David Lin – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 12 Jul 2019 21:24:33 +0000 de hourly 1 Insider – die immer noch unterschätzte Gefahr https://www.datensicherheit.de/insider-die-immer-noch-unterschaetzte-gefahr https://www.datensicherheit.de/insider-die-immer-noch-unterschaetzte-gefahr#respond Fri, 23 Dec 2016 17:37:15 +0000 http://www.datensicherheit.de/?p=26275 David Lin erläutert, warum es nicht immer gleich der externe russische Hacker sein muss

[datensicherheit.de, 23.12.2016] Nach aktuellen Informationen des Nachrichtemagazins „DER SPIEGEL“ vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“, also ein Insider, sitzt und die Daten aus dem NSA-Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. David Lin von Varonis befasst sich in einer aktuellen Stellungnahme u.a. damit, warum Innentäter noch immer unterschätzt werden.

Es muss nicht immer ein russischer Hacker sein…

Laut WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die US-amerikanische National Security Agency (NSA) und der BND zusammengearbeitet haben.
Noch vor einigen Wochen habe die „Frankfurter Allgemeine Sonntagszeitung“ einen hohen Sicherheitsbeamten mit den Worten zitiert, „es gebe eine „hohe Plausibilität“ dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyber-Angriff auf den Bundestag erbeutet worden seien. Für den Angriff hatten Sicherheitskreise russische Hacker verantwortlich gemacht.
David Lin: „Das sieht im Licht der bundespolizeilichen Ermittlungen betrachtet nun anders aus. Wieder ein Insider?“

Innentäter als unterschätzte Gefahr

Dass unter bestimmten Umständen praktisch jeder zum Insider werden kann, hätten Studien ausreichend belegt. Die drei wesentlichen Komponenten von Motiv, Moral und Möglichkeit müssten nur in einem günstigen (oder besser: ungünstigen) Mischungsverhältnis aufeinandertreffen. Das gelte für die großpolitische Gemengelage, Geheimnisverrat oder Wirtschaftsspionage.
Potenzielle Innentäter seien neben den eigenen aktuellen und ehemaligen Mitarbeitern befristet im Unternehmen tätiges Personal und externe Dienstleister.
Dass dieses Phänomen nicht neu ist, habe Anfang 2016 eine Umfrage der „COMPUTERWOCHE“ bestätigt, bei der im Rahmen des „Vendor Vulnerability Survey 2016“ annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt worden seien.

Deutsche Großzügigkeit bei Zugriffsberechtigungen

Die als besonders sicherheitsaffin geltenden Deutschen hegten zwar einerseits große Befürchtungen, Opfer eines Cyber-Angriffs zu werden, vergäben aber andererseits Zugriffsberechtigungen an Dienstleister ausgesprochen großzügig. Zutritts- und Zugangsberechtigungen seien oft viel weiter gefasst als es nach dem Prinzip der minimalen Rechtevergabe notwendig gewesen wäre.
Außerdem blieben diese Berechtigungen gerne selbst dann noch erhalten, wenn ein Projekt längst beendet ist oder der betreffende Mitarbeiter das Unternehmen bereits verlassen hat.

Innentäter verursachen potenziell den größten Schaden

Innentäter verursachten aufgrund ihrer physischen und virtuellen Zugangs- und Zugriffsmöglichkeiten potenziell den größten Schaden.
Laut einer aktuellen Studie des Ponemon Institute beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund vier Millionen US-Dollar. Trotz dieser erschreckenden Zahl seien bei Weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet, ihre finanziellen Interessen dahingehend zu schützen.
In Abwandlung eines alten Zitats aus der IT-Sicherheit gebe es nur zwei Sorten von Unternehmen – „diejenigen, die schon Opfer einer Datenschutzverletzung geworden sind und diejenigen, die es (noch) nicht wissen“.

Weitere Informationen zum Thema:

VARONIS, 25.11.2016
Der Inside-Out-Sicherheits Blog / David Lin: Insiderbedrohungen und E-spionage

datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein

]]>
https://www.datensicherheit.de/insider-die-immer-noch-unterschaetzte-gefahr/feed 0
Schwere Datenschutzverletzung bei Yahoo wirft Fragen auf https://www.datensicherheit.de/schwere-datenschutzverletzung-bei-yahoo-wirft-fragen-auf https://www.datensicherheit.de/schwere-datenschutzverletzung-bei-yahoo-wirft-fragen-auf#respond Wed, 05 Oct 2016 20:02:24 +0000 http://www.datensicherheit.de/?p=25940 Erklärungen von David Lin (Varonis)

[datensicherheit.de, 05.10.2016] Zu den Reaktionen von Yahoo auf die jüngste, schwere Datenschutzverletzung äußert sich David Lin von Varonis. Demnach arbeitet Yahoo eng mit dem FBI zusammen, um herauszufinden, wer hinter dieser folgenschweren Attacke steckt. „Natürlich will man genau wissen, an welchem Punkt es den Angreifern gelungen ist, und wie es ihnen gelungen ist, Zugriff auf derart umfangreiche sensible Datenbestände zu erlangen“, so Lin. Dazu würden die „TTPs“, also Taktik, Technologie und Prozesse, der Angreifer analysiert.

Attacken in Zukunft verhindern!

Man verspreche sich davon, die Wirksamkeit der Sicherheitsmaßnahmen zu verbessern und ähnlich geartete Attacken in Zukunft zu verhindern. Lin: „Man kann nur hoffen, dass Yahoo über einen vernünftigen Auditrail verfügt, was den Zugriff auf die Daten anbelangt.“ Das würde zumindest die forensischen Untersuchungen erleichtern.

Langwierige Untersuchungen

Zu der Frage, wie lange das alles vermutlich dauern wird und welche Ergebnisse zu erwarten sind, betont Lin, dass dies ganz darauf ankomme, wie tief man bei solchen Nachforschungen gehen kann und welche Ressourcen man zur Verfügung hat. Je nachdem könne es Wochen oder Monate dauern, bis man wirklich brauchbare Resultate zutage fördert.

