Wo Cyberkriminelle zuerst eindringen wollen

26/07/2018Lesezeit 4 Minuten

Die mit dem Internet verbundenen Endgeräte Ihres Netzwerks sind bei Hackern ganz beliebte Schlupflöcher.

Michael Keller, 13. März 2018

Die Dinge waren 2012 noch einfach. Das war eine Zeit, nach der sich viele Experten für Cybersicherheit zurücksehnen. Wer hätte sich damals vorstellen können, dass der zerstörerische Shamoon-Computervirus, der für den Ausfall des Netzwerks des Ölriesen Saudi Aramco verantwortlich war, damit einen Schaden von mehreren Millionen Dollars anrichtete und aufgrund seiner beispiellosen Effizienz Schlagzeilen machte, nach heutigen Malware-Standards nur noch als einfacher Angriff gelten würde?

Der Shamoon-Angriff wurde aktiviert, sobald jemand einen Malware-Link in einer E-Mail anklickte oder ein USB-Laufwerk anschloss. Darüber wurde der PC mit einem Programm zum Löschen und Ausspionieren von Daten infiziert.

Heute, im Jahr 2018, hat Malware eine verheerendere Form angenommen – Sicherheitsforscher sind alarmiert und warnen vor Angriffen, die extrem schwer zu erkennen sind. Point-of-Sale-Computer (POS) für den Einzelhandel müssen einen andauernden Ansturm raffinierter Malware bewältigen, die ihre Angriffe zielgerichteter auf das einzelne Systeme ausrichten, um sich dann darin unerkannt auszubreiten.

Zudem verwenden einige hochentwickelte Malware-Formen im eigentlichen Sinne keine Malware, um Daten zu stehlen oder Lösegeld für Festplatten zu fordern, indem sie mit der Löschung oder Sperrung drohen. Stattdessen injiziert die sogenannte dateilose Malware bösartigen Code in die laufenden Prozesse eines Computers, sodass er für die meisten standardmäßigen Erkennungstools unsichtbar bleibt.

Es zeichnet sich ein deutlicherTrend ab: Malware-Infektionen werden immer komplexer und gefährlicher. Selbst alte Malware-Skripte, die vor lange Zeit von Kriminellen verwendet wurden, können heute immer noch unglaublich effektiv sein.

Diese komplexe Bedrohungslage ist inzwischen zur Normalität geworden und Führungskräfte müssen sich tagtäglich dieser digitalen Realität stellen. Leider ist das nicht das einzige Sicherheitsproblem, dem sie ausgesetzt sind.

Wie die anhaltenden PoS-Angriffe zeigen, müssen die Sicherheitsmanager auch die explosionsartige Zunahme an neuen Zielen der Cyberkriminellen im Auge behalten, nämlich die Maschinen und Sensoren die das neue Internet der Dinge (IoT) darstellen.

„Cyberkriminelle dringen mit neuen Angriffstechniken in hochentwickelte Technologiefelder, wie IoT oder die Prozessoren ein“, berichten die Verfasser des SonicWall Cyber Threat Report von 2018. „Diese potenziellen Zielrichtungen der Cyberangriffe werden bei den Schutzmaßnahmen noch völlig außer Acht gelassen“, heißt es in dem Report weiter.

Smartere Malware, noch mehr Ziele

Shivaun Albright, Cheftechnologin für Drucksicherheit bei HP, hat beobachtet, wie sich die potenziellen Angriffsflächen von Unternehmen in den letzten Jahren enorm verändert und ausgeweitet haben. Es sind nicht mehr nur die PCs und Server, die von Hackern ins Visier genommen werden, um Zugang zu Unternehmensnetzwerken zu erhalten. Auch die mit dem Netzwerk verbundenen Drucker, Mobiltelefone und IoT-Geräte, wie Thermostate und Kameras, werden ebenfalls zu Schlupflöchern für Hacker.

