IT-Sicherheit in der Medizintechnik

Healthcare-Hacker auf dem Vormarsch

01.06.2016 von xxxxxxxxxxx xxxxxxxxxxxxxx
Die fortschreitende Digitalisierung und Vernetzung des gesellschaftlichen Lebens birgt nicht nur Vorteile, sondern auch zahlreiche Gefahren. Insbesondere im Gesundheitswesen gibt es Nachholbedarf in Sachen IT-Security.

Künstliche Intelligenz ist heutzutage allgegenwärtig - da geht es um Connected Cars, die dank moderner Kameras und Sensoren das Verkehrsgeschehen auf und jenseits der Straße erkennen und deuten. Oder um Sensoren im Verkehrsumfeld, die den optimalen Zeitpunkt für Ampelschaltungen ermitteln. Oder um Straßenlaternen, die Notrufsäule, WLAN-Hotspot und Lieferant von Umweltdaten in einem sind. Das Potential scheint unermesslich - nicht zuletzt dank der Einführung des IPv6-Standards, mit dem sich jetzt rund 360 Sextillionen Adressen vergeben lassen. Marktforscher von IDC schätzen, dass in den kommenden fünf Jahren rund 30 Milliarden "Dinge" über das Internet vernetzt sein werden.

Das Gesundheitswesen im IoT-Zeitalter

Auch die Healthcare-Branche profitiert bereits heute stark von neuen IoT-Technologien. So werden beispielsweise Hochrisikopatienten mit kardiovaskulären Krankheiten mittels diagnostischer Geräte überwacht, die kabellos per Datenleitung wichtige Vitaldaten an die Telemedizin-Zentren liefern. Bei den neuesten "Bring your own Device"-Lösungen (ByoD) im Gesundheitswesen verschwimmen gar die Grenzen zwischen professioneller Datenerhebung und Consumer-Lösungen. So misstScanadu Scout mittels kleinem Scanner privat den Herzschlag des Nutzers, seinen Blutdruck, die Temperatur, Atemfrequenz und den Sauerstoffgehalt im Blut. Alles wird per Funk ans Smartphone geschickt. Der Patient soll seine eigenen Daten kontrollieren, sie am besten selbst erheben und mit der gelieferten Software in der Cloud auswerten - wie auf der Cloud-Plattform "Patients Know Best" aus England, bei der ein Patient zentral alle seine Daten speichern kann, um sie selbst mit Fachärzten zu teilen.

Als Methode der Datenerfassung reichen Wearables nicht mehr aus. Die nächste Stufe sind "Insideables" wie der CorTemp Sensor, eine Pille, die der Nutzer schluckt, um die Körpertemperatur von innen zu messen. Sie ist gedacht für Hochleistungssportler, die ihre Körperfunktionen bekanntlich bis zum letzten Jota optimieren wollen. Infusionspumpen, die elektronisch über ein Netzwerk gesteuert werden, sind ein weiteres Beispiel für zunehmende Digitalisierung im Krankenhausbereich. Eines haben alle diese technologischen Trends branchenübergreifend gemeinsam: das Versprechen, dass intelligente, digitale Technologie, gesteuert und verbunden über Cloud Computing, unser Leben einfacher macht.