Spärliche Informationen über den Hergang

Die Informationen und Details dazu, wie genau es die Angreifer geschafft haben auf die Daten von Yahoo zuzugreifen, seien immer noch spärlich. „Wenn dieser Datenschutzvorfall denen bei der Einzelhandelskette Target, dem OPM oder dem Vorfall bei Sony oder einem der anderen spektakulären Vorfälle dieser Art ähnelt, gibt es ein sich wiederholendes Muster“, so Lin. Dann sei es sehr gut möglich, dass der Angreifer sich in den Besitz der legitimen Anmeldedaten eines Insiders gebracht, die vergebenen Rechte erweitert und Stück für Stück das Netzwerk durchforstet habe, bis er dann schlussendlich die Daten auch habe abziehen können.
Dabei könne es durchaus sein, dass die betreffende Person mit einem Systemadministrator bei Yahoo gemeinsame Sache gemacht habe oder es ihr beispielsweise über eine entsprechend gezielte Phishing-Mail gelungen sei, sich in den Besitz von Anmeldedaten einer Person aus dem Management oder der Geschäftsführung zu bringen. Dafür gebe es allerdings bislang keinen Beweis.

Yahoo mutmaßt Angriff mit staatlicher Unterstützung

Lin: „Dass Yahoo an dieser Stelle so sicher ist, dass es sich zwingend um einen Angriff mit staatlicher Unterstützung gehandelt habe, lässt darauf schließen, dass das Unternehmen im Zuge seiner Ermittlungen Insiderinformationen bekommen hat, die genau darauf einen Hinweis geben.“
Oberflächlich betrachtet erscheine das sinnvoll. „Allerdings, wenn ich es mal etwas salopp ausdrücken darf: Wäre der Täter ein Feld-, Wald- und Wiesen-Hacker gewesen, wären die Daten wahrscheinlich noch nicht auf dem Schwarzmarkt oder in Pastebin aufgetaucht“, erläutert Lin. Der Angriff selbst habe 2014 stattgefunden. Hacker, die im staatlichen Interesse unterwegs sind, verkauften oder verbreiten sensible Informationen selten in dieser Form. Ihre Motive seien politisch begründet. Laut Lin um „zum Beispiel Personen zu identifizieren, die in Bezug auf ihre Regierung Geheimnisverrat begangen haben oder die beispielsweise im Besitz der Anmeldedaten eines fremden Regierungsoffiziellen sind.“

Weitere Informationen zum Thema:

datensicherheit.de, 26.09.2016
Yahoo-Hack wohl größter bekannter Datendiebstahl der Geschichte

]]>
https://www.datensicherheit.de/schwere-datenschutzverletzung-bei-yahoo-wirft-fragen-auf/feed 0
Cyber-Kriminalität: Zunehmend Erpressung auf der Tagesordnung https://www.datensicherheit.de/cyber-kriminalitaet-zunehmend-erpressung-auf-der-tagesordnung https://www.datensicherheit.de/cyber-kriminalitaet-zunehmend-erpressung-auf-der-tagesordnung#respond Tue, 20 Sep 2016 16:22:03 +0000 http://www.datensicherheit.de/?p=25914 Ein Kommentar zu WikiLeaks und Ransomware von David Lin (Varonis)

[datensicherheit.de, 20.09.2016] Julian Assange habe einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schütze beziehungsweise, dass diese nicht gefährdet würden, sagt David Lin von Varonis in einem aktuellen Kommentar. Laut einer im „Guardian“ veröffentlichten Untersuchung habe die Enthüllungsplattform jedoch sensible und sehr persönliche Daten Hunderter Bürger veröffentlicht – darunter auch Krankenakten von Vergewaltigungsopfern und Kindern. Die Vorstellung, dass solche Inhalte an die Öffentlichkeit gelangen, sei für Privatpersonen und Unternehmen gleichermaßen beängstigend, betont Lin.

Stündlich 4.000 neue Ransomware-Infektionen

Lin: „Ob Sie nun ein Anhänger von WikiLeaks sind oder nicht – wenn nichts mehr sicher ist, wird sich die Welt grundlegend verändern. Stellen Sie sich vor, die ganze Welt kann Ihre E-Mails, Patientendaten, Texte und Kontoauszüge lesen. Leider sind wir diesem Szenario deutlich näher, als wir denken.“
Denn Ransomware habe uns eines gelehrt: Eine überwältigende Menge wichtiger Unternehmensdaten und personenbezogener Daten sei nicht ausreichend geschützt. Wenn man Sicherheitsexperte Kevin Beaumont glaubt, so Lin, treten stündlich 4.000 neue Ransomware-Infektionen auf. Doch wenn das Verschlüsseln von Daten so einfach sei: „Was hält Cyber-Kriminelle eigentlich davon ab, die Daten im Internet zu veröffentlichen?“

Nach wie vor gebe es einige Hürden für erpresserische Software (auch „Extorsionware“ genannt), unüberwindbar seien sie allerdings nicht:

  1. Angreifer müssen zur Veröffentlichung Daten herausfiltern und abziehen
    Ransomware verschlüsselt die Daten vor Ort, ohne sie zu stehlen. Extortionware muss die Tools umgehen, die an der Netzwerkgrenze Alarm schlagen, wenn innerhalb kurzer Zeit ungewöhnlich große Datenmengen das Netzwerk verlassen. Es ist aber natürlich möglich, Dateien als harmlosen Web- oder DNS-Verkehr zu tarnen und langsam abzusaugen.
  2. Kein zentrales „Wall of Shame“-Repository im Stil von WikiLeaks
    Würden sich Angreifer zusammenschließen und ein zentrales, durchsuchbares Repository für ihre erbeuteten Daten erstellen, ließe das die Bedrohung deutlich realer erscheinen und würde den Handlungsdruck erhöhen.
  3. Ransomware möglicherweise lukrativer
    Ransomware ist profitabler als Extortionware und deshalb weitaus beliebter. Ein Satz, den man so nicht selten liest oder hört.
    Aber wie erholt man sich von dem Skandal, wenn Dateien und E-Mails veröffentlicht wurden?
    Kann sich das US-amerikanische Democratic National Committee wirklich jemals davon erholen?
    Die Zahlung von Lösegeld werde so für viele zur einzigen Option. Und ein einziger Coup würde Cyber-Kriminelle auf einen Schlag reicher machen als Hunderte von Ransomware-Angriffen.

