Cyberangriffe – die oft unterschätzte Bedrohung

 

Herr Lammerich, wie schätzen Sie die Cybersicherheitslage in Deutschland ein und welche Angriffsmethoden stellen derzeit die größten Bedrohungen dar?

Die Cybersicherheitslage ist aktuell sehr angespannt, was sich ganz deutlich in den bei uns detektierten Angriffsversuchen widerspiegelt. Dreh- und Angelpunkt der Angriffe sind Schwachstellen in den Systemen, die oft bekannt, aber leider nicht gepatcht sind, sowie wenig geschulte Anwender. Und in diesem Zusammenhang stellt nach wie vor das Phishing von Zugangsdaten über Massenmails bzw. das Spear-Phishing, bei dem Anwendern vertrauliche Informationen entlockt werden sollen, die größten Bedrohungen dar. Insbesondere, weil wir hier derzeit eine Weiterentwicklung beobachten, sodass auch die bislang als sicher geltende „Zwei-Faktor-Authentisierung“ ausgehebelt werden kann.

Was wird sich Ihrer Einschätzung nach in den nächsten Jahren zu den größten Bedrohungen entwickeln? Stellt KI ein Risiko dar?

In der Presse wird momentan regelmäßig über Angriffe mithilfe von künstlicher Intelligenz (KI) spekuliert. Unserer Meinung nach kann KI als „Brandbeschleuniger“ fungieren, aber solange Angreifer aufgrund von nicht gepatchten Schwachstellen und wenig sensibilisierten Anwendern erfolgreich sind, werden sie eher alles daransetzen, ihre bewährten Methoden zu optimieren, anstatt für sie nicht erprobte KI einzusetzen. Wir als „Verteidiger“ müssen ALLE Schwachstellen unserer Infrastrukturen kennen, der Angreifer muss nur EINE kennen.

Nicht nur künstliche Intelligenz, sondern auch IoT-Technologie und die wachsende Vernetzung sind derzeit in aller Munde. Welchen Einfluss haben diese Faktoren auf die Cybersicherheit in Deutschland?

Komplexität ist der Feind der Sicherheit. Das gilt nicht nur für den Bereich Cybersicherheit, aber hier wird das Gesamtbild durch die wachsende Vernetzung und den Einsatz von IoT-Technik, die häufig nicht die Mindeststandards an Sicherheitsmaßnahmen erfüllt, um ein Vielfaches komplexer. Vor allem, wenn man sich vor Augen führt, dass wir es mit „unsichtbaren“ Gegnern zu tun haben. Bei solch vernetzten Infrastrukturen sehe ich ausschließlich dann eine Chance gegen gezielte Angriffe zu bestehen, wenn sie akribisch dokumentiert und überwacht sind.

Stichpunkt Vernetzung: Immer öfter stehen neben der IT auch Produktionsanlagen im Fokus der Angreifer. Was müssen Betreiber in diesem Zusammenhang wissen?

Produktionsanlagen, sogenannte OT-Systeme, wurden früher meist isoliert betrieben und lieferten so wenige Angriffspunkte. Das hat sich jedoch durch die wachsende Vernetzung geändert und führt zu einem sicherheitsrelevanten Problem. Denn OT-Systeme laufen aufgrund ihrer langen Lebenszyklen oft mit veralteten Betriebssystemen, für die zum Teil keine Sicherheitsupdates mehr existieren. Dadurch sind sie nur sehr rudimentär geschützt. Hier ist aus unserer Sicht eine gezielte und permanente Überwachung der Systeme auf Anomalien, Schadcodes und Ähnliches unerlässlich. Diese Aufgabe übernimmt, in den meisten Fällen, ein speziell auf den OT-Bereich abgestimmtes SIEM-System (Security Information and Event Management).

Welche Sicherheitsmaßnahmen empfehlen Sie jedem Unternehmen, unabhängig von Faktoren wie Unternehmensgröße und Branche?

Im Grunde gibt es zwei Maßnahmen, die den Schutz gegen Cyberangriffe maßgeblich erhöhen. Und damit schließen wir den Kreis zu Ihrer ersten Frage. Wenn die größten Bedrohungen Schwachstellen und Anwender sind, muss genau da angesetzt werden. Zunächst ist daher ein kontinuierliches Schwachstellen-Management erforderlich. Und ergänzend hierzu empfehlen wir regelmäßige Schulungen der Anwender mit anschließenden Awareness-Kampagnen, bei denen die Schulungsinhalte und die Sensibilität der Anwender für Cybersicherheit überprüft und gegebenenfalls noch optimiert werden können.