3D-Druck in der Medizin
3D-Printing in der Medizin
Der 3D-Druck hat "das Zeug dazu", die Medizin zu revolutionieren: "customized medical devices" sollen künftig eine individuelle Therapie von Patienten sicherstellen. Doch das ist nur ein Einsatzbereich von vielen - in unserer Bildergalerie zeigen wir Ihnen, wie 3D-Printer im medizinischen Bereich genutzt werden.
Zahnmedizin
Zahnärzte treiben die 3D-Druck-Technologie voran: Etwa die Hälfte aller Dentalkronen und Brücken hierzulande stammt laut Experten aus industriellen 3D-Druckern. Der Einzug digitaler Technologien in die Dentalwelt hat die Herstellung dramatisch verändert. Arbeiteten Zahntechniker früher überwiegend per Hand mit Lötkolben, Brenner und anderen Instrumenten, nutzen sie heutzutage immer öfter Computer. Bis zu 450 individuelle Dentalkronen und Brücken lassen sich so innerhalb von 24 Stunden herstellen.
Customized medical devices
Maßgeschneiderte Implantate für den Schädel liefern 3D-Drucker ebenfalls. Von der möglichst exakten Passform über die Verträglichkeit bis hin zur Integration biologischer Funktionen - gerade im Kopfbereich sind die Anforderungen extrem hoch. In den Niederlanden haben Ärzte einer Patientin sogar schon eine komplette per 3D-Druck gefertigte Schädeldecke eingesetzt.
Hirnchirurgie
Gehirnchirurgen benötigen während einer Operation Geräte und Instrumente, die mit einem Höchstmaß an Präzision gefertigt worden sind. Nicht selten geht es um Bereiche des Gehirns, die nur wenige Millimeter groß sind. Hinzu kommt, dass die Gehirnstruktur jedes Menschen einzigartig ist. Die 3D-Druck-Industrie liefert den Medizinern mittlerweile genau angepasste Hilfsmittel – wie die Plattform auf dem Bild - für schwierige und komplizierte Eingriffe.
Implantologie
Die Implantologie gehört mittlerweile zu den wichtigsten Medizinfeldern und entwickelt sich zur echten High-Tech-Medizin. Sehr häufig werden Hüft- und Kniegelenke ersetzt, da sie oft von Abnutzungserscheinungen betroffen sind. Auch die auf dem Bild zu sehende Hüftimplantat-Pfanne stammt aus einem industriellen 3D-Drucker. Das Hüftgelenk ist das größte Gelenk des Menschen, es ermöglicht die Bewegung zwischen Rumpf und Bein. Nach Schätzungen von Experten werden erst zwei Prozent der eingesetzten Hüftpfannen per 3D-Druck gefertigt. Dort gibt es also noch viel Potenzial.
Wirbelsäulenchirurgie
Auf den ersten Blick sehen sie etwas unscheinbar aus, aber aus Sicht von Chirurgen und Patienten sind es kleine Wunder: technische Ersatzbauteile aus Kunststoffen oder Metallen für die Wirbelsäule. Sie verstärken die Wirbelsäule. Solche Produkte dienen zum Beispiel auch als Ersatz für defekte Wirbel.
Herzchirurgie
Ein originalgetreuer Aortabogen – ein Beispiel für den rechnergestützten Organmodellbau. Dabei stellt man per 3D-Druck maßgenaue, dreidimensionale Modelle der menschlichen Anatomie her. Ärzte und Chirurgen können bei der Operationsvorbereitung an 3D-gedruckten Modellen üben und bekommen so ein besseres Verständnis für den geplanten Eingriff.
Herzchirurgie
Das Herz aus dem 3D-Drucker ist längst Realität. Mit solchen per 3D-Druck gefertigten Organmodellen lassen sich komplexe Anatomien gut darstellen. Die Produkte aus den industriellen 3D-Druckern dienen deshalb auch zu Lehrzwecken. Auf diese Weise können Forscher und junge Ärzten in der Ausbildung den genauen Verlauf der Blutgefäße und die Strukturen eines Organes besser verstehen.
Exoprothesen
Der unterschenkelamputierte Kletterenthusiast C. J. Howard aus Nordkalifornien trägt eine Fußprothese, die er zusammen mit seiner Kletterfreundin Mandy Ott, einer Luft- und Raumfahrtingenieurin, entwickelt hat. Es handelt es sich um eine lasergesinterte Kletterprothese aus Titan. Sie wiegt etwa 2,3 Kilogramm. Um das Gewicht möglichst gering zu halten, wurde sie hohl gefertigt. Zudem hat sie weder Nähte noch Befestigungsmittel.
Gefäßchirurgie
Das Metallgeflecht erinnert an ein Kunstwerk, rettet aber Leben. Es handelt sich um einen per 3D-Druck gefertigten Stent zur Gefäßunterstützung. So kann eine Arterienverkalkung dazu führen, dass Blutgefäße immer enger werden. In solchen Fällen setzen Ärzte bei den Patienten Stents ein. Und auch die stammen mittlerweile zum Teil aus der additiven Fertigung.
Laser-Sinter-Anlage
Eine Laser-Sinter-Anlage in Aktion: Ein Schieber verteilt im Inneren des 3D-Druckers eine dünne Schicht pulverisierten Materials - Kunststoff oder Metall - auf eine Bauplattform. Ein Laserstrahl schmilzt die Kontur nach programmierten Konstruktionsdaten auf. Die Arbeitsplatte senkt sich minimal, der Schieber verteilt eine neue Materialschicht. Der Laser schmilzt die definierten Stellen erneut, so dass sich die Schichten dort verbinden.