    Was hält Ransomware-Programmierer also davon ab, beides zu versuchen?
    Leider nicht viel. Sie würden zunächst die Daten verschlüsseln und anschließend exfiltrieren. Wenn sie beim Diebstahl der Daten erwischt werden, ist das keine Tragödie. Dann öffnen sie eben eines der bekannten Popup-Fenster mit der Lösegeldforderung und streichen „nur“ die entsprechenden Bitcoins ein.

Ransomware macht eines besonders deutlich, dass Unternehmen hinterher hinken, wenn es darum geht, ungewöhnliche Verhaltensweisen innerhalb ihrer Netzwerkgrenzen überhaupt erst als solche zu erkennen. Das gilt insbesondere für Aktivitäten auf den Filesystemen. Die große Lehre, die sich aus der unglaublichen Karriere der Erpressungssoftware ziehen lässt: Wir leben vielleicht tatsächlich bald in einer Welt, in der es völlig normal geworden ist, dass ungeschützte Dateien und E-Mails Unternehmen schädigen, die Privatsphäre zerstören oder sogar Menschenleben in Gefahr bringen, wie beispielsweise im Falle von Krankenhäusern, die Opfer von Cyber-Angriffen geworden sind, nicht selten aufgrund von Ransomware.

Subtilere Bedrohungsmethoden im Verborgenen

Wenn es für Cyber-Kriminelle, die ihre Anwesenheit durch Lösegeldforderungen offenlegen, so einfach sei, nach Belieben in Systeme einzudringen und Tausende Dateien zu verschlüsseln, dann sei die einzig vernünftige Schlussfolgerung, dass subtilere Bedrohungsmethoden im Verborgenen bereits ganz groß absahnen würden, unterstreicht Lin.
Es habe nur noch niemand bemerkt… (außer dem U.S. Office of Personnel Management. Und Sony Pictures. Und Mossack Fonseca. Und dem DNC.)

]]>
https://www.datensicherheit.de/cyber-kriminalitaet-zunehmend-erpressung-auf-der-tagesordnung/feed 0
Abwehr von Ransomware: Abweichungen vom Normalfall erfassen und melden https://www.datensicherheit.de/abwehr-von-ransomware-abweichungen-vom-normalfall-erfassen-und-melden https://www.datensicherheit.de/abwehr-von-ransomware-abweichungen-vom-normalfall-erfassen-und-melden#respond Sat, 03 Sep 2016 21:23:28 +0000 http://www.datensicherheit.de/?p=25863 Mehrheit der Unternehmen sieht verschärfte Bedrohungslage durch Erpresser-Malware

[datensicherheit.de, 03.09.2016] Nach aktuellen Angaben von Varonis hat gerade eine Studie des Ponemon Institute unter 3.000 Mitarbeitern und IT-Verantwortlichen in den USA und Europa ergeben, dass 78 Prozent der Befragten fürchten, Opfer von Ransomware zu werden beziehungsweise die Erpresser-Software für eine der wichtigsten Cyber-Bedrohungen halten. Dabei hegten deutsche Unternehmen mit 83 Prozent im europäischen Vergleich deutlich die meisten Befürchtungen.

Untersuchung über die Betroffenheit von Ransomware

Wer aber tatsächlich und in welchem Ausmaß von Ransomware betroffen sei, habe die Allianz für Cybersicherheit im Rahmen einer öffentlichen Online-Umfrage überprüfen wollen. Diese Befragung habe April 2016 stattgefunden und sei anonym durchgeführt worden. Ausgewertet habe man schließlich 592 bereinigte Datensätze. David Lin von Varonis hat nach eigenen Angaben die Ergebnisse zusammengefasst sowie kommentiert, und er erläutert, wie man eine Ransomware-Infektion erkennt und was man tun kann.

Ein Drittel der deutschen Unternehmen im Fokus

Zwar hätten 68 Prozent der befragten Institutionen angegeben, innerhalb der letzten sechs Monate nicht von Ransomware betroffen gewesen zu sein. Das übrige Drittel der Befragten sei aber nicht nur betroffen gewesen, sondern 29 Prozent seien sogar das Ziel von mehr als einer Ransomware-Familie gewesen. Ebenso habe sich herausgestellt, dass Unternehmen aller Größenordnungen Opfer geworden seien.
54 Prozent der bereits mit Erpresser-Software konfrontierten Unternehmen und Institutionen beschäftigten Mitarbeiter in einer Größenordnung von 1.000 bis 10.000, dicht gefolgt allerdings von der typischen Größe eines mittelständischen Unternehmens mit zwischen 250 und 999 Mitarbeitern. Unternehmen dieser Größe seien immerhin noch zu 44 Prozent von Ransomware-Angriffen betroffen gewesen – innerhalb der letzten sechs Monate.

„Locky“ noch immer Spitzenreiter

Die Ergebnisse der Umfrage decke sich an dieser Stelle mit denen anderer Umfragen und Studien des BSI. Deutlich angeführt werde die Statistik von „Locky“, einer Variante, die Daten auf lokalen Laufwerken und Netzwerkfreigaben verschlüssele und gerade in den USA und Deutschland besonders erfolgreich gewesen sei. 93 Prozent der betroffenen Firmen/Institutionen hätten es mit diesem Erpressungs-Trojaner zu tun bekommen, gefolgt von „TeslaCrypt“ mit 74 Prozent. „TeslaCrypt“ richte sich gegen „Windows“-Versionen inklusive „Windows XP“, „Windows Vista“, „Windows 7“ und „Windows 8“. „TeslaCrypt“ sei erstmals im Februar 2015 veröffentlicht worden.
„CryptoWall“ folge mit 24 Prozent und Sonstige mit 27 Prozent.
Der wichtigste Angriffsvektor, so überhaupt bekannt, seien E-Mail-Anhänge. Diese seien bei der überwiegenden Mehrzahl der Betroffenen verantwortlich dafür, dass die Ransomware es ins System geschafft habe. Mit deutlichem Abstand folgten sogenannte „Driven-by“-Angriffe.

