Fachartikel

Lehren aus aktuellen Hacker-Angriffen

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen.
Das gegen Endanwender und deren Geräte gerichtete Phishing entwickelt sich in Unternehmen zu einer immer größeren Gefahr.
Eine vollständige Sicherheit vor Cyberangriffen wird es nie geben. Trotzdem müssen Unternehmen mehr Widerstandskraft entwickeln, um zumindest die Häufigkeit und die Auswirkungen erfolgreicher Online-Attacken zu minimieren. Welche Lehren können IT-Verantwortliche aus aktuellen Hacker-Angriffen ziehen, um ihre Business Resilience zu erhöhen? Wir gehen auf die Beispiele Ransomware sowie Meltdown und Spectre ein, um die Wichtigkeit von Patchmanagement zu zeigen. Außerdem befassen wir uns mit der Abwehr von Phishing-Nachrichten.

IT-Sicherheitsprobleme entstehen schneller als gedacht: Wie oft öffnen Mitarbeiter eine E-Mail und stellen erst im Nachhinein fest, dass diese Malware enthält? Und wie oft verschieben IT-Abteilungen wichtige Updates, sei es aus Zeitmangel oder weil sie unerwartete Auswirkungen dieser Aktualisierungen befürchten? Zu oft, und die Auswirkungen können verheerend sein.

Kampf gegen Phishing wirkungsvoll führen
Phishing-E-Mails sind definitiv eine unterschätzte Gefahr: Laut Verizon Data Breach Report 2017 haben 90 Prozent aller IT-Sicherheitsvorfälle ein Phishing-Element. Die meisten E-Mail-Nutzer haben schon einmal von Phishing gehört, jedoch wahrscheinlich seltener von dem unbekannteren, aber umso gefährlicherem Spear-Phishing. Beim Spear-Phishing handelt es sich um eine zielgerichtete Attacke, bei der Angreifer zunächst umfangreiche Recherchen über ihre Opfer durchführen. Die Fälschungen sind daher meist kaum als solche zu erkennen: Die Opfer erhalten beispielsweise eine wichtige Nachricht scheinbar von der Personalabteilung, in der sie um ihre Login-Daten gebeten werden. Wenn dieses Täuschungsmanöver gelingt, kann sich der Eindringling im Anschluss unerkannt im Firmennetz bewegen.

Phishing und Spear-Phishing zeigen die Notwendigkeit von Business Resilience Management deshalb so gut, weil der Faktor Mensch hier eine so große Rolle spielt: Die Sicherheitstechnologie kann noch so ausgereift sein – sie nützt nichts ohne einen ganzheitlichen Ansatz, der die IT-Nutzer als letzte Verteidigungslinie zwischen IT-System und Angreifer mit einbezieht. Dazu bedarf es regelmäßiger Mitarbeiterschulungen sowie aktueller Informationen durch die IT-Abteilung.

Natürlich sind auch technische Maßnahmen ein wichtiger Bestandteil der Verteidigungsstrategie: Die Zwei-Faktor-Authentifizierung wird immer noch zu wenig angewendet, ist aber sehr effektiv. Auch eine Klassifizierung der E-Mail-Absender als extern oder intern und natürlich auch Anti-Malware-Programme sollten Standard sein. Darüber hinaus müssen alle Endpunkte im Netzwerk regelmäßig auf Anzeichen für Angriffe, verdächtige Prozesse und schadhafte Dateien untersucht werden. Hierbei unterstützen diverse Endpunkt-Lösungen.
Regelmäßige Updates als Basis für jede Sicherheitsstrategie
IT-Abteilungen haben häufig keinen genauen Überblick darüber, wie viele Endpoints sich im Netzwerk befinden und welche Sicherheitsupdates diese benötigen. Wenn dieses Wissen fehlt, können Patches auch nicht vollständig ausgerollt werden. Endpoint-Management-Tools wie zum Beispiel die Tanium Plattform können hier Abhilfe schaffen, darüber hinaus unterstützen sie auch beim eigentlichen Patching-Prozess.

Oft ist den Verantwortlichen für den IT-Betrieb gar nicht bewusst, wie unvollständig ihre Informationen und damit ihr Patching-Prozess ist. Ein gutes Beispiel dafür ist WannaCry: Die Ransomware nutzte eine Windows-Schwachstelle, die eigentlich bereits seit Monaten bekannt war. Nur leider wurde das verfügbare Update zu oft nicht rechtzeitig installiert. Und selbst diese weltweite Ransomware-Attacke war für viele noch kein ausreichender Anlass, die internen Prozesse anzupassen: Laut einer Umfrage von Tanium wurde in 77 Prozent der deutschen Unternehmen der Patchmanagement-Prozess nicht verbessert.