2016 - Das Jahr der Health Hacks

Doch parallel zu diesen vielversprechenden Ausblicken vergeht kaum eine Woche, in der nicht ein neues sicherheitstechnisches IoT-Schreckensszenario aufgedeckt wird. Die Entwicklung von IoT ist so rasant und einschneidend für die gesamte Gesellschaft zugleich, dass man sie in vielerlei Hinsicht mit der einer Revolution vergleichen kann - chaotisch, wild, ungeordnet und teils fehlerhaft. Hacks gegen medizinische Geräte, Industrieanlagen, Autos oder Consumer-Elektronik im Kinderzimmer beweisen, dass die Realität und der Anspruch in Bezug auf Sicherheit und Datenschutz oft noch diametral auseinandergehen. Denn mit der Zunahme von Zugangspunkten und Komponenten, die über das Netzwerk oder über das Internet vernetzt werden, nimmt die Gefahr potenzieller Angriffsziele zu.

War 2015 noch das Jahr der Auto-Hacks, bei dem gleich mehrfach gravierende IT-Security-Schwachstellen in Fahrzeugen verschiedener Hersteller wie Fiat Chrysler, General Motors und Tesla offengelegt wurden, so scheint dieses Jahr die Gesundheitsbranche verstärkt Ziel von Hackerangriffen zu werden. Bereits im Juni letzten Jahres warnte die US-Gesundheitsbehörde FDA, dass Infusionspumpen des Herstellers Hospira über das Netzwerk des Krankenhauses gehackt werden könnten. Krankenhäuser wurden angehalten, die Geräte nicht zu verwenden. Ein Hacker könnte die Dosierung der Infusion ändern und damit dem Patienten eine Überdosis verabreichen. Die FDA veröffentlichte ein Grundlagendokument, in dem vor Hackern in Krankenhausnetzwerken gewarnt wird. Vor allem unsichere Standardsoftware sieht die Behörde als Gefahr und als mögliches Einfalltor.

Die spektakulären Cyber-Angriffe auf Krankenhäuser in NRW im Februar 2016, unter anderem auf das Neusser Lukaskrankenhaus, verdeutlichen zudem, dass neben der Gefahr der Datenkompromittierung - also der Manipulation von Daten bis hin zum Datendiebstahl - vor allem auch das lukrative Geschäft mit der Cyber-Erpressung floriert. Dank der Popularität von Malware wie CTB-Locker, Teslacrypt und CryptoWall hat das Phänomen Ransomware nach Ansicht der Analysten von Forrester 2015 enorm zugelegt. Als Gründe lassen sich zum einen die Zahl und Beliebtheit von Online-Währungen wie Bitcoins nennen, zum anderen zeigen mehr und mehr Opfer dieser Erpressungen eine deutliche Zahlungswilligkeit.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

IT-Sicherheitsbranche in der Pflicht

Den Weg ins System finden Hacker oft über den Weg des geringsten Widerstands. Schließlich handelt es sich bei modernen Cyberkriminellen um Profis mit Geschäftssinn. Die meisten IoT-Devices sind in Sachen Prozessor- und Storage-Kapazität limitiert. Bei vielen dieser "intelligenten" Systeme lassen sich derzeitige Security-Modelle nicht einfach 1:1 umsetzen. Das betrifft zum Beispiel die automatische Installation von Updates über das Einspielen von Security-Patches, das Installieren und Aktualisieren von Antiviren-Software und das Konfigurieren von Host-basierten Firewalls. Darüber hinaus spielt der Faktor Mensch eine große Rolle. Bedienungsfehler, unsichere Passwörter oder einfach Gutgläubigkeit stehen auf der Top-Ten-Liste der Sicherheitsbedrohung weit oben.

Nicht jeder Angriff auf IoT-Gerätschaften birgt die gleichen Risiken - während ein Angriff auf ein intelligentes Thermostat in einem Büro vielleicht nur dazu führt, dass die Klimaanlage mehr oder weniger kühlt, kann der Angriff auf das gleiche Thermostat in einem Kühlbecken eines Atomreaktors gravierende Konsequenzen haben.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Schwachstellen erkennen und IT-Systeme härten

Die offenkundigen Schwachstellen in der IT-Sicherheit zeigen, dass es für die Sicherheitsmaßnahmen eine gezielte Neuausrichtung und Priorisierung geben muss. Hierfür sind gestaffelte und aufeinander abgestimmte Maßnahmen zur Prävention, Detektion und Reaktion erforderlich. Eine entscheide Rolle spielt hierbei die Einschätzung der Gefahrenlage und die Entwicklung neuer Strategien für die Erkennung und Abwehr von Cyberangriffen.

1. Prävention

Die Angreifer optimieren ihre Angriffstechniken, sie planen ihr Vorgehen sehr genau und lange im Voraus. Sie suchen solange nach einem wunden Punkt im Unternehmensumfeld, bis sie schließlich in der Lage sind, Zugangsdaten abzufangen und sich somit unberechtigten Zugriff zu verschaffen - auch begünstigt durch unzureichende Authentifizierungsmaßnahmen. Der Fokus solcher Angriffsmethoden richtet sich vor allem auf Passwörter und Nutzerkonten. Starke Authentifizierungsverfahren - wie Multi-Faktor-Authentifizierung - sind in der Lage, die Zahl der Identitätsdiebstähle zu begrenzen und damit die Sicherheit zu erhöhen.

Des Weiteren sollte eine risikobasierte Analyse für den Schutz von Unternehmensinformationen die Basis eines jeden Sicherheitskonzeptes sein. Die Implementierung einer risikobasierten Authentifizierung stellt die effektivste Möglichkeit zur Streuung ihres Risikos und zur einfachen Gestaltung von Benutzerzugriff dar. Sie ermöglicht die Auswertung einer Reihe von kontextbezogenen Faktoren, die in Zusammenhang mit einem Zugriff stehen.

2. Detektion

Ist die Malware erst einmal eingedrungen, spielt es keine Rolle, ob der Angreifer aktuelle Zero-Day-Exploits nutzt; entscheidend wird sein, wie schnell ein Unternehmen den Angriff entdeckt und ob man in der Lage ist, adäquat darauf zu reagieren. Durch Einsatz von Security Information & Event Management (SIEM)-Technologien wird eine Grundkonfiguration für die normalen Aktivitätsmuster in der IT-Umgebung definiert. Auf diese Weise können Inkonsistenzen anhand einer Echtzeit-Sicherheitsanalyse identifiziert werden, ohne genau zu wissen, wonach eigentlich gesucht wird.

Mit einer Change-Monitoring-Lösung kann die SIEM-Lösung noch erweitert werden. Dabei werden die SIEM-Funktionen um Warnmeldungen zu unbefugtem Zugriff und Änderungen an geschäftskritischen Dateien und Systemen erweitert. Dies ermöglicht kürzere Warn- und Reaktionszeiten und reduziert das Risiko eines gravierenden Datenmissbrauchs erheblich.

3. Reaktion

Unkompliziertes Identitäts- und Zugriffsmanagement ist für eine schnelle Reaktion nicht nur im Angriffsfall von Bedeutung. Auch das Provisioning in der Cloud sollte Grundlage einer IAM-Strategie sein, sodass Zugriffsrechte für Cloud-Ressourcen automatisch gewährt oder entzogen und neue Anwendungen auf intelligente und effiziente Weise eingeführt werden können.