Professionelle Ransomware-Entwickler ausgesprochen findig

Derzeit gelte Ransomware weithin als raffinierte Angriffsmethode, gegen die „kaum ein Kraut gewachsen“ sei. Nicht nur habe sie sich als erfolgreiches Geschäftsmodell für Hacker etabliert und die einzelnen Varianten hätten es bereits zu einer gewissen „Markenbekanntheit“ gebracht. Darüber hinaus seien professionelle Ransomware-Entwickler ausgesprochen findig und statteten bekannte Familien mit immer neuen Features aus.
„Cerber“ verfüge nun beispielsweise über DDoS-Funktionen, und Microsoft habe von einer neuen Ransomware-Variante berichtet, die sich wie ein Computerwurm verbreiten könne. Selbst „Mac“-Anwender seien längste nicht mehr auf der sicheren Seite. Die Zeiten, in denen Cyber-Kriminelle sich ausschließlich auf „Windows“-Betriebssysteme beschränkten, seien seit „KeRanger“ endgültig vorbei.

Auch Netzlaufwerke nicht unbedingt sicher

Das Speichern von Nutzerdaten auf Netzlaufwerken wie Abteilungs-Fileshares oder in Basisverzeichnissen sei seit Jahren ein verbreitetes Paradigma in der IT. Netzlaufwerke ermöglichten es nicht nur Dateien auszutauschen, sondern sie verhinderten auch, dass große Datenmengen auf Endgeräten gespeichert würden. Gehe ein Laptop verloren oder werde ein Rechner beschädigt und es befänden sich keine wichtigen Informationen auf der lokalen Festplatte, würden die Geschäftsprozesse dadurch kaum beeinträchtigt. Die IT stelle neue Hardware bereit, mappe die Netzlaufwerke des Nutzers und es gehe weiter.
Leider seien auf Netzlaufwerken gespeicherte Dateien nicht unbedingt vor Ransomware geschützt, denn das Betriebssystem behandele gemappte Netzlaufwerke wie lokale Ordner. Einige Ransomware-Varianten wie der bereits erwähnte Erpressungstrojaner „Locky“ verschlüsselten sogar Dateien auf nicht gemappten Netzlaufwerken.

IT-Managementfehler erhöhen Gefahrenpotenzial der Ransomware

Im Gegensatz zu anderen Cyber-Bedrohungen bemerkten Nutzer zwar die Attacke, da Ransomware üblicherweise alles Andere als heimlich vorgehe. Im Gegenteil kündige sie sich selbst über ein Popup-Fenster an. Trotzdem stelle sich sofort eine ganze Reihe von Fragen:

  • Welche Nutzer sind infiziert?
  • Was wurde noch verschlüsselt?
  • Wann genau hat der Angriff begonnen?

Dass viele Mitarbeiter nicht nur mit vertraulichen Daten zu tun hätten, sondern in aller Regel auf wesentlich mehr Daten zugreifen könnten, als sie brauchen, mache die Sache nicht besser.

Im wesentlichen gebe es drei Ursachen, die Ransomware so gefährlich machten:

  1. Nur wenige Firmen überwachten die Aktivitäten ihrer Mitarbeiter auf Fileshares, also auf den großen Datei-Repositories, auf die es neuere Ransomware-Varianten abgesehen hätten. „Wovon man nichts weiß, das ist kaum in den Griff zu bekommen“, sagt David Lin. Ransomware zu erkennen ohne die Nutzung von Fileshares zu kontrollieren, sei ausgesprochen schwierig.
  2. Schlimmer noch wirke sich aus, dass die meisten Nutzer auf weitaus mehr Dateien zugreifen könnten als sie eigentlich bräuchten. Etliche Dateien seien sogar für sämtliche Mitarbeiter freigegeben. Man brauche nicht viel Fantasie, um sich vorzustellen, welche Schäden Ransomware dann anrichten könnte: Gelangten die Zugangsdaten nur eines einzigen Nutzers in falsche Hände, führe das unter Umständen bereits zur Verschlüsselung riesiger Datenmengen.
  3. Da die meisten Unternehmen und Institutionen nicht dokumentierten, wer welche Dateien wann ändert (oder verschlüsselt), sei nach einem Ransomware-Angriff ein enormer Aufwand nötig, um sicherzustellen, dass nichts verloren gegangen sei. Häufig müssten ganze Fileshares gelöscht und durch Backups ersetzt werden.

Vier Prozent der Vorfälle existenzgefährdend

Auch sei in der Online-Umfrage der Allianz für Cybersicherheit gefragt worden, welche betrieblichen Auswirkungen die Infektion mit Ransomware gehabt habe.
Zwar hätten nur vier Prozent angegeben, dass ein Worse-Case-Szenario eingetreten sei und der Vorfall die wirtschaftliche Existenz des betroffenen Unternehmens gefährdet habe. Mit verschiedenen Folgen hätten aber praktisch alle Betroffenen zu kämpfen.
Etliche hätten beispielsweise erhebliche Teile der IT-Infrastruktur präventiv abschalten müssen oder die Systeme seien sogar ausgefallen; es sei zu Ausfällen innerhalb der Produktion oder des Dienstleistungsangebotes gekommen, wichtige Daten seien verlorengegangen oder hätten nicht mehr wiederhergestellt werden können und bei immerhin gut einem Drittel der Betroffenen habe der Angriff länger als 48 Stunden gedauert.

