CISO & integrierte IT-Security

IT-Sicherheitsabteilung: Schluss mit der Kleinstaaterei

23.06.2016 von Sven Janssen
Viele Unternehmen haben veraltete Systeme und überholte Strukturen, die gravierende Schwachstellen aufweisen. Bösartige Attacken können dann die schlimmsten Folgen haben. Auf der Agenda der IT muss die Sicherheit deshalb an aller erster Stelle stehen, genauer gesagt: eine zentrale IT-Sicherheitsabteilung.

Es gibt eine universelle Gesetzmäßigkeit: je höher ein Risiko, desto mehr Aufwand ist nötig, um es zu minimieren. Das ist beim Auto mit all seinen Sicherheits-Features, beim Kernkraftwerk oder auch im OP so. Besonders vorbildlich agiert die Luftfahrtbranche. Durch ihre strengen Präventionsprogramme sind Flugzeugunglücke extrem unwahrscheinlich geworden. Bis in die IT hat sich dieses Streben nach kompromissloser Sicherheit allerdings noch nicht herumgesprochen - wie es scheint.

Die Existenz der Unternehmen steht auf dem Spiel

Zwar geht es im Unternehmensumfeld nicht um Leben und Tod, aber der Wert von Daten steigt ins Unermessliche, während die Risiken für Unternehmen durch immer ausgefeiltere und agressivere Hacker-Attacken wachsen. Die Wirtschaft des 21. Jahrhunderts hängt untrennbar am Datentropf. Egal, ob die Datenkommunikation gestört oder vertrauliche Informationen gestohlen werden - Unternehmen haben stets das Nachsehen und nicht selten steht dabei ihre Existenz auf dem Spiel. Die größtmögliche Absicherung der IT sollte daher für jede Organisation die oberste Priorität haben und zwar völlig unabhängig von ihrer Größe: Alle sind betroffen.

Eine Verbesserung der IT-Sicherheit ist ohne zusätzliche Investitionen kaum möglich. Daher ist es wichtig, so früh wie möglich die Geschäftsleitung zu involvieren - und nicht gleich über die Technik nachzudenken. Das Bewusstsein für Angriffe auf die IT-Sicherheit ist bei Führungskräften zwar deutlich gestiegen - spätestens seit der NSA- beziehungsweise Snowden-Affäre. Trotzdem bleibt das Nachvollziehen der tatsächlichen Gefahren bei den meisten diffus, vielleicht deshalb, wie sie sich nicht tagtäglich mit den Details von Attacken auseinandersetzen. Wie auch? Im Alltagsbetrieb fehlt meist die Zeit dafür. Idealerweise sollten Sicherheitsverantwortliche deshalb auch vorsehen, Führungskräfte nicht nur in der Implementierungsphase, sondern auch im späteren Verlauf des Sicherheitsprojekts regelmäßig auf dem Laufenden zu halten, etwa in Form von wöchentlichen oder monatlichen Executive Summaries. Grafisch aufbereitet visualisieren solche Reports die tatsächlichen Angriffe und Gefahren sehr plastisch. Diese Absicherung ist die Voraussetzung für die ersten erfolgreichen Budgetverhandlungen und die später langfristig notwendigen Budgetzusagen.

Anschließend sollte eine Bestandsanalyse unter Berücksichtigung aller denkbaren Aspekte durchgeführt werden: zunächst einmal die technischen, also die Auflistung von Geräten und Lösungen und deren Eignung für die Abwehr von Hacker-Angriffen und Cyberattacken. Es ist ebenso wichtig, die unterschiedlichen IT-Bereiche mit ihren jeweiligen Applikations-bezogenen Sicherheitssystemen und Rechteverwaltungen, das Sicherheitsbewusstsein der User, die Abstimmung zwischen den Abteilungen sowie wahrscheinliche interne und externe Gefahrenquellen zu bewerten. Dazu kommen existierende Sicherheitsrichtlinien, tatsächliche und potenzielle Sicherheitspersonal-Ressourcen, und natürlich auch Budgets.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Paradigmenwechsel bei der IT-Sicherheit