So schützen Sie sich vor Social Engineering
Die Psychotricks des Social Engineering
Moderne Social-Engineering-Angriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Wir zeigen Ihnen, mit welchen Psychotricks die Cyberkriminellen arbeiten.
Grundlegende Bedürfnisse
Beim Social Engineering geht es nicht um technische Machbarkeiten und Möglichkeiten. Der Social Engineer greift über grundlegende Bedürfnisse an. Hilfsbereitschaft. Leichtgläubigkeit, Neugier, (Wunsch nach) Anerkennung - er baut Druck auf und verbreitet Angst. Weil viele Menschen nach dem Motto "bloß kein Streit" verfahren, ist diese Strategie oft erfolgreich.
Soziale Eigenschaften
Unsere sozialen Eigenschaften können unsere sozialen Einfalltore sein. Nicht nur die Einschätzung Fremder bereitet vielen Menschen Probleme. Meist sind sie auch nicht in der Lage, ihre eigenen kommunikativen Stärken einzuschätzen. Ist es die Anerkennung oder womöglich Druck, mittels derer die Angreifer zum Ziel kommen?
Der Reiz des Verbotenen
Beim Social Engineering versuchen Angreifer Mitarbeiter von Unternehmen auszuhorchen oder zu Fehlhandlungen zu verleiten. Sie dazu zu bringen, Dinge zu tun, die sie nicht tun sollten. Ziel der Angreifer ist es, an Informationen zu gelangen, um Wirtschaftsspionage zu betreiben oder Geld zu ergaunern.
Digitale Kommunikation
Der souveräne Umgang mit Kommunikationsmedien und –kanälen führt zunehmend zu einer Auflösung der Unterscheidung von analoger und digitaler Kommunikation. Analoge Kommunikation bedient sich verschiedener Kanäle: verbal (Sprachinhalt), non-verbal (Körpersprache, Mimik, Gestik, Kleidung, Duft) und para-verbal (Sprechgeschwindigkeit, Stimmlage, Lautstärke). Digitale Kommunikation beschränkt sich häufig auf den Inhalt und Videotelefonie gaukelt vor, dass alle Sinne beteiligt sind. Das sind sie nicht. Deshalb ist digitale Kommunikation ein Risiko im Kontext von Social Engineering.
Falsche Tatsachen
Märchen bieten gestern wie heute geeignete Bilder fürs Social Engineering. In ‚Der Wolf und die sieben Geißlein‘ werden sogar Methoden beschrieben, die denen eines Social Engineers ähneln, beispielsweise geweißte Pfoten und erhöhte Stimme. Wenn wir uns dem Thema Social Engineering stellen, wird uns bewusst, dass Menschen sich im Verlaufe einer Entwicklung als ganz andere entpuppen können als vormals geglaubt. So anders, dass sich unsere Situation schlagartig und drastisch verändern kann.
Wirksamer Schutz vor Social Engineering
Basierend auf den Studienergebnissen setzt ein sinnvoller und funktionierender Schutz vor Social Engineering auf drei Ebenen an: 1. Bewusstsein für das eigene Kommunikationsverhalten entwickeln 2. Identifikation von relevanten sozialen Eigenschaften 3. Entwicklung einer geeigneten Sicherheits- und Unternehmenskultur

Künstliche Intelligenz erfordert Security Intelligence

Die Verbreitung von Wearables, Insideables und vernetzter Medizintechnik im Allgemeinen bedeutet mehr wertvolle Daten in mehr Händen als je zuvor, gepaart mit einer zunehmenden Angriffsfläche. Ob im Gesundheitswesen oder in anderen Wirtschaftszweigen - Sicherheitsexperten müssen sich darauf einstellen, dass ihr Verantwortungsbereich deutlich anwächst. Handelte es sich bei der ersten Welle vonByoDnur um Smartphones und Tablets, so tragen Nutzer bald eine viel buntere Schar von Geräten in die verschiedensten Netzwerke. Hinzu kommen neue Bedrohungen - oder alte Bedrohungen in neuem Ausmaß, wie etwa Ransomware.

Es gilt, diese Herausforderung ernst und zum Anlass zu nehmen, die bestehenden Abwehrtechniken zu prüfen. Wirksame, vielfältige und kontextbezogene Authentifizierung sowie funktionales Monitoring der Aktivitäten etwa durch SIEM helfen dabei, eine wirksame Prävention aufzubauen, um etwa Phishing-Attacken abzuwehren oder den Missbrauch von Mitarbeiterdaten schneller aufzudecken. Zuletzt sollte ein unkompliziertes Identitäts- und Zugriffsmanagement dafür sorgen, dass schnell auf Attacken reagiert werden kann. (fm)

Die Security-Trends 2016
Security-Trends 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt.
Malware
Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen.
Datenschutzverletzungen
Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen.
Cyberkrieg
Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken.
Internet of Things
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist.
BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter.
Wearables
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen.
TOR
Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art.
Unbekannte Schwachstellen
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert.
Mobile Zahlungssysteme
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig.
Cloud-Speicher
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.