Cyberangriffe

Attacken, die sträflich unterschätzt werden

15.05.2018
Von 


Jan Mentel ist als Analyst des IT-Research- und Beratungsunternehmens Crisp Research tätig. Inhaltliche Schwerpunkte sind Cloud-Computing, Mobility Solutions und Internet of Things mit besonderem Fokus auf Datenschutz, Compliance und Implikation der EU-Datenschutzgrundverordnung. Jan Mentel studierte Wirtschaftsrecht an der Universität Kassel.

Mittel gegen Hackerangriffe - Maßnahmen zur Vorbeugung

Zu den allgemeinen Best Practices für Unternehmen gehört eine Vielzahl präventiver, detektiver und reaktiver TOMs, die eine Infektion durch Cyberangriffe zu verhindern wissen bzw. das Risiko vor Angriffen minimieren. Diese Maßnahmen sind vor allem vor dem Hintergrund der Zahl gezielter Bedrohungsszenarien brandaktuell.

Präventivmaßnahmen dienen vor allem dazu, die eigenen Systeme und Infrastrukturen vor den oben genannten Angriffsvektoren zu schützen. Darunter fallen Schutzmaßnahmen von Client-Systemen, die das Ausführen von Script-Dateien untersagen und Schutz auf Mail-Servern, durch Blocken oder Quarantäne, garantieren. Zudem können verschiedene Patch-Management-Anwendungen, die auf Client-Systemen laufen, vor Drive-by-Attacken schützen. Auch der sichere Einsatz von Webservern reduziert die Angriffsfläche deutlich.

Zudem zählen zu Präventivmaßnahmen ausgeklügelte Datensicherheitskonzepte und Backups, die im Falle eines Angriffes trotzdem die Verfügbarkeit der Daten sicherstellen.

Eine weitere wichtige Rolle spielt die Sensibilisierung der Mitarbeiter. Durch Schulungen und Kampagnen kann Awareness geschaffen werden und die eigenen Mitarbeiter wissen selbst wie sie für IT-Sicherheit sorgen können und was im Falle einer Spam-Mail oder eines Social Engineer-Angriffes zu tun ist.

Darüber hinaus dienen sichere Administratorkonten, eine genaue Definition von Datentypen, die auf Servern liegen dürfen, und Firewalls ebenso zum Schutz vor Infektionen.

Neben den Präventivmaßnahmen können vor allem auch Detektionsmaßnahmen (z.B. Intrusion Detection mit automatischer Benachrichtigung der relevanten Personen) vonnöten sein, um im Falle eines Angriffes unter anderem Logdaten auszuwerten, die die Größe des Angriffs feststellen können und darüber hinaus Wege identifizieren können, wie diese Angriffe in das Unternehmen gelangt sind.

Auch können regelmäßige Netzwerküberwachungen Schnittstellen zwischen Server und Netzübergang kontrollieren und mögliche Angriffe blocken.

Falls es jedoch zu einem Angriff kommt, der sämtliche Präventivmaßnahmen umgehen konnte, sollte die Security-Organisation schnell handeln. Dies können verschiedene Technologien sein, die als primäres Ziel haben eingetretenen Schaden zu verhindern, die Isolation der Infrastrukturen und Systeme zu garantieren sowie einen Normalbetrieb zu sichern. Dabei ist festzuhalten, dass eine Kombination aus präventiven und reaktiven Maßnahmen dafür sorgen, dass die angegriffenen Systeme standhalten. Also keine “entweder/oder Entscheidung” - sondern erst durch diese Kombination entsteht ein hohes Sicherheitslevel innerhalb der Unternehmen, welches Angriffe erkennt und im Falle des Angriffes, bei denen Präventaitvmaßnahmen umgangen worden sind, schnell reagiert und versucht Angriffe zu neutralisieren und auch schnell einen Report / Protokoll an die eigene Security-Organisation senden kann. Diese Technologien können sein:

  • Identity Access Management

  • Antivirus

  • Anti-Malware und Spyware

  • Intrusion Detection und Prevention

  • Next Generation Firewall

  • Security Information and Event Management

  • Mobile Device Management

  • Vulnerability Management

  • Web Application Firewall

  • DDoS Protection

  • Device Control

  • Data Loss Prevention

  • Verschlüsselung

  • Anti-Spam

  • Web Filtering

Eine weitere Maßnahme gegen Cyberangriffe kann es zudem sein, als Unternehmen selbst die Hacker zu beauftragen, um ihre Systeme anzugreifen. Ziel der unternehmenseigenen Hacker ist es, die Lücken der Systeme zu finden, bevor andere diese ausnutzen können. Verschiedene Dienstleister bieten in diesem Kontext ihre Ressourcen an und unterstützen Unternehmen darin, die Sicherheitslücken zu schließen. Denn in vielen Unternehmen fehlte jahrelang das Bewusstsein und die Kompetenz, um angemessen auf die Bedrohung aus dem Internet zu reagieren.

Fazit

Eine Vielzahl von IT-Entscheidern und CISOs weiß heute noch nicht, welche Strategie die richtige ist, um Cyberangriffen zu begegnen bzw. welche Maßnahmen und Technologien dagegen einzusetzen sind. Um grundsätzlich das Mindset und den IT-Sicherheits-Gedanken im Unternehmen voranzutreiben, sollten IT-Sicherheit und Datenschutz von der Basis aus gelebt werden und an jedem Arbeitsplatz das Risiko von Cyberangriffen minimiert und im Systementwurf berücksichtigt werden. Wann immer neue Systeme gebaut werden, von Beginn an Sicherheit und Datenschutz denken (security by design, privacy by design). Somit werden Infrastrukturen von Grund auf mit einem gewissen Sicherheits-Impact versehen. Vor diesem Hintergrund können vor allem externe Dienstleister mit ihrer Expertise Unternehmen unterstützen und als Sparringspartner zur Seite stehen.

In den nächsten Publikationen zum Thema Cyberkriminalität wird die Weiterentwicklung von zukünftigen Bedrohungsszenarien dargestellt, wie sich Unternehmen darauf vorbereiten sollten und wie IoT-Devices, Infrastruktur, Netzwerke und die Kommunikation davon betroffen sind.

Mehr zum Thema:

Angriffsvektor Führungskraft

Industrie-Konzerne stehen im Fokus von Hackern

Ein Jahr danach - WannaCry immer noch gefährlich

Warum Unternehmen weiter Antiviren-Software brauchen