Wenige zahlen Lösegeld und auch kaum Strafanzeigen

Verglichen mit neueren Untersuchungen, beispielsweise Erhebungen in Großbritannien, hätten die Befragten allerdings zu mehr als 95 Prozent das geforderte Lösegeld nicht gezahlt.
Die wenigen, die es getan hätten, deren Daten seien tatsächlich entschlüsselt worden. Strafrechtliche Konsequenzen hätten die Hacker bei alledem nur selten zu befürchten, denn nur wenige Betroffene hätten Strafanzeige gestellt. Lediglich 18 Prozent hätten diesen Weg gewählt, 80 Prozent hätten den Vorfall auf sich beruhen lassen.

Drei Tipps von David Lin

Die erfolgreichen Ransomware-Angriffe blieben nicht folgenlos, und die Mehrzahl der Opfer (60 Prozent) gehe davon aus, dass sich die Bedrohungslage durch die Erpresser-Software verschärft habe, und der Umgang mit Malware gehöre für viele schon zum Tagesgeschäft.
Dabei gebe es eine Reihe von Strategien, die helfen könnten, die Auswirkungen von Ransomware in Grenzen zu halten. Unter den Betroffenen der aktuellen Umfrage der Allianz für Cybersicherheit sei eine überwältigende Mehrheit sofort dazu übergegangen, die Mitarbeiter stärker und konsequenter zum Thema Ransomware zu sensibilisieren.
Aber auch technisch sei investiert worden, beispielsweise in Filterlösungen an Netzübergängen – eine Methode, die erwiesenermaßen ihre Grenzen habe, wenn die Bedrohung von Insidern ausgehe oder Insider-Konten von einem Hacker hätten gekapert werden können. Deren Aktivitäten seien dann nicht mehr ganz so leicht aufzudecken, denn sie sähen aus wie die eines legitimen Nutzers.
Über diese Maßnahmen hinaus gebe es drei grundlegende Methoden, die dazu beitrügen die negativen Folgen einer Ransomware-Infektion zu minimieren:

  1. Das beste Mittel gegen Ransomware sei es, sämtliche Dateiaktivitäten der Nutzer zu überwachen und zu analysieren. Man könne Ransomware und andere Insider-Bedrohungen beispielsweise daran erkennen, dass erhebliche Änderungen im Dateisystem vorgenommen und große Datenmengen gelöscht würden.
    Abhilfe schaffe es, die Systemprotokolle der Dateien sorgfältig zu überprüfen und eine Überwachungslösung so zu konfigurieren, dass sie auffällige Vorgänge zwingend meldet. So wisse man, wenn Dateien erstellt, verschlüsselt oder gelöscht werden.
  2. Lin: „Was hilft gegen Ransomware, vor der nicht einmal Sicherheitstools für Endgeräte schützen?“ Die Analyse des Benutzerverhaltens – dabei werde das normale Verhalten von Benutzern, also ihre üblichen Aktivitäten und Zugriffsmuster, mit den potenziell abweichenden Aktivitäten eines Angreifers verglichen, der die Zugangsdaten eines Mitarbeiters gestohlen hat.
    Um ein Profil mit den typischen Verhaltensweisen jedes Benutzers zu erstellen, werde das als normal definierte Verhalten überwacht und sämtliche Aktionen protokolliert. So ließen sich ungewöhnliche, anomale Verhaltensweisen schneller als solche erkennen.
  3. Das Prinzip der minimalen Rechtevergabe sei eine sehr wirksame Methode, Risiken zügig zu reduzieren, indem man unnötige globale Berechtigungsgruppen aus den Zugriffssteuerungslisten entferne. Verwende man Gruppen wie „Jeder/Alle“ oder „Domänenbenutzer“ für Datencontainer (wie Ordner und SharePoint-Sites) würden ganze Hierarchien für sämtliche Nutzer in einem Unternehmen freigegeben. Entferne man solche Gruppen und vergebe nur die notwendigen Zugriffsrechte, mache man es Angreifern deutlich schwerer alle Dateien zu verschlüsseln.
]]>
https://www.datensicherheit.de/abwehr-von-ransomware-abweichungen-vom-normalfall-erfassen-und-melden/feed 0
Erkenntnisse zum Wirtschaftsschutz im Digitalen Zeitalter https://www.datensicherheit.de/erkenntnisse-zum-wirtschaftsschutz-im-digitalen-zeitalter https://www.datensicherheit.de/erkenntnisse-zum-wirtschaftsschutz-im-digitalen-zeitalter#respond Mon, 29 Aug 2016 16:54:19 +0000 http://www.datensicherheit.de/?p=25838 Erörterung der bitkom-Studie vom Juli 2016 durch David Lin von Varonis

[datensicherheit.de, 29.08.2016] Schadensbegrenzung ergänze Prävention – dies sei einer der wichtigen Schlüsse, den die Autoren der bitkom-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“ aus den Ergebnissen ihrer Befragung zögen. Das Maß aller Dinge sei längst nicht mehr allein der Schutz an den Netzwerkgrenzen, vielmehr gehe es darum, Angriffe möglichst frühzeitig zu erkennen. David Lin von Varonis: „Die Studie befasst sich nicht nur mit der Art der aktuellen Bedrohungen, sondern auch damit wer besonders betroffen ist, wie der eigene Sicherheitsstatus eingeschätzt wird, was man tun kann und welche Unterstützung man sich zusätzlich von staatlicher Seite erhofft.“

Gesundheitswesen und Finanzbranche im Visier

Das Know-how deutscher Unternehmen sei nach wie vor begehrt und zwar von ganz unterschiedlichen Interessengruppen. Neben der klassischen Wirtschaftsspionage und dem „Wissensklau“ seitens der Wettbewerber seien innovative Technologien für die organisierte Cyber-Kriminalität durchaus von Interesse. Ein Mal mehr gelte das insbesondere für mittelständische Unternehmen, warnt Lin.
Aktuell von Datenschutz-Verletzungen und Ransomware seien besonders das Gesundheitswesen und die Finanzbranche gebeutelt. Auf die deutsche Gesamtwirtschaft gerechnet sei jedes zweite Unternehmen in den vergangenen zwei Jahren von einem Angriff betroffen gewesen. Das führe nach konservativen Berechnungen des bitkom zu wirtschaftlichen Schäden in Höhe von rund 51 Milliarden Euro pro Jahr, so Dr. Bernhard Rohleder im Vorwort der Studie.

Deutlicher Nachholbedarf bei technischen Sicherheitsmaßnahmen

Die Schadensbilanz lese sich entsprechend ernüchternd. So hätten 51 Prozent der befragten Unternehmen angegeben, in den letzten beiden Jahren von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen gewesen zu sein.
Was Unternehmen neben dem frühzeitigen Erkennen eines Datenschutzvorfalls ebenfalls große Probleme bereite, sei die Eingrenzung des Vorfalls und der mit ihm potenziell verbundenen Schäden. Zwar hätten praktisch alle Befragten nach einem Datenschutzvorfall ihre technischen Sicherheitsmaßnahmen verstärkt, trotzdem bescheinige die Studie noch einen deutlichen Nachholbedarf – vor allem vor dem Hintergrund, dass die IT-Systeme von 75 Prozent aller befragten Unternehmen regelmäßig von Angriffen betroffen seien, so Lin.

Anomalien im Benutzerverhalten als Warnung

Dazu kämen noch die Bedrohungen durch Insider. Bei 52 Prozent der befragten Unternehmen sei ein aktueller oder ehemaliger Mitarbeiter, bewegt von ganz unterschiedlichen Motiven, das Einfallstor gewesen.
Aber auch Phishing kombiniert mit Social-Engineering-Methoden habe einen erheblichen Anteil an erfolgreich lancierten Angriffen. Der Studienbericht weise ausdrücklich darauf hin, dass die „Sensorik im Unternehmen“ ausgeweitet werden müsse. Wolle man Angriffe in einem frühen Stadium überhaupt als solche identifizieren, lieferten Anomalien beispielsweise im Benutzerverhalten einen ersten Anhaltspunkt.
Das gelte unter anderem für Ransomware-Angriffe, die in den meisten Fällen so konzipiert seien, dass sie den Radar von Antivirensoftware unterliefen. „Sind Hacker gleich welcher Couleur ins Systeminnere gelangt und tarnen sich als Insider, sehen die Systemaktivitäten aus wie die eines legitimen Nutzers“, erläutert Lin.

Datendiebstähle: Mittelstand im Fokus

Praktisch sei jedes zweite Unternehmen bereits Opfer von „Datenklau und Co.“ geworden, so Lin – und das seien nach den bitkom-Erhebungen nicht nur Unternehmen mit einer Mitarbeiterzahl von über 500. Zwar lägen diese mit einem Anteil von 54 Prozent noch über dem Mittelwert, am häufigsten erwische es aber Unternehmen in der Größenordnung von 100 bis 499 Mitarbeitern. Nicht selten handele es sich dabei um Zulieferer für Großkonzerne.
Zwar seien solche Unternehmen in ihrer Branche oft sogenannte „Hidden Champions“ mit Spezial-Know-how. Das heiße aber nicht unbedingt, dass sie über dieselben Mittel für IT-Sicherheit wie ein Großkonzern verfügten.

Blindes Vertrauen in IT-Dienstleister

Zudem vertrauten erstaunlicherweise gerade die „als besonders sicherheitsaffin geltenden Deutschen“ ihren Partnern mehr als die Befragten aus den anderen Nationen. Nur wenige überprüften, welche Dienstleister wie in ihre Systeme gelangen, geschweige denn welche Zugriffsberechtigungen vergeben worden sind. Das habe schon die Umfrage „Vendor Vulnerability Survey 2016“ ergeben, bei der mehr als 600 IT-Experten aus Deutschland, Großbritannien, Frankreich und den USA befragt worden seien.
Warum gerade bei den Deutschen der Anteil der Vertrauensseligen so hoch sei, darüber könne man nur spekulieren, sagt Lin. Bei der zitierten Umfrage seien es jedenfalls satte 92 Prozent der Befragten, die ihren Dienstleistern so weit vertrauten, dass sie ihnen weitreichende Privilegien einräumten – und das, obwohl bei Externen erwiesenermaßen eines der wesentlichen Einfallstore für Angriffe liege.

Automobilbranche unangefochten auf dem Spitzenplatz

Wenig überraschend liege die Automobilbranche unangefochten auf dem Spitzenplatz, gefolgt von der Chemie- und Pharmaindustrie. Danach allerdings hätten sich erst kürzlich das Finanz- und Versicherungswesen und der Bereich Gesundheit dauerhaft in der Liste „etabliert“.
Zumindest was diese Erhebung anbelangt, lägen die Betreiber der Kritischen Infrastrukturen bei Angriffen nicht deutlich über oder unter anderen Wirtschaftszweigen. Was den regionalen Ursprung der Angriffe anbelangt, unterschieden sie sich allerdings von anderen Institutionen und Unternehmen. „Betrachtet man die KRITIS-Sektoren isoliert, so stammen die Täter bei den Betreibern Kritischer Infrastrukturen deutlich häufiger aus Russland, den USA, Westeuropa und China“, erläutert Lin.

Nahezu die Hälfte der Unternehmen erlebt Angriff mindestens einmal pro Monat

Neben dem Diebstahl von Daten und Datenträgern seien verstärkt sensible elektronische Dokumente betroffen und IT-Angriffe mittlerweile auch jenseits der großen Schlagzeilen in deutschen Unternehmen alltäglich geworden. Drei von vier Unternehmen hätten angegeben, von IT-Angriffen betroffen zu sein, wenn auch in unterschiedlicher Intensität.
Nahezu die Hälfte der befragten Unternehmen (45 Prozent) gebe an, regelmäßig angegriffen zu werden, also mindestens einmal pro Monat, und immerhin noch neuen Prozent sähen sich täglichen Angriffen ausgesetzt.
Hierbei gebe es einen direkten Zusammenhang zur Größe des Unternehmens: Je größer die Organisation desto häufiger werde in dieser Weise attackiert. Zwar scheiterten die meisten dieser Angriffe an der Firewall und/oder dem Virenscanner, aber gerade die besonders raffiniert programmierten Schadsoftware-Varianten schafften es zunehmend häufiger bis ins Innere des Netzwerks – und dort, so Lin, blieben sie lange Zeit unerkannt.

Pro Jahr ein Schaden von 51 Milliarden Euro

Ein Ziel der bitkom-Erhebung habe darin bestanden, den aus Datendiebstahl, Wirtschaftsspionage und Sabotage entstehenden Schaden für die deutsche Wirtschaft zu beziffern.
Selbst nach konservativen Berechnungen, so das Ergebnis, entstehe der deutschen Wirtschaft durch das Trio Wirtschaftsspionage, Datendiebstahl und Sabotage pro Jahr ein Schaden von 51 Milliarden Euro. Die Folgen seien weitreichend, wobei Unternehmen nach eigenen Angaben die größten Umsatzeinbußen durch nachgemachte Produkte (Plagiate) erlitten. Darüberhinaus gingen Wettbewerbsvorteile verloren, IT-Systeme, Produktions- und Betriebsabläufe nähmen Schaden, genauso wie das Image bei Kunden und Lieferanten. Oben drauf kämen die Kosten für datenschutzrechtliche Maßnahmen insbesondere gemäß der neuen EU-Datenschutz-Grundverordnung und nicht selten Kosten für anhängige Rechtstreitigkeiten.

Insider als Täter

Lin: „Wenn man sich schon länger mit den Aktivitäten rund um Daten und Dateien beschäftigt, überrascht es nicht besonders, dass eigene oder ehemalige Mitarbeiter zum Einfallstor für erfolgreiche Attacken werden. Und zwar sowohl mutwillig wie unbeabsichtigt.“
Bei 52 Prozent der im Rahmen der bitkom-Studie befragten Unternehmen seien es derzeitige oder ehemalige Mitarbeiter, die entweder zu Tätern geworden seien oder unbeabsichtigt einen Datenschutzvorfall verursacht hätten. Auf Platz 2 der Urheber liege dann immerhin noch das, was in der Studie als „unternehmerisches Umfeld“ bezeichnet werde – dazu gehörten Wettbewerber, Lieferanten und andere externe Dienstleister, aber auch Kunden, die vielleicht einen direkten Zugang zum Unternehmen hätten. 39 Prozent der Angriffe ließen sich auf diese Gruppe zurückführen.

Wenig Vertrauen in staatliche Stellen

„Bleibt noch zu erwähnen, dass die befragten Unternehmen wenig Vertrauen in staatliche Stellen haben, wenn es darum geht, Angriffe in den Bereichen Wirtschaftsspionage, Datendiebstahl oder Sabotage aufzuklären“, berichtet Lin.
Organisationen setzten hierbei verstärkt auf interne Untersuchungen (53 Prozent) oder auf die Hilfe von externen Spezialisten (30 Prozent), weniger auf die Unterstützung durch staatliche Stellen (20 Porzent). Gerade kleine und mittlere Unternehmen wünschten sich aber durchaus mehr Hilfestellung seitens des Staates, sei es durch wirtschaftliche Förderung, durch CERTs (Computer Emergency Response Teams), die sowohl präventiv als auch reaktiv tätig werden könnten, durch Experten und Arbeitskreise, personelle Beratung oder Regulierung.

60 Prozent vermutlich nicht umfassend genug gewappnet

Bei den technischen Sicherheitsmaßnahmen verfügten Unternehmen in Deutschland laut dem Branchenverband zwar über einen guten Basisschutz, bei Investitionen in umfassende Sicherheitsmaßnahmen seien sie aber immer noch zu zurückhaltend: „Nur 29 Prozent der befragten Unternehmen verfügen über eine Absicherung gegen Datenabfluss von innen (Data Leakage Prevention) und nicht einmal ein Viertel (23 Prozent) über spezielle Systeme zur Einbruchserkennung (Intrusion Detection)“ oder darüber hinausgehende und ergänzende Systeme.
An dieser Stelle seien die Unternehmen durchaus selbstkritisch. Zwar sähen sich 39 Prozent der Befragten ausreichend gerüstet, dennoch bekenne eine deutliche Mehrheit von 60 Prozent, vermutlich nicht umfassend genug gewappnet zu sein.

Technischerer Schutz und Schulung der Mitarbeiter

Die Ansprüche an Unternehmenssicherheit hätten sich dramatisch geändert und Firmen müssten darauf reagieren. Dazu gehörten die technischen Sicherheitsvorkehrungen genauso wie die Schulung von Mitarbeitern, die noch viel stärker als bisher in Sicherheitskonzepte einbezogen werden sollten. Das schon angesprochene Umdenken in Sachen Schadensbegrenzung plus Prävention mit eingeschlossen.
Notwendig seien Maßnahmen zur Analyse und Beendigung des Angriffes, zur Wiederherstellung des Betriebszustandes, zur Datenwiederherstellung sowie zur Bewertung von Schäden.

Weitere Informationen zum Thema:

bitkom
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter / Studienbericht

]]>
https://www.datensicherheit.de/erkenntnisse-zum-wirtschaftsschutz-im-digitalen-zeitalter/feed 0
Verkauf im Darknet: 200 Millionen Yahoo-Accounts angeboten https://www.datensicherheit.de/verkauf-im-darknet-200-millionen-yahoo-accounts-angeboten https://www.datensicherheit.de/verkauf-im-darknet-200-millionen-yahoo-accounts-angeboten#respond Thu, 04 Aug 2016 21:10:12 +0000 http://www.datensicherheit.de/?p=25766 Gutes Beispiel dafür, wie eine einzige Datenschutzverletzung Unternehmen und ihre Kunden immer wieder in Schwierigkeiten bringen kann

[datensicherheit.de, 04.08.2016] In einem aktuellen Kommentar führt David Lin von Varonis aus, für ihn bestünden keinerlei Zweifel daran, dass Datenlecks dieser Größenordnung uns als Angriff auf vertrauliche Daten auch in Zukunft erhalten blieben. Auf den ersten Blick sehe es so aus, als hätten Kontodaten, Passwörter und Benutzereinstellungen kurzfristig eher wenig Wert. Dies sehe über einen längeren Zeitraum betrachtet allerdings ganz anders aus.