Es gibt jedoch Fälle, in denen nicht mangelndes Wissen oder langsame Prozesse das Problem sind, sondern die Angst vor unerwarteten Auswirkungen von Updates: Hardwarepatches können eine heikle Angelegenheit sein. Sollte bei einem Hardwarepatch oder Update ein unerwarteter Fehler auftreten, kann dies zum kompletten Ausfall des betroffenen Systems führen. Im Fall der gefürchteten Meltdown/Spectre-Sicherheitslücken, die auf Schwachstellen in der Hardware-Architektur von AMD- oder Intel-Prozessoren zurückzuführen sind, kam es teilweise zu gravierenden Leistungseinbußen. Deshalb handeln IT-Abteilungen in solchen Fällen oft nach der Devise: "Never touch a running system". Das mag verlockend klingen, birgt aber Gefahren – schließlich ist das System in einem Angriffsfall dann auch nicht geschützt. Nichts tun ist also keine Lösung – stattdessen benötigen IT-Experten genaue Informationen über die Kompatibilität und Stabilität von Updates. Auch dafür bedarf es im ersten Schritt eines Überblicks über alle Endpoints und die darauf laufenden Betriebssystemversionen.

Komplexe Abhängigkeiten, unerwünschte Auswirkungen
Nicht nur Updates können unerwartete Auswirkungen haben. Im Prinzip kann jede vorgenommene Änderung unerwünschte Folgen nach sich ziehen. In vielen Unternehmen sind diese Abhängigkeiten von Anwendungen kaum noch zu durchschauen. Dafür sind sie einfach zu zahlreich: Teilweise haben Unternehmen tausende oder sogar hunderttausende Anwendungen im Einsatz, die oft an verschiedenen Orten oder in der Cloud gehostet werden. Um die Widerstandsfähigkeit gegen IT-Sicherheitsprobleme zu erhöhen und einen reibungslosen Geschäftsablauf zu ermöglichen, ist eine genaue Kenntnis dieser Abhängigkeiten nötig.

Fazit
Die Anwendung von Sicherheitslösungen, kombiniert mit umfassenden Business-Resilience-Management, ist unerlässlich, um Angriffe entweder abzuwehren oder zumindest ihre Auswirkungen gering zu halten. Das Bewusstsein dafür ist auch durchaus vorhanden: Laut einer aktuellen Umfrage von Tanium unter 1000 IT-Experten glauben 94 Prozent, dass es Teil der Geschäftsstrategie sein sollte, Technologien widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyberangriffe zu machen. Das Wissen um die Wichtigkeit von Business Resilience Management ist also vorhanden – jetzt sollte die praktische Umsetzung folgen.
26.09.2018/ln/Matt Ellard, Vice President EMEA bei Tanium

Nachrichten

Neuer Rundumschutz für Endpoints [17.10.2018]

Trend Micro stellt die neueste Version seiner Endpunkt-Sicherheitslösung vor. Sie hört künftig auf den Namen 'Trend Micro Apex One' und soll erweiterte Möglichkeiten bieten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren. Apex One kann dabei mit identischen Funktionen sowohl als Software-as-a-Service als auch On-Premise ausgerollt werden. [mehr]

Telekom startet Portal zu Onlinesicherheit [16.10.2018]

Die Zahl der Opfer und die Summe der Schäden verursacht durch Cyberkriminelle wachsen stetig. Die Angreifer gehen dabei immer professioneller vor. Darum ist es umso wichtiger, die eigenen Netzwerke und Systeme, Computer und Laptops, Smartphones und Tablets zu sichern. Das neue Internetportal Sicherdigital.de will gebündelt Sicherheits-Tipps geben. [mehr]

Tipps & Tools

Jetzt noch Training buchen: Docker und Linux-Container [15.10.2018]

Von Red Hat bis Microsoft reden heute alle von Docker. Dessen Erfolg beruht vor allem auf einem Aspekt: Docker hat eine Infrastruktur für Container-Images entwickelt, die es ermöglicht, Images von anderen Anwendern aus einem Repository zu laden und sie für eigene Zwecke anzupassen. In unserem Training im November erfahren Sie in München und Hamburg, worum es bei Docker geht, wie Container aufgebaut sind, wie Sie eigene Container bauen und mit anderen zu Anwendungen verbinden. Melden Sie sich jetzt noch an. [mehr]

Code in AWS leichter verwalten [16.09.2018]

Firmen entwickeln häufiger Skripte und kleinere Utilities, um damit Aufgaben in der Amazon-Cloud zu automatisieren. Allerdings gestaltet sich das Editieren beziehungsweise Testen der Skripte über SSH oder VNC auf Amazons EC2 eher umständlich. AWS Cloud9 will Abhilfe schaffen. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen