Vorsorgen, bevor der Schaden eintritt

0

Entscheider wissen es längst: Zum Risikomanagement eines modernen Unternehmens gehört nicht nur die Bewertung finanzieller Risiken, sondern auch die Berücksichtigung möglicher Gefahren aus dem Internet. Unternehmen müssen sich vor allem davor schützen, dass kritische Systeme kompromittiert werden, wichtige Daten verloren gehen oder sensible Informationen in falsche Hände geraten. Das ist allerdings leichter gesagt als getan, denn nahezu stündlich tauchen neue Bedrohungen aus dem Netz auf. Unternehmen sehen sich heute mit Cybergefahren konfrontiert, die vor wenigen Jahren noch undenkbar waren.

Angesichts der rasanten Entwicklung von Kommunikationstechnologien einerseits und neuer Angriffstechniken andererseits fällt es den meisten Unternehmern immer schwerer, die sehr realen Gefahren aus dem Internet zu erkennen und dringend notwendige Werkzeuge zum Schutz des eigenen Netzwerks zu implementieren.

Dass sich die Gefahrenlage heute im Gegensatz zu früher drastisch verschärft hat, kann im Wesentlichen auf drei Gründe zurückgeführt werden:

  1. Wachsende Konnektivität
  2. Zunehmende Professionalisierung der Angreifer
  3. Fehlendes Problembewusstsein und/oder Know-how in vielen Unternehmen

Wachsende Konnektivität

Online zu sein ist selbstverständlich geworden: Jeder ist heute in verschiedenster Weise mit dem Internet verbunden. Leicht wird dabei vergessen, dass dadurch auch das Internet mit einem selbst verbunden ist. Im Unternehmenskontext gilt dies umso mehr: Längst geht es bei der Frage der IT-Sicherheit nicht mehr nur um lokale Server und PCs im Unternehmensnetzwerk, sondern auch um die zahlreichen sogenannten „smart connected devices“, wie z.B. Smartphones oder Tablet-Computer, die heute aus dem Arbeitsalltag nicht mehr wegzudenken sind. Der Netzwerkausrüster Cisco spricht vom „Internet of Everything“ – und Micheal Gazeley, der CEO von Network Box in Anlehnung daran von der „Vulnerability of Everything“. Neueste Prognosen gehen davon aus, dass im Jahr 2020 weltweit ca. 50 Milliarden solcher Geräte mit dem Internet verbunden sein werden [http://www.cisco.com/web/solutions/trends/ iot/indepth.html].

Wenn solche Geräte planlos in ein Unternehmensnetzwerk integriert werden, können sie erhebliche Schäden in der Netzwerkstruktur verursachen – Drucker, Fax-Geräte, Telefone, Videoüberwachungskameras, Webkameras, Kopierer oder immer häufiger sogar Heizungssysteme können zum Einfallstor für Angreifer und somit zu einer unberechenbaren Gefahrenquelle werden. Trends wie BYOD („Bring your own device“) erschweren zusätzlich die Abwehr möglicher Angriffe. Diese Sicherheitslücken bieten „Cyberkriminellen“ möglicherweise nicht nur Zugriff auf das Unternehmensnetzwerk, sondern auch auf Daten von temporären Gastnutzern – zu der Gefahr von Spionage und Datenverlust kommen so noch mögliche Haftungsrisiken. Eine weitere potenzielle Gefahrenquelle ist die zunehmende Nutzung von Cloud-Diensten – diese erfordern nicht nur vertrauenswürdige Anbieter, sondern auch die sichere Anbindung des Dienstes an das eigene Netzwerk. Um angesichts dieser Vielzahl von zu überwachenden Verbindungen den Überblick zu behalten, ist ständige Aufmerksamkeit ebenso vonnöten wie technisches Know-how und geeignete Monitoring-Werkzeuge.

Angreifer werden immer professioneller

Im Wettlauf mit der IT-Security-Industrie finden Cyberkriminelle immer neue Angriffsmöglichkeiten. Die Zeiten der Script-Kiddies sind vorbei – heute haben wir es mit gut organisierten Banden zu tun (und selbst Staaten nutzen ihre Ressourcen zur Entwicklung von Malware, die für die Wirtschaftsspionage eingesetzt werden; Stichwort Stuxnet). Die Methoden und Werkzeuge im Dienste der Internetkriminalität werden immer ausgefeilter. Anfang 2014 haben Experten des Sicherheitsspezialisten Proofpoint ein sogenanntes Botnet (ein Netzwerk per Malware ferngesteuerter Geräte) dokumentiert, welches zwischen dem 23. Dezember 2013 und dem 6. Januar 2014 mehr als 750.000 Spam-E-Mails verschickt hat. Der Clou: Insgesamt waren laut Proofpoint mehr als 100.000 Heimnetz-Router, Multimedia-Player, Smart-TVs und sogar ein smarter Kühlschrank an der Spam-Welle beteiligt. Wirtschaftsspione schrecken auch nicht davor zurück, sich Zugriff auf VOIP-Telefone von Unternehmen zu verschaffen, um interne Meetings zu verfolgen. Immer wieder gelingt es Hackern, Sicherheitslücken auszunutzen, um in Unternehmensnetzwerke einzudringen, sich dort meist unsichtbar zu bewegen und Schaden anzurichten.