Warum reichen Firewall und Virenscanner nicht aus?

Firewall und Virenscanner, bzw. Endpoint-Lösungen, sind die Mindestanforderungen an ein Überwachungskonzept. Doch obwohl Anbieter dieser Systeme oftmals einen 100-prozentigen Schutz versprechen, zeigt die Praxis, dass diese Mindestanforderungen nicht ausreichen und täglich Tausende von Angriffen unerkannt bleiben, weil die Systeme noch nicht in der Lage sind, eine sichere Angriffserkennung durchzuführen. Daher ist es wichtig, alle Systeme einer IT-Infrastruktur einem permanenten Monitoring zu unterziehen und die Daten schnellstmöglich auf Anomalien und Angriffsszenarien zu untersuchen. Denn: Nur wer einen Angriff erkennt, kann ihn abwehren! Was sich banal anhört, ist der Schlüssel für mehr Sicherheit. Wir können Angriffe nicht verhindern, aber wir können die Hürde, die der Angreifer überwinden muss, durch kontinuierliche Optimierung der Sicherheitsmaßnahmen immer ein Stück höher hängen.

Wie können Unternehmen herausfinden, wo bei ihnen individueller Optimierungsbedarf herrscht? 

Unternehmen müssen sich der Tatsache bewusst sein, dass die Frage nicht darin besteht, OB sie angegriffen werden, sondern WANN. Oft wissen Unternehmen nicht, dass sie bereits angegriffen wurden, weil sie kein geeignetes Monitoring nutzen, das einen Angriff erkennt und meldet. Zertifizierungen sind wichtig und sinnvoll, nur leider schützen sie nicht vor Angriffen. Unternehmen sollten sich daher zusammenfassend folgende Fragen stellen:

  • Habe ich geschultes Fachpersonal im Bereich Cybersicherheit? Wenn nein, wo bekomme ich externe Hilfe?
  • Betreibe ich ein ernsthaftes Schwachstellen-Management?
  • Betreibe ich ein etabliertes Patch-Management?
  • Schule ich meine Anwender:innen regelmäßig?
  • Habe ich ein geeignetes Monitoring-System im Einsatz, um Angriffe zu erkennen? Wenn nein, wo bekomme ich externe Hilfe?

Wenn diese Fragestellungen ernsthaft angegangen werden, ist schon ein großer Schritt getan. Wir stehen unseren Kunden dabei natürlich gerne auch zur Seite.

 

Die Certified Security Operations Center GmbH ist ein Joint Venture der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA und der dhpg IT-Services GmbH. Dabei ergänzen sich die TÜV TRUST IT als unabhängige TÜV-Gesellschaft und Berater für Informationssicherheit und die dhpg IT-Services als kompetenter Partner für vertrauliche und schützenswerte Daten optimal und ermöglichen der Certified Security Operations Center GmbH so ein breites Spektrum an Leistungen im Bereich IT- und Cybersecurity, die insbesondere auf die individuellen Bedürfnisse und Anforderungen mittelständischer Unternehmen abgestimmt sind. 

Ähnliche Beiträge

Zurück

Joerg Lammerich

Certified OSSTMM 3.0 Professional Security Tester

Zum Profil von Joerg Lammerich

Kontakt

Nehmen Sie mit uns Kontakt auf

Mail Kontaktformular Telefon +49 228 81000 0 Newsletter Newsletter
Durch das Laden des YouTube Videos erklären Sie sich damit einverstanden, dass Cookies durch YouTube und Google gesetzt werden, und dadurch Daten an diese Anbieter übermittelt werden. Wir verarbeiten die Daten um die Zugriffe auf unsere YouTube-Videos analysieren zu können oder die Wirksamkeit unserer Werbung und Anzeigen auszuwerten. YouTube und Google verarbeiten die Daten auch zu eigenen Zwecken. Zudem erklären Sie sich auch damit einverstanden, dass Ihre Daten in die USA übermittelt werden, obwohl in den USA das Risiko besteht, dass US-Behörden zu Überwachungszwecken Zugriff auf Ihre Daten erhalten und Ihnen dagegen möglicherweise keine ausreichenden Rechtsschutzmöglichkeiten zustehen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
YouTube Video laden
Permalink