22.03.2016
Aktuelle Bedrohungen
1. Teil: „RSA kämpft gegen Cybercrime as a Service“
RSA kämpft gegen Cybercrime as a Service
Autor: Hartmut Wiehr
Fotolia / Mikko Lemola
Unternehmen sehen sich immer härteren Cyberattacken ausgesetzt. Die Angreifer feilen ständig an neuen Einbruchsmethoden, verfügen über Geld und sind international organisiert.
Auch Gurus können irren: 2008 sagte Verschlüsselungs-Legende Bruce Schneier großen Sicherheitskonferenzen wie der RSA Conference ein baldiges Ende voraus. Das Gegenteil ist eingetroffen. Vergangenes Jahr verzeichnete die jährlich stattfindende RSA-Konferenz in San Francisco mehr als 33.000 Besucher, etwa 500 Aussteller waren dort mit Ständen vertreten. Damit ist dieses Zusammentreffen von Sicherheitsexperten die größte Security-Konferenz weltweit.
Woran liegt es, dass die RSA-Konferenz in San Francisco nach wie vor riesigen Zulauf hat? Die Antwort ist einfach: Das Ausmaß der Cyberattacken durch organisierte Kriminalität und die Aktivitäten vieler Regierungen ist inzwischen so erdrückend, dass sich die Unternehmen zwangsläufig bemühen müssen, mehr über effiziente Gegenmaßnahmen und über Präventionsmöglichkeiten zu erfahren.
Cybersecurity-Trends
Auf einer der kleineren Konferenzen, die RSA während des ganzen Jahres rund um den Globus veranstaltet, zeigte Rashmi Knowles, Chief Security Architect Europa, im November in Abu Dhabi, wie sich die Bedrohungslandschaft (Threat Landscape) aus RSA-Sicht darstellt.
Man müsse zum Beispiel wissen, dass Sicherheit für die Mitarbeiter eines Unternehmens etwas Unterschiedliches bedeuten kann, je nach Erfahrung, Know-how oder Position. Die Identität, die einer Person von den für das Identitätsmanagement Zuständigen innerhalb einer Organisation oder eines Unternehmens zugeschrieben wird, ist laut Knowles ein zentraler Angriffspunkt für Attacken auf Netzwerke und Infrastruktur.
2. Teil: „Cyberkriminelle sind international organisiert “
Cyberkriminelle sind international organisiert
Anstelle einzelner, oft jugendlicher Hacker mit wenig Erfahrung ist die Bedrohungslandschaft heute durch erfahrene Einzelpersonen und Organisationen gekennzeichnet, die ständig an neuen Einbruchsmethoden feilen, über Geld verfügen und international organisiert sind. Knowles unterteilt sie in drei Gruppen.
-
- Einzelne Kriminelle mit wenig Know-how und organisierte Kriminalität mit ausgearbeiteten Supply Chains und mit etablierten Verkaufsmethoden für gestohlene Daten.
- Staatliche Akteure wie Regierungen sowie die Verteidigungsindustrie. Sie sind an Sabotage in Ländern interessiert, die als feindlich eingestuft werden, und an klassischer Industriespionage.
Knowles verweist auf die unterschiedlichen Datentypen, die zum Objekt der Begierde werden. Bei sogenannten Custodial Data (Depotdaten) handelt es sich um Daten von Personen, die bei Behörden, im Gesundheitswesen oder bei Banken und Versicherungen gespeichert werden. Werden solche sensiblen Daten in größerem Ausmaß gestohlen – zum Beispiel Zehntausende Kreditkarteninformationen –, wird versucht, sie zurückzuverkaufen oder sie landen auf einem der Schwarzmärkte für solche Daten.
Handelt es sich um den Diebstahl von geistigem Eigentum, dann sind in der Regel Unternehmen mit ihren geheimen Entwicklungen und ihrem speziellen Know-how betroffen. Von Interesse für Konkurrenten oder andere Staaten können auch die Geschäftsstrategien sein, zum Beispiel bei geplanten Expansionen oder beim Eintritt in neue Märkte, sowie Informationen über Lieferanten, Absatzkanäle oder Gewinnspannen.
Zu erwähnen ist ferner die über IT angestoßene Sabotage von Infrastruktureinrichtungen, vor allem der Öl- und Gas-industrie. Zu den wenigen bekannt gewordenen Fällen zählt der Versuch, die iranischen Atomreaktoren durch einen Software-Angriff mit Stuxnet zu beschädigen. Für RSA gehören hierzu auch Internetangriffe auf die kritische nationale Infrastruktur eines Landes – von Industrien über Telekommunikations- und Internetrechenzentren bis hin zu Verkehrsanlagen.