„Deutschland trifft es am härtesten“, schreibt die Welt in einem Artikel von Juni 2014. Nach einer Studie des unabhängigen Center for Strategic and International Studies (CSIS) in Zusammenarbeit mit dem IT-Security-Anbieter McAfee wurden allein 2013 durch Cyberkriminalität persönliche Daten von ca. 16 Millionen Deutschen, also jedem fünften Deutschen gestohlen. Der Schaden durch Internetkriminelle beläuft sich auf 1,6 Prozent vom BIP – das bedeutete Rang Eins in der Liste der am meisten betroffenen Länder weltweit. Zu den untersuchten Verbrechensarten gehörten Industriespionage, nicht zurückverfolgbare Finanzverbrechen, Marktmanipulationen sowie der Verlust von geistigem Eigentum. „Cybercrime ist eine wachsende Industrie. Der Ertrag ist groß und die Risiken sind klein“, resümieren die Autoren der Studie. Zu Recht: In der Ausgabe vom 6. August 2014 berichtete die „New York Times“, dass russische Online-Kriminelle rund 1,2 Milliarden digitale Identitäten in Form von Kombinationen von Benutzername und Passwort sowie mehr als 500 Millionen E-Mail-Adressen gestohlen haben sollen.

Es fehlt das Problembewusstsein, aber auch das Know- how

Internetkriminalität ist längst zum Dauerthema in den Medien geworden. Trotzdem fehlt es an Problembewusstsein: Noch immer sind die verbreitetsten Account-Passwörter weltweit „123456“ und „password“. Das heißt: Haben Hacker erst mal die Adresse eines über das Internet erreichbaren Gerätes gefunden, werden sie mit den Login-Daten „admin“ und „123456“ in vielen Fällen Erfolg haben. „Trotz immer neuer Berichte über Sicherheitsvorfälle sehen sich die meisten Unternehmen nicht als Angriffsziel und vernachlässigen die Vorsorge um ihre Netzwerke zu schützen“, sagt Dariush Ansari, Vertriebsleiter der Network Box Deutschland GmbH aus Köln. „Im Prinzip ist das wie mit Zahnarztbesuchen. Geht man regelmäßig zur Vorsorge, hat man nicht allzu viel zu befürchten. Aber nur die wenigsten gehen freiwillig zur Vorsorge – viele erst, wenn es wehtut. Viele Unternehmen kümmern sich erst um ihre IT-Security, wenn sie Opfer einer Attacke geworden sind.“

Tatsächlich ist es für viele kleinere und mittlere Unternehmen schwer, mit der Entwicklung der Cybergefahren mitzuhalten. Diese Firmen verfügen oft nicht über eine große IT-Abteilung, es fehlt an Manpower und oft auch an Know- how und der Zeit, sich zeitnah über sämtliche neue Bedrohungen zu informieren. Hier sind Spezialisten gefragt, die „Managed Security“ anbieten: die Absicherung von Unternehmensnetzwerken als Dienstleistung. Der Hauptvorteil von Managed Security für KMUs: Die Dienstleister kennen die neuesten Tricks der Internetkriminellen und können ihre Lösungen beim Auftauchen neuer Gefahren binnen kürzester Zeit auf den neuesten Stand bringen.

Managed Security schafft Abhilfe

Dies hat auch Europas größte Einkaufsgenossenschaft für Fahrräder und Fahrradteile, die ZEG eG aus Köln erkannt. ZEG hat sich eine IT-Sicherheitslösung von Network Box ins Haus geholt. „Wir haben uns bewusst für Network Box entschieden, da man uns hier eine vollständige, gemanagte Lösung aus einer Hand bietet und wir nun ein Maximum an Sicherheit spüren“, sagt Georg Honkomp, Vorstandsvorsitzender der ZEG eG. „Uns war dabei wichtig, dass durch eine Implementierung der Lösung von Network Box unsere laufenden Prozesse nicht gestört wurden und sich die Network-Box-Produkte im Prinzip nahtlos eingliedern lassen. Dass wir dabei über das Monitoring-Tool stets verfolgen können, was an unserem Internetgateway passiert, unterstreicht unsere Entscheidung zu dieser Lösung ungemein.“

„Virtuelle Angriffe können sehr reale Schäden anrichten“, bekräftigt Dariush Ansari von Network Box. „Wenn Sie selbst nicht zu einem potenziellen Angriffsziel werden möchten, können Sie nur eins tun: zur Vorsorge gehen.“

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.