Unternehmen machen es Cyberkriminellen zu leicht
Quelle: © iStock.com/designer491 Posted on von Sicherheit

Unternehmen machen es Cyberkriminellen zu leicht

Ausgefeilte Angriffswege sind gar nicht erforderlich: Hacker nehmen einfach die Einladung an, die ihnen unsichere Passwörter und fehlende Updates bieten. Sie gehören zu den am häufigsten genutzten Schwachstellen in Unternehmensnetzwerken, sagen die IT-Sicherheitsspezialisten von Blue Frost.

Wer als Hacker erfolgreich sein will, muss nicht unbedingt über topmodernes technisches Equipment verfügen oder bei NSA & Co. sein Handwerk gelernt haben. Viele Firmen bieten digitalen Angreifern die Einfallstore für ihre Attacken quasi frei Haus. Warum einen  „Advanced Persistent Threat“ mit ausgeklügelten APT-Werkzeugen starten, wenn sich auch altbekannte Schwachstellen im Unternehmensnetz nutzen lassen?

Mangelhafte oder fehlende IT-Sicherheit macht es Cyberkriminellen in vielen Fällen besondersleicht. Laut Blue Frost, einem Anbieter von IT-Sicherheitsanalysen, entstehen zahlreiche Sicherheitsprobleme in Unternehmen dadurch, dass weder das notwendige Bewusstsein dafür vorhanden ist, an welchen Stellen kritische Schwachstellen der IT-Infrastruktur liegen, noch Mitarbeiter konkret Verantwortung dafür tragen. Auf diese Weise bleiben Schwachstellen häufig über mehrere Jahre unbemerkt.

Mehr Risiken durch wachsende IT-Landschaften

Gleichzeitig wächst in der Regel die IT-Infrastruktur. Das birgt Risiken, denn je heterogener eine IT-Landschaft wird, desto schwieriger ist es für alle Beteiligten, den Überblick über das Netzwerk zu behalten. Dieses Problem wird durch Industrie-4.0-Software- und -Hardware noch potenziert, da diese oft noch keinen Standards folgen.

„Viele Unternehmen messen dem Thema Netzwerksicherheit eine zu geringe Bedeutung bei. Sie wählen triviale Passwörter wie ‚Admin‘ oder einfache Zahlenkombinationen wie ‚1234‘. Hacker sind somit binnen weniger Minuten ins System eingedrungen. Befindet sich ein Angreifer erst einmal im Netz, so ist es möglich, dass er sich die Rechte zu eigen macht und die Handlungen eines Admins ausführen kann“, erklärt Vyacheslav Fadyushin, Senior IT-Security-Analyst der Blue Frost Security GmbH. Schon mit relativ einfachen Methoden hätten Angreifer leichtes Spiel, weil oftmals die IT-Sicherheits-Basics nicht eingehalten würden. So werden laut Fadyushin Konfigurationen übersehen oder fehlinterpretiert, Updates verpasst, veraltete und angreifbare Software nicht erkannt oder Standardkennwörter nicht geändert.

Scanner und Sniffer einsetzen

Wer sein Unternehmensnetzwerk verteidigen will, muss stets den vollständigen Überblick über alle Server, Clients und Dienste behalten. Um sicherzustellen, dass keine Schwachstellen auftreten, sollten Systeme, Dienste und verwendete Netzwerkprotokolle regelmäßig mit Portscannern und Netzwerksniffern inventarisiert werden.

Künftig könnten hierbei auch verstärkt Schwachstellenscanner zum Einsatz kommen, die mit künstlicher Intelligenz (KI) ausgestattet sind. Diese suchen automatisiert nach Sicherheitslücken und ergreifen auch Schutzmaßnahmen, falls noch kein Sicherheitspatch verfügbar ist. Entsprechende Lösungen sind bereits auf dem Markt. Noch allerdings kämpfen die KI-Scanner selbst mit Schwachstellen. So traten bei Untersuchungen eine hohe Anzahl von Fehlalarmen (false positives) bei der automatischen Suche auf, die erheblichen manuellen Mehraufwand erzeugen. Damit Schwachstellenscanner mit KI erfolgreich arbeiten und Sicherheitslücken zuverlässiger erkennen können, muss zunächst die Qualität des zugrunde liegenden Datenmaterials in den Schwachstellendatenbanken besser werden.

Auch WLAN birgt Gefahren

Zu den weiteren Gefahrenherden zählt auch das WLAN, da es nicht über den physikalischen Schutz einer Kabelverbindung verfügt. Ein Funknetz strahlt in der Regel deutlich über die Hausgrenzen hinaus – dies kann sich über mehrere Meter bis Kilometer erstrecken. Um potenziellen Angreifern die Möglichkeit zu nehmen, unbemerkt in Funkübertragungen einzutreten, sind sichere Verschlüsselungsverfahren unerlässlich. Im bislang stets empfohlenen WPA2-Verfahren trat erst kürzlich eine Sicherheitslücke zutage, die zwar keine flächendeckenden, wohl aber gezielte Angriffe ermöglicht („KRACK-Attacken“). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online-Banking oder zur Übertragung anderer sensitiver Daten zu nutzen. Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen.

Mehr Standardisierung erforderlich

Bei allen Vorsichtsmaßnahmen gilt jedoch: Netzwerke können nie vollständig geschützt werden. Immer wieder wird es Schwachstellen geben, durch die Außen- und Innentäter eindringen können. Gleichzeitig potenziert sich die Angriffsfläche durch den digitalen Wandel und die immer stärker vernetzten Systeme sowie unerprobte Lösungen um ein Vielfaches.

Im Bereich neuer Lösungen, etwa Industrie 4.0-Anwendungen, können mittelfristig nur Standardisierungen seitens der Hersteller einen entscheidenden Sicherheitsbeitrag leisten. Hierauf sollten Unternehmen beim Einsatz achten – und nicht-standardisierte Lösungen im Idealfall von IT-Sicherheitsexperten prüfen lassen.

Restrisiken mit Cyberversicherung abdecken

Last but not least lassen sich IT-Risiken mittlerweile auch mit Versicherungspolicen abdecken. Kein IT-Unternehmen und kein IT-Security-Spezialist kann hundertprozentige Sicherheit garantieren. Daher kommen IT-Versicherungen als ergänzender Baustein eines IT-Sicherheitskonzepts durchaus infrage, um verbleibende Restrisiken zu begrenzen.

Die Versicherungsgesellschaften haben das Geschäft mit den Cyberrisiken aufgenommen und entsprechende Angebote aufgelegt. Wie das Allianz Risk Barometer zeigt, zählen Cybervorfälle inzwischen zu den Top-Unternehmensrisiken in Deutschland.  Das Risiko, Opfer eines Hackerangriffs, einer Ransomware-Attacke oder einer DDoS-Erpressung zu werden, wird nicht geringer – die Nachfolger von Petya, WannaCry & Co. stehen schon in den Startlöchern.

zurück zur Startseite

Kommentar

Wenn Sie die E-Mail-Adresse eingeben, die Sie bei Twitter oder Gravatar verwenden, erscheint Ihr Bild neben dem Kommentar.

mit * gekennzeichnete Felder sind Pflichtfelder. Sie erhalten zur Freischaltung ihres Kommentars eine E-Mail. Ihre E-Mail-Adresse wird nicht veröffentlicht.