Folgen aus der NCSC-Warnung

Vorsorgen statt Panik

| Autor / Redakteur: Barrie Dempster / Peter Schmitz

Die Unternehmen, die keine umfassenden Notfallpläne entwickeln und aufrechterhalten, haben im Falle eines Verstoßes keine andere Wahl, als in Panik zu geraten.
Die Unternehmen, die keine umfassenden Notfallpläne entwickeln und aufrechterhalten, haben im Falle eines Verstoßes keine andere Wahl, als in Panik zu geraten. (Bild: Pixabay / CC0)

Das britische Cyber Security Center (NCSC), das FBI und das US-Heimatschutzministerium haben vor einigen Wochen eine gemeinsame Warnung vor einer globalen Kampagne russischer, staatlich geförderter Cyber-Akteure herausgegeben. Was steckte dahinter und was sollten Unternehmen mit dieser Information eigentlich sinnvollerweise anfangen?

Die Warnung der amerikanischen und englischen Sicherheitsbehörden konzentrierte sich auf Geräte der Netzwerkinfrastruktur, aber es ist klar, dass diese Bedrohung für alle mit dem Internet verbundenen Geräte gilt; insbesondere für IoT-Geräte, von denen laut Gartner bis 2021 25,1 Milliarden mit dem Internet verbunden sein werden. Auch wenn das kein Grund zur Panik ist, sollten CIOs und Führungskräfte darauf achten, dass sie keine Hintertür zu den Daten und Informationen ihres Unternehmens zulassen.

Es ist wichtig zu beachten, dass die Anzahl solcher Aktivitäten zunimmt, die Bedrohung selbst und die Techniken aber nicht neu sind. Das hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seiner Stellungnahme zur Warnung betont. Nationalstaaten und kriminelle Gruppen nutzen seit langem IoT-Geräteschwachstellen und kompromittierte Systeme über Over-the-Air-Updates um Malware zu verbreiten, Botnetze wie das Mirai zu bauen, umfangreiche DDoS-Angriffe auszuführen oder einfach nur zum Überwachen und Abhören.

USA und UK warnen vor russischen Cyber-Angriffen

Stellungnahme des BSI

USA und UK warnen vor russischen Cyber-Angriffen

18.04.18 - Das britische National Cyber Security Centre (NCSC), das US-amerikanische FBI sowie das Department of Homeland Security (DHS) haben eine gemeinsame Erklärung veröffentlicht, wonach eine aktuelle Cyber-Angriffskampagne auf Internet-Netzwerk-Infrastrukturen dem russischen Staat zuzuordnen sei. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu jetzt Stellung bezogen. lesen

Die einfachsten Angriffe sind die besten Angriffe

Russische oder andere Cyber-Akteure müssen keine Zero-Day-Schwachstellen nutzen oder Malware installieren, um diese verbundenen Geräte auszunutzen und eine Störungsaktion durchzuführen. Hacker sind dafür bekannt, den Weg des geringsten Widerstandes zu wählen. Bei riesigen IT-Siedlungen, die mit veralteten Geräten gespickt sind, bieten sich dabei mehrere Möglichkeiten. Viele ältere Geräte wie Bürogeräte und netzwerkfähige Drucker bis hin zu industriellen Steuerungssystemen wurden vor der Installation nicht ausreichend geschützt und haben unverschlüsselte oder schwache Legacy-Protokolle. Manchmal führen Unternehmen Geräte ein, die nicht mehr mit wichtigen Sicherheitsupdates versorgt werden. Leider ist es nicht immer einfach, sich von diesen Geräten zu trennen.

Allein die Kosten und Betriebsunterbrechungen sind immens, aber es stellt sich auch die Frage nach den Funktionen und der Kompatibilität. CIOs müssen den Zustrom neuer Geräte und Systeme bewältigen. Gleichzeitig müssen sie bei der Implementierung und der Verwaltung dieser neuen Systeme auf die Kompatibilität mit bestehenden Technologien achten. Sehr oft bedeutet dies, mit der Technologie und den Tools weiterzuarbeiten, die dem IT-Team und dem Unternehmen bereits vertraut sind, aber das bringt neue Sicherheitsprobleme mit sich. Wie die NCSC-Warnung hervorhebt, wird für verbundene Geräte nicht das gleiche Maß an Sicherheit wie für Desktop-PCs, Server und Endpunkte angewendet. Geräte werden mit Diensten ausgestattet, die eine einfache Installation, Bedienung und Wartung ermöglichen, und allzu oft übersehen IT-Teams diese Geräte, wenn sie nach Eindringlingen suchen.

Hacken Sie sich selbst

Die Aufrechterhaltung eines robusten Cybersicherheitsprogramms ist nach wie vor die beste Vorgehensweise, um Risiken zu minimieren. Um die Verteidigung zu stärken, rate ich den CIOs, sich selbst zu hacken. Wenn man ethische Hacker in die Organisation einbindet und sie beauftragt, Schwachstellen ausfindig zu machen und einen echten Cyberangriff zu simulieren, werden viele Sicherheitslücken aufgedeckt, die bei Routinekontrollen übersehen werden. Ethische Hacker verwenden die gleichen Tools, Techniken und Methoden wie kriminelle Hacker und einige davon könnten Sie überraschen.

Das BlackBerry-Cybersecurity-Team hat vor kurzem Zugang zum Netzwerk eines Kunden erhalten, indem es einfach T-Shirts mit dem Firmenlogo anfertigte und angab, dass es zusammen "mit der IT-Abteilung" arbeite. Da sie den gleichen Ansatz verfolgen wie kriminelle Hacker, können ethische Hacker das genaueste Feedback über die Gefährdung und die Schwachstellen eines Netzwerks oder Systems geben.

Wenn Sicherheitsberatungen im Allgemeinen nicht ausreichen, wird ein Bewertungsansatz verfolgt. Sicherheitsberater und IT-Mitarbeiter müssen mit ihren Geschäftsführern zusammenarbeiten, um die Risiken und Bedürfnisse innerhalb des Cybersicherheitsprogramms zu bewerten und die an der Quelle identifizierten Probleme anzugehen. Dies können oft Prozessverbesserungen oder Sicherheitskontrollen in der Lieferkette eines Unternehmens sein, um zu verhindern, dass schwache oder anfällige Systeme überhaupt implementiert werden.

Dieser unschätzbare Einblick in die Risikolage Ihres Unternehmens bietet Ihnen eine Roadmap zur Entwicklung eines effektiven und für Ihr Unternehmen, Ihre Technologien und Prozesse geeigneten Cybersicherheitsplans. Die Unternehmen, die umfassende Notfallpläne entwickeln und aufrechterhalten, sind im Falle eines Verstoßes am besten aufgestellt, während diejenigen, die nicht in der Lage sind, keine andere Wahl haben, als in Panik zu geraten.

Über den Autor: Barrie Dempster ist Head of Cybersecurity Consulting bei BlackBerry.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45300621 / Security-Testing)