passwort-Management oder auch die Verwendung von Zertifikaten anstelle von Passwörtern. - Deployment
Ein Videoüberwachungssystem, das nach der Einrichtung weiter auf solche Services zugreift, die nicht genutzt werden, ist anfällig für Hacker-Attacken. Ein Cyberkrimineller könnte beispielsweise schadhafte Applikationen und Scripts via FTP oder gleich eine nicht vertrauenswürdige Applikations-Plattform installieren. Die Abschaltung ungenutzter Services und die ausnahmslose Installation vertrauenswürdiger Applikationen reduziert die Gefahr, dass Hacker diese Schwachstelle in ihrem Überwachungssystem ausnutzen können. - Zugriffsrechte & Zuständigkeiten
In vielen Unternehmen kommt es nur deshalb zu IT-Sicherheitsvorfällen, weil es keine klaren Regularien und Prozesse gibt - etwa wenn es um bestimmte Zugriffsrechte geht. Auch wenn es darum geht, wer für die Überprüfung von IT-Sicherheits-Maßnahmen hinsichtlich des Überwachungssystems zuständig ist, sollte Klarheit herrschen. Es ist empfehlenswert, dass die IT-Abteilung nach dem Grundsatz des "kleinstmöglichen Privilegs" verfährt: Nutzer erhalten genau die Zugriffsrechte, die sie für die Ausübung ihres Jobs benötigen. - Software Updates
Erinnern Sie sich noch an Heartbleed? Die Security-Schwachstelle in der OpenSSL-Software sorgte dank großangelegtem Diebstahl von Login-Daten für Schlagzeilen. Ein Bug oder Schadcode in der Software der Überwachungskameras kann diese einem erheblichen Risiko aussetzen. Insbesondere, wenn solche Systeme nicht regelmäßig per Soft- oder Fiormware-Update auf den aktuellen Stand gebracht werden, werden sie zum Einfallstor für Hacker. Viele Hersteller informieren ihre Kunden inzwischen öffentlich über bekanntgewordene Schwachstellen und entsprechende Lösungen oder Workarounds. - Installation
Auch eine nicht fachgerechte, physische Installation von Kameras, Kabeln oder anderer Infrastruktur kann für IT-Security-Probleme sorgen. Wird eine Überwachungskamera beispielsweise zu niedrig montiert, könnte sie leichter manipuliert werden. Ein Videoüberwachungssystem und seine Komponenten sollten also so installiert werden, dass sich die Devices außerhalb der physischen Reichweite möglicher Angreifer befinden. Dabei sollte natürlich auch möglichst günstiger Blickwinkel gewählt werden. - Physischer Schutz
Wo wir schon bei physischem Schutz sind: Wenn Kabel, Server oder anderes Netzwerk-Zubehör nicht ausreichend geschützt werden, besteht das Risiko eines Totalausfalls. Eine kleine Beschädigung an einem Kabel kann dafür unter Umständen bereits ausreichen. Insbesondere wenn Ihre Überwachungskameras und deren Verkabelung extremen Temperaturen oder Wind und Wetter ausgesetzt sind, sollten Sie auf einen entsprechenden, physischen Schutz Wert legen. - Wartung
Werden Überwachungssysteme nicht regelmäßig gewartet, drohen Ausfall oder schlechte Performance. Sie sollten daher auf ein präventives Wartungs-Programm setzen, bei dem eine Checkliste zum Einsatz kommt. Nur so stellen Sie sicher, dass kleine Probleme nicht zu großen werden. Beschädigte oder verschmutzte Kameras und Kabel bleiben Ihnen so erspart. Zudem können Sie durch eine regelmäßige Sichtung der Systeme auch ausschließen, dass diese auf irgendeine Art und Weise manipuliert wurde. - Netzwerküberwachung
Die meisten IP-basierten Videoüberwachungssysteme nutzen Standard-Netzwerkprotokolle wie FTP oder TCP/IP, um Daten wie beispielsweise Videoaufnahmen innerhalb des Netzwerks von einem Host zum anderen zu schieben. Bestehen in Schwachstellen in diesen Netzwerk-Protokollen, könnten die Daten von Hackern und sonstigen Angreifern abgegriffen werden. Ihre IT-Abteilung sollte also stets aktuelle und sichere Verschlüsselungsmethoden anwenden, wenn Video-Streams über das Netzwerk gesendet werden. - Sicherheitsrichtlinien
Soft- und Hardware, die nicht den Netzwerk-Sicherheitsrichtlinien der IT-Abteilung entspricht, kann ebenfalls Security-Sorgen bereiten. Insbesondere Software und Applikationen von Drittanbietern werden oft nicht hinreichend gewartet und mit Updates versorgt, was sie extrem anfällig für Angriffe von außen macht. Deshalb ist es für Unternehmen unabdingbar, klare, aussagekräftige IT-Richtlinien zu erstellen und durchzusetzen.
Schutz
Keine einzelne Lösung kann komplett vor APTs schützen. Um eine erfolgreiche Abwehr verschiedener Bedrohungen zu ermöglichen, sollte man stets auf mehrere Schutzschichten setzen. Web-Exploits, Phishing-E-Mails und Remote-Access-Trojaner sind allesamt beliebte Elemente von APTs. Herkömmliche Sicherheitssysteme sind für die Erkennung von Angriffen im Frühstadium und zum Verhindern ihrer weiteren Ausbreitung also nach wie vor wichtig. Auch SIEM-Lösungen oder Netzwerk-Scans dienen der Erkennung von APTs.