Die Bestandanalyse dient dazu, den nächsten und wichtigsten Schritt anzugehen: den Aufbau einer integrierten Sicherheitsabteilung. Die jüngste Sicherheitsstudie von Dell, die in Deutschland unter IT-Entscheidern durchgeführt wurde, hat bestätigt, was viele IT-Dienstleister immer schon wussten: In Unternehmen jeder Größe ist Sicherheit meist dezentral organisiert, also innerhalb der existierenden Bereichs- oder Applikationswelten. Die CRM-Abteilung kümmert sich um CRM-Sicherheit, die ERP-Abteilung um ERP-Sicherheit, die Netzwerker um ihre Sicherheit, und so weiter. Jeder kocht sein eigenes Sicherheits-Süppchen, man stimmt sich kaum ab, und so entstehen, ganz ähnlich den Informationssilos, voneinander abgeschottete Sicherheitssilos. Über die Zeit bilden sich dann gigantische, hausgemachte Sicherheitslücken heraus, die systembedingt nicht in den Griff zu bekommen sind.

Das Silophänomen ist historisch gewachsen, jeder hinzugekommene Bereich wurde in seiner Gesamtheit von einem eigenen IT-Mitarbeiter verantwortet. So sind kleine territoriale Mächte entstanden, die eine Einmischung der angrenzenden Bereiche nicht dulden - mindestens aber kritisch beäugen. An dieser Stelle geht es weiter mit der Politik, denn beim Aufbau der integrierten Sicherheitsabteilung ist viel diplomatisches Geschick nötig. Letztlich geht es ja darum, die Bereichsleiter davon zu überzeugen, ein Stück ihrer Macht abzugeben, zumindest was die Sicherheit der Systeme betrifft. Das mag zwar für das eine oder andere Ego schmerzhaft sein, für die Gesamtsicherheit des Unternehmens bedeutet es aber einen Quantensprung, denn Lücken können dank der neuen Perspektive erstmals identifiziert und geschlossen werden.

Ist die Kleinstaaterei bei der IT-Sicherheit beendet, ist davon auszugehen, dass die Effizienz aller Aktivitäten deutlich steigt. Sowohl bei der Abwehr von Angriffen, als auch beim Sicherheitsmanagement und am Ende bei den Budgets.