Zur Bedrohungslandschaft gehören für RSA Trojaner wie Zeus, die Informationen stehlen, DDoS-Angriffe, die Server und Netzwerke lahmlegen, und Ransomware, die Lösegeld erpresst. Oft gelangt solche Malware über eine Phishing-Attacke auf einen PC oder in ein Rechenzentrum, zum Beispiel, indem ein Mitarbeiter leichtfertig auf einen Link klickt.
Laut dem Verizon-Report „Data Breach Investigations“ von 2015 verwenden 95 Prozent aller Cyberattacken gestohlene Identitäten.
3. Teil: „Cybercrime as a Service immer brisanter“
Cybercrime as a Service immer brisanter
Wie weit sich die organisierte Cyberkriminalität bereits professionalisiert hat, kann man daran ablesen, dass es inzwischen eine Schattenwirtschaft im Internet gibt – und sich neben gehackten Identitäten viele Crime-taugliche Tools käuflich erwerben lassen.
Mit gestohlenen Kreditkartendaten lässt sich die Identität des Opfers übernehmen. Es wird nicht nur Geld abgeschöpft, sondern die Identität dient auch als Eintrittskarte in Drittsysteme im Internet. Die Opfer merken oft erst einmal nichts, weil sich Profi-Täter zurückhalten und nicht sofort das ganze Konto plündern.
Wie RSA hervorhebt, verkompliziert sich die Situation mit einigen der neuen Trends weiter: Big Data, Internet of Things, Cloud und die Zunahme mobiler Geräte schaffen neue Gefahrenzonen. So werden heute bereits 40 Prozent aller betrügerischen Transaktionen über mobile Geräte abgewickelt.
Knowles nennt fünf Anhaltspunkte, die Unternehmen im Kampf gegen Cyberkriminalität beachten sollten:
- Es muss ein Bewusstsein für die Bedrohungen geben – sowohl technisch wie geschäftlich
- Es muss ein umfassendes Programm gegen Cyberangriffe entwickelt und getestet werden
- Es muss ein effektives Identitäts- und Zugangsmanagement vorhanden sein
- Es müssen wirksame Verhaltensregeln im Bezug auf Cyberangriffe im Unternehmen verankert werden
- Die Diskussion des Themas Cybersicherheit darf nicht nur in der IT-Abteilung stattfinden, sondern muss bis hinauf zur Managementebene geführt werden
RSA-President Amit Yoran betont im Gespräch mit com! professional die mehrdimensionale Ausrichtung von RSA gegen die Cyberkriminalität: „Wir wollen uns nicht auf den Verkauf weiterer isolierter Produkte oder auf den Netzverkehr beschränken, sondern wir haben eine Vision, wie Security-Policy durchgeführt werden sollte. Wir verkaufen keine Next Generation Firewalls, sondern wir gehen ganzheitlich vor.“
4. Teil: „Identity Management kontrolliert Zugangskriterien“
Identity Management kontrolliert Zugangskriterien
In der Produktpalette von RSA spielt das Identitätsmanagement eine zentrale Rolle. Das hebt der Chief Security Architect Robert Griffin hervor.
IMG – Identity Management and Governance – müsse permanent kontrollieren, wer aufgrund welcher Kriterien Zugang zu bestimmten Applikationen, Datenspeichern oder Netzwerkdiensten erhalten hat. Die Verwaltung der Identitäten müsse auf einfache Weise über ihren kompletten Lebenszyklus geregelt werden.
10 Stationen
1.500 Händler bei der AVM-Roadshow
Der Fokus der Solution Tour 2024 von AVM lag auf den Themen Glasfaser, Wi-Fi 7 und Smart Home, und mehr als 1.500 Handelspartner folgten der Einladung des Herstellers an die insgesamt 10 Standorte in Deutschland.
>>
Huawei Roadshow 2024
Technologie auf Rädern - der Show-Truck von Huawei ist unterwegs
Die Huawei Europe Enterprise Roadshow läuft dieses Jahr unter dem Thema "Digital & Green: Accelerate Industrial Intelligence". Im Show-Truck zeigt das Unternehmen neueste Produkte und Lösungen. Ziel ist es, Kunden und Partner zusammenzubringen.
>>
Teldat-Tochter
Bintec Elmeg stellt den Betrieb ein
Auf LinkedIn teilt der Hersteller mit, dass Bintec Elmeg seine Aktivitäten in der DACH-Region einstellt. Die Sanierung sein gescheitert, so heißt es offiziell.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>