Täglich werden weltweit mehrere Millionen Cyberangriffe gestartet. Nicht alle sind erfolgreich, aber dennoch ist klar: die Gefahrenlage bleibt für Unternehmen wie Privatpersonen akut. Erschreckend ist, wie einfach es die Angreifer haben, wenn sie E-Mail-Konten oder Firmennetzwerke kapern. Bislang galt die Devise, dass erst etwas passieren müsste, bis in Sicherheitsmaßnahmen investiert wird. Dies scheint nun außer Kraft gesetzt zu sein – eine gefährliche Entwicklung.
Das neue Jahr war noch nicht einmal richtig gestartet, da machte ein 20-jähriger aus Hessen mit der spektakulären Veröffentlichung von mehr als 1.000 E-Mailkonto-Daten von zahlreichen Prominenten und Politikern in Deutschland auf sich aufmerksam. Was sich, im Nachhinein, wie ein Streich eines Jugendlichen anhört, verdeutlich umso mehr, wie schwach das Thema IT-Sicherheit hierzulande ausgeprägt ist. Zwar war die Aufregung zunächst groß, ebbte aber genauso schnell wieder ab wie eine Flutwelle in der Nordsee.
Einige Wochen später folgte dann die Nachricht, dass im Darknet immer mehr Datensätze aufgetaucht sind, die Benutzernamen und Passwörter zu E-Mailkonten von mehr als 770 Millionen Privatnutzern enthielten. Seitdem vergeht keine Woche, ohne entsprechende Meldungen. Was sich zunächst danach anhört, als würde es ausreichen einfach nur das Passwort zu ändern, ist die Entwicklung und Gestaltung solcher E-Mail-Services ein tiefgreifendes. Vor allem E-Mailkonten von klassischen Service Providern sind betroffen, darunter Google Mail, Web.de, GMX.de aber auch andere Anbieter. Auf Seiten der Regierung musste also schnell gehandelt werden, weshalb nun ein Cyberabwehrzentrum Plus errichtet und ein neues Frühwarnsystem für Hackerangriffe vom Bundesamt für Sicherheit in der Informationstechnik (BSI) aufgebaut werden soll. Dies kann man getrost als Aktionismus ablegen, denn verändern wird es an der aktuellen Lage nichts.
In Deutschland finden täglich Angriffe im hohen sechsstelligen Bereich statt und das nicht erst seit kurzem – im Gegenteil, die Tendenz ist steigend und die Angriffe werden zunehmend großflächiger. Laut dem aktuellen Lagebericht des BSI [1] stieg beispielsweise die Anzahl, der sich im Umlauf befindlichen und bekannten Schadprogramme von 600 auf über 800 Mio. Allein mit diesen Malware-Signaturen durchgeführte Angriffe stiegen nach Informationen der Behörde auf 390.000 pro Tag – das sind 110.000 mehr als im Vorjahr. Die Geschwindigkeit, mit der die Angriffe durchgeführt werden können und der Fokus der Angreifer verändert sich ebenfalls. Mit mittlerweile 190 GBit pro Sekunde werden nun nicht mehr nur Browser oder Betriebssysteme attackiert, sondern unter anderem auch Geräte im IoT, Prozessoren, Chips und Überwachungskameras.
Unsicherheits-Faktoren: Mensch, Hardware und ungeschützte Infrastruktur
Und es wird den Angreifern in vielen Fällen sehr leicht gemacht, dass eine Attacke erfolgreich endet: menschliches Fehlverhalten, veraltete Hardware oder nicht ausreichend gesicherte IT-Infrastruktur, beziehungsweise fehlende Security-Mechanismen. Das Hasso Plattner Institut analysierte für eine Studie zur Passwortnutzung rund eine Milliarde Nutzerkonten [2], die aufgrund von Datenlecks frei im Internet verfügbar waren. Besonders auffällig war hier, dass 20 Prozent der Nutzer identische Passwörter für unterschiedliche Accounts nutzen oder diese nur geringfügig abändern (27 Prozent). Das meistgenutzte Passwort ist laut dieser Studie „123456“. Dieser Punkt wird vor allem dann relevant für Unternehmen, wenn Mitarbeiter vermehrt ihre IoT-Geräte mit in das Unternehmensnetzwerk bringen, die nicht ausreichend gesichert sind. Diese Möglichkeit können sich Cyberkriminelle zu Nutze machen, um die IT des Unternehmens zu attackieren.
Ein weiterer Punkt, der bei der Security immer noch bedacht werden muss – auch wenn sich mittlerweile der Großteil der IT im virtuellen Bereich abspielt – ist die Hardware. Veraltete Geräte, die sich immer noch in den Netzwerken befinden, obwohl sie vielleicht überhaupt nicht mehr genutzt werden (Stichwort Shadow IT), können hier ein Einfallstor bieten. Dazu kommt außerdem, dass diese nicht ausreichend aktualisiert werden oder aufgrund ihres Alters möglicherweise auch kein Update mehr zur Verfügung gestellt bekommen. So bleiben vorhandene Schwachstellen bestehen und Hintertüren ungewollt offen. Ein gutes Beispiel für Hardware als Einfallstor war die entdeckte Schwachstelle bei Faxgeräten im letzten Jahr.
Eine der größten Herausforderungen für Unternehmen ist die Tatsache, dass die verwendeten Sicherheitstools und -systeme, den hochentwickelten Hackerangriffen nicht mehr gewachsen sind. Diese modernen Hacking-Tools ermöglichen den Kriminellen ein schnelles Vorgehen und eine weitreichende Infizierung des Unternehmensnetzwerks. Sogenannte Multi-Vektor-Angriffe können nur durch eine integrierte und einheitliche Sicherheitsstruktur abgewehrt werden. Das bedeutet also, dass ältere Generationen von Security-Tools mit modernen Technologien ergänzt werden und Unternehmen sich somit weg von einer reinen Angriffserkennung hin zu einer proaktiven Angriffsabwehr bewegen.
Fazit
Die Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden, ist Teil unseres Alltags. Nun geht es darum, sich entsprechend zu schützen und zu versuchen, einen Schritt weiter zu denken. Unternehmen dürfen sich nicht mehr ausschließlich auf die reine Angriffserkennung und -abwehr fokussieren, sondern müssen ihre IT-Security auf eine neue Stufe heben. Idealerweise basiert die Sicherheitsstruktur auf einer Kombination von vorbeugenden, erkennenden und korrigierenden Verfahren. Dann wird es für Security-Teams möglich sein, präventiv zu handeln und ihre Unternehmen, aber auch deren Mitarbeiter zu schützen und ihnen Hinweise für einen besseren Schutz ihrer privaten E-Mailkonten zu geben.
Quellen und Referenzen
[1] https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
[2] https://hpi.de/en/news/jahrgaenge/2016/sicherheitsrisiko-passwort-hpi-studie-zur-mehrfachnutzung-von-passwoertern.html
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.