Unternehmen gehackt? Das ist zu tun!
1. Bestätigung & Analyse
Bevor erste Maßnahmen gezogen werden, gilt es zu klären: Welche Systeme sind von dem Angriff betroffen? Welchen Daten wurden geklaut und in welchem Ausmaß? Besonders im Fall von Ransomware, muss zunächst eine offizielle Analyse des Schadens gefahren werden. Oftmals legen Angreifer angeblich gestohlene Daten vor – auch deren Echtheit und Herkunft gilt es zu bestätigen.
2. Faktor Mensch
Maschinen mögen berechenbar sein, die nächsten Schritte des Angreifers jedoch nicht. Das sofortige Schließen einer Sicherheitslücke, ist nicht zwingend der richtige Weg. Oftmals ist es sinnvoller, zunächst alle Stellen zu identifizieren, an denen der Eindringling sich bereits eingenistet hat, um dann alle Verbindungen zu kappen. Wer sich ausschließlich auf die Beseitigung von Malware konzentriert, sieht nur die Hälfte des Problems.
3. Schnelles Handeln
Ist ein Hacker einmal erfolgreich in das System eingedrungen, so wird er versuchen, über einzelne Systeme hinaus die Kontrolle über das gesamte Netzwerk auszuweiten. Die Malware sucht dafür nach gemappten Laufwerken auf infizierten Laptops oder Desktops und verbreitet sich tiefer in die Netzwerk-Fileshares hinein. Aus Mangel an Zeit müssen Organisationen so schnell wie möglich mit allen zur Verfügung stehenden Ressourcen arbeiten, um den Schaden so gering wie möglich zu halten.
4. Ziel vor Augen
Wurde ein Cyberangriff entdeckt, müssen Unternehmen schnell und akkurat reagieren. Damit dies gelingt, braucht es einen Incident Response Plan, der für jede Organisation individuell auszuarbeiten ist und nach den jeweiligen Bedürfnissen priorisiert.
5. Schweigen ist Gold
Nicht alle Angreifer erwarten eine Reaktion. Es kommt vor, dass Angreifer weiterziehen, wenn ihre Forderungen unbeachtet bleiben. Dies ist beispielsweise der Fall, wenn Hacker mit dem Ausnutzen einer bestimmten Schwachstelle hunderte von Unternehmen im Visier hatten. Doch es gibt auch jene, die ungeduldig werden, sollten sie keine Reaktion bekommen. Egal wie, sollte jede Interaktion mit den Cyberkriminellen auf ein Minimum beschränkt und juristisch begleitet werden.
6. Kommunikation & Transparenz
Die Aufarbeitung eines Cyberangriffs hat viel mit richtiger Kommunikation zu tun: Intern sind Mitarbeiter der verschiedenen Fachabteilungen auf die für sie relevanten Informationen zum Status Quo und dem weiteren Vorgehen angewiesen. Nach außen ist die Offenlegung des Angriffes an Partner und Kunden Teil der Schadensminderung. Oft fürchten Organisationen nach einem Sicherheitsvorfall Imageschäden. Tatsächlich ist die Toleranz der Betroffenen umso höher, je transparenter Unternehmen agieren.
7. Lösegeld-Zahlungen
Im Fall von Ransomware ist es nicht immer die richtige Entscheidung, das Lösegeld zu zahlen. Eine Garantie, dass es bei einer Zahlung bleibt, ist zu keinem Zeitpunkt gegeben. Auch eine Rückgabe der gestohlen Daten oder eine Entschlüsselung kann mit keiner Summe sichergestellt werden. Cybersecurity-Experten, die Erfahrung mit Ransomware-Angriffen haben, können die risikoärmste Entscheidung für jeden Einzelfall am besten abschätzen.
8. Sofortiger Handlungsbedarf
Die Wahrscheinlichkeit ist groß, dass nach dem ersten Angriff weitere Cyberkriminelle versuchen werden, in das Netzwerk einzudringen. Die IT-Abteilung muss die Sicherheitsvorkehrungen deshalb so schnell wie möglich erhöhen. Dazu gehört auch die Aufklärung aller beteiligten Ebenen im Unternehmen – fachspezifisch aufbereitet für technische Mitarbeiter, die Rechtsabteilung und das Management.
9. Vorsorge statt Nachsorge
Das Aufrüsten der Technologie ist die eine Seite der Vorsorge. Dazu gehören auch Penetrationstest, die dabei helfen, die eigenen Sicherheitskontrollen zu bewerten, Schwachstellen zu identifizieren und sofort zu beheben. Die andere Seite ist das Bewusstmachen darüber, dass hinter fast jedem Angriff ein bestimmtes Ziel steckt. Mithilfe von Threat Intelligence (nicht zu verwechseln mit IoC-Feeds) und einem genauen Täter-Profiling kann identifiziert werden, welches Ziel die Hacker verfolgen und an welchen Daten sie interessiert sind.

CISO: Strategie, Operatives, Diplomatie und Kultur

Idealerweise übernimmt - je nach Größe des Unternehmens - ein CISO (Chief Information Security Officer) die Leitung der integrierten IT-Sicherheitsabteilung, dessen zentrale Rolle es auch sein wird, mit den Chefetagen professionell zu kommunizieren. Natürlich hat der CISO weitere Aufgaben, die sich von der Erarbeitung der umfassenden Sicherheitsstrategie über die Aufstellung eines unternehmensweiten Regelwerks bis hin zur Sicherstellung der operativen Maßnahmen (Log-Analyse), der Systemmodernisierung und der Schulung von Mitarbeitern erstreckt.

Der CISO ist also verantwortlich für Strategie, Sicherstellung des Operativen und für Diplomatie. Genau genommen ist Lobbyarbeit in zwei Richtungen wichtig: Erstens zielt sie auf die Geschäftsleitung, um das Sicherheitsbewusstsein dort möglichst tief zu verankern und so die Freigabe notwendiger Budgets zu fördern. Zweitens zielt sie auf die einzelnen IT-Bereiche, um sich deren Unterstützung zu sichern, indem immer wieder die Unverzichtbarkeit einer integrierten Sicherheitsabteilung kommuniziert wird.

Agiert ein CISO vorbildlich, schafft er es zudem, unternehmensweit eine faktenbasierte Sicherheitskultur ins Leben zu rufen, sowohl bei Führungskräften und IT-Verantwortlichen, als auch bei allen anderen Mitarbeitern. Eine solche Kultur ist mit Abstand der beste Abwehrmechanismus gegen Bedrohungen für die IT-Sicherheit. (fm)

Zum Video: IT-Sicherheitsabteilung: Schluss mit der Kleinstaaterei