Ohne angemessene Sicherheit ist jedes mit dem Internet verbundene Gerät eine Einladung an die Angreifer, sensible Daten auszuspionieren oder den Geschäftsbetrieb komplett zum Erliegen zu bringen. Und das Risiko dafür ist beträchtlich: Eine Studie von HP ergab, dass bis zu 70 Prozent der auf dem Markt gängigsten IoT-Geräte in mehrfacher Hinsicht angreifbar sind. Durchschnittlich wiesen diese Geräte 25 Schwachstellen in ihrer Software auf. Einer Prognose zufolge werden 2020 rund 30 Milliarden Geräte online sein. Angesichts der massiven Marktdurchdringung von internetfähigen Geräten ist die Sicherheit ein ernstes Problem geworden, das die Hersteller von IoT-Geräten unverzüglich angehen müssen.

Verpasste Sicherheitschancen

Experten fordern, dass die Hersteller die Sicherheit zum zentralen Bestandteil aller mit dem Internet verbundenen Geräte, vom Server bis zum Smartphone, integrieren müssen.

Jason O’Keeffe, Berater für Drucksicherheit bei HP, ist Experte für Hacker-Tools und hat festgestellt, dass in den letzten Jahren immer mehr Hersteller von Computern und Druckern dazu übergehen, intelligente Sicherheitsmaßnahmen in ihre Geräte zu integrieren. Er sagt, dass die Hersteller in dem explosionsartig anwachsenden IoT-Bereich dasselbe tun müssen.

„Jeder, der in einer beliebigen Branche für die IT-Beschaffung zuständig ist – also mit dem Kauf von PCs, Monitoren und selbst nur LCD-Projektoren betraut ist, muss die folgenden Fragen stellen (so dumm sie auch sein mögen): Welche Form von Sicherheitsmaßnahmen bauen Sie in diese Geräte ein? Ist die Sicherheit ein Aspekt Ihres Softwareentwicklungs-Lebenszyklus?“, fordert O’Keeffe. „Wenn Sie diese Frage nicht stellen garantiere ich Ihnen, dass jemand wie ich oder ein Cyberkrimineller einen Weg finden wird, dieses Gerät zu manipulieren.“

Albright sagt, dass für die Technologiehersteller die effizienteste Methode zum Minimieren von Schwachstellen darin besteht, die Produkte schon werkseitig mit sicheren Voreinstellungen zu versehen. Sie sollten außerdem in die Geräte eine Intelligenz integrieren, die Anomalien erkennt und auf einen Angriff hinweist. Das gibt den Usern und Administratoren die nötigen Tools an die Hand, um entsprechende Gegenmaßnahmen zu ergreifen.

„Alles, was ein Hacker für einen Zugang tun muss, ist eine Lücke ohne entsprechende Sicherheitsmaßnahmen zu finden. Deshalb ist eine durchgängige Sicherheit für alle vernetzten Geräte so wichtig“, so Albright weiter.

Lesen Sie den neuesten HP eGuide „Wie sich Hacker und Sicherheitsexperten Design und maschinelles Lernen zunutze machen„, um sich über die wichtigsten Maßnahmen zu informieren, die Ihr Unternehmen implementieren kann, um, mehr Cybersicherheit zu erzielen.

Admin Istrator 16/08/2018 Lesezeit 6 Minuten

Cybersicherheit nutzt Machine Learning, um das zu tun, was Mensche…

Die KI-Forschung entwickelt sich rasant weiter. Ziel ist es, eine permanente, proaktive Wachsamkeit bereitzustellen, um somit den komplexen Bedrohungen...

Tektonika Staff 02/08/2018 Lesezeit 5 Minuten

Vorbeugen oder Recovery: Wie sollten die knappen Ressourcen zur Cy…

Die immer komplexer werdenden Cyberangriffe haben eine lebhafte Debatte über die besten Abwehrstrategien ausgelöst. Michael Keller, 13. März 2018 Bei...

Jasmine W. Gordon 05/07/2018 Lesezeit 5 Minuten

Alexa für Business: Geniale Technologie oder ein Sicherheits-Albtr…

Sollten Sie Ihr IT-Netzwerk um eine smarte Technologie der nächsten Generation erweitern? In jedem Fall sollten Sie diese gründlich überprüfen, bevor...

  1. 2

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *