Tipps von Sandy Bird, CTO IBM Security

Wie Sie Hacker mit ihren eigenen Waffen schlagen

16.03.2016
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Sandy Bird, CTO IBM Security, gab auf der CeBit ein paar grundsätzliche Tipps dazu, wie man sich als Unternehmen das Verhalten von Hackern zunutze machen kann, um Schwachstellen frühzeitig zu erkennen und zu schließen.
Denken wie ein Hacker empfiehlt IBM CISOs als Schutzmaßnahme.
Denken wie ein Hacker empfiehlt IBM CISOs als Schutzmaßnahme.
Foto: GlebStock - Shutterstock.com

Der Schutz vor Hacker-Attacken gleicht dem bekannten Wettrennen zwischen Hase und Igel. Kaum glaubt man, dass alle Sicherheitslücken geschlossen wurden, haben die Angreifer bereits eine neue Schwachstelle ausgemacht. Um den Vorsprung aufzuholen, empfiehlt Sandy Bird, als CTO von IBM Security verantwortendlich für die strategische Ausrichtung des IT-Konzerns in diesem Bereich, sich die Denkweise von Hackern zunutze zu machen. Hier seine Tipps dazu:

1. Das schwächste Glied in der Sicherheitskette stärken

Schwache Passwörter, geringes Risikobewusstsein beim Umgang mit Daten, Neugier und Bequemlichkeit: Die Liste der potenziellen Angriffspunkte, die Mitarbeiter einem Hacker bieten, ist lang. Um bei den Nutzern das Sicherheitsverständnis zu wecken beziehungsweise zu stärken, empfiehlt Bird unter anderem Phishing-Tests. Dabei schickt man eine gefälschte E-Mail mit einem fragwürdigen Link und beobachtet danach, wer aus der Belegschaft darauf reagiert. Allzu gutgläubige Nutzern, die ohne Zögern die Anweisungen auf der Zielseite befolgen und Daten hinterlegen, könnte man in einem ersten Schritt eine Sicherheitsschulung verordnen, so Bird, und im wiederholtem Fall ein verschärftes Risikoprofil verpassen.

2. White-Hat-Hacker beauftragen

Wer hat mehr Ahnung, welche potenziellen Schwachstellen man bei einem Hacker-Angriff ausprobieren könnte, als ein Hacker? Der IBM-Security-Spezialist rät dabei, nicht auf eine einzige Person zu setzen, sondern den beauftragten White-Hat-Hacker von Zeit zu Zeit zu wechseln, um das eigene Netz auf verschiedene Angriffsszenarien zu testen.

3. Bekannten Code suchen und weitergeben

Auch der Umstand, dass Hacker - wie alle anderen Menschen auch - faul seien, spielt CISOs Bird zufolge in die Hände. So würden die Angreifer ihre Programme nur sehr selten komplett neu schreiben, sondern sich stattdessen generös im Code von bereits existierender Malware bedienen. Unternehmen könnten von dieser menschlichen Schwäche profitieren, indem sie gezielt nach Attributen und Verhalten von bekannter Schadsoftware suchen und Machine Learning zur Malware-Erkennung einsetzen.

Hilfreich ist außerdem, wenn angegriffene Unternehmen ihr Wissen über die Attacke mit der Community teilen, erklärt Bird. Ähnlich wie beim Autodiebstahl würden sich auch Hacker bei Misserfolg dem nächsten, potenziell schwächeren, Opfer zuwenden - in der Hoffnung, dort mit der gleichen Methode Glück zu haben.