Ziel und Ausmaß eines Datenschutzverletzung schwer einzuschätzen und einzugrenzen

Lin warnt davor, dass Hacker Daten aus unterschiedlichen Quellen zusammenführen könnten und so ein immer klareres Bild der Opferidentitäten entstehen würde. „Umso mehr als die Art und Weise wie solche Daten aggregiert werden immer raffinierter wird“, so Lin.
Das aktuelle Yahoo-Datenleck sei ein gutes Beispiel dafür, wie eine einzige Datenschutzverletzung wieder und wieder Unternehmen und ihre Kunden in Schwierigkeiten bringen könne. Sinnfällig lasse sich zudem daran ablesen, wie „in-the-dark“-Geschäftsmodelle typischerweise funktionierten.
Nach einem Datenleck seien wir inzwischen an die „reflexhaft anmutenden Statements von Unternehmen gewöhnt“, dass die betroffenen Systeme isoliert werden könnten. Seriöse IT-Sicherheitsexperten wüssten allerdings nur zu gut, wie immens schwierig es sei, das eigentliche Ziel und das ganze Ausmaß einer Datenschutzverletzung wirklich einschätzen und eingrenzen zu können. Üblicherweise reichten Monitoring-Tools und Logging-Daten dazu nämlich nicht aus.

Mit der Zunahme der Datenerhebung wächst die Anzahl der Datenschutzverletzungen

Beobachtungen von Varonis zeigten, dass es an den Basics hapere, „wenn es darum geht Daten zu schützen“ – und das gelte gleichermaßen für einzelne Benutzer wie für große Unternehmen. Weder die schiere Zahl von Datenschutzverletzungen werde abnehmen, noch der Umfang der davon betroffenen Daten, prognostiziert Lin. Das betreffe sowohl interne wie externe Schwachstellen.
Lin dazu: „Schließlich erheben Unternehmen immer noch mehr Daten von Kunden und Geschäftspartnern, was per se nicht gerade dazu beiträgt, die Risiken einer Datenschutzverletzung zu senken. Kein Unternehmen der Welt kann sich 100-prozentig gegen solche Vorkommnisse abschotten, wenn es produktiv bleiben will.“

Keine narrensicheren Lösungen!

Ganz unabhängig davon, wie viel Geld und Anstrengungen man in umfassende Sicherheitsmaßnahmen investiert: Eine narrensichere Lösung werde es nicht geben. „Nicht, so lange das schwächste Glied in der Kette, die Personen sind, die auf Daten und Informationen zugreifen müssen, um ihren Job zu machen“, betont Lin.
Spear-Phishing-Angriffe, die sich gezielt auf gültige Anmeldedaten richteten, kämen inzwischen nicht nur deutlich häufiger vor, sie seien auch deutlich intelligenter geworden.
„Administratoren und IT-Sicherheitsexperten sollten sich darauf einstellen, dass, wenn sie noch nicht Opfer einer Datenschutzverletzung geworden sind, es irgendwann in der Zukunft ganz sicher werden.“ Gehe man von der Prämisse aus, dass der äußere Schutzwall früher oder später nicht mehr ausreichen werde, ändere sich die Perspektive, unter der man Datensicherheit und Datenschutz betrachtet, grundsätzlich.

Potenziellen Schaden in Grenzen halten!

Anstatt sehr viel Zeit und Energie in den Aufbau nach Außen gerichteter Schutzmechanismen zu stecken, sollten Unternehmen sich auf das konzentrieren, was wirklich schützenswert sei – nämlich ihre Daten.
„Dazu gehört es, Insider-Aktivitäten zu überwachen und zu kontrollieren. Um ein altes Bild zu benutzen: Wenn man eine zuverlässige Schließanlage installiert hat, heißt das ja nicht, dass zusätzliche Kameras und Sensoren eine schlechte Idee sind. Das Zugriffsverhalten auf Daten zu überwachen und zu analysieren, bietet etliche Indikatoren, die es Unternehmen ermöglichen, Hacker-Aktivitäten zu erkennen.“ Was, so Lin, dann in der Folge dazu beitragen könne, den potenziellen Schaden in Grenzen zu halten.

Für den Fall der Fälle Plan in der Schublade haben!

Den Kopf in den Sand zu stecken, nach der Devise „mich wird es schon nicht treffen“, sei längst keine Option mehr, sagt Lin. Firmen müssten für den Fall der Fälle einen Plan in der Schublade haben, was genau passieren muss, wenn sie auf einen Datenschutzvorfall aufmerksam geworden sind oder gemacht wurden. Mindestens sollten Unternehmen nach einem Datenschutzvorfall ermitteln, was genau gestohlen oder gelöscht worden ist und in welchem Umfang.
Ebenso müssten sie dabei berücksichtigen, was der Vorfall für Kunden, Partner und Aktionäre bedeutet. Verschiedene Kategorien von Daten und Informationen unterlägen einem anderen Grad von Schutzwürdigkeit. Unternehmen müssten also noch etwas wissen – nämlich, welche Arten von Daten sie eigentlich speichern, wo und wie und welchen Restriktionen diese Daten unterliegen.

]]>
https://www.datensicherheit.de/verkauf-im-darknet-200-millionen-yahoo-accounts-angeboten/feed 0
KRITIS als Vorbilder: IT-Sicherheit braucht strategische Priorität https://www.datensicherheit.de/kritis-als-vorbilder-it-sicherheit-braucht-strategische-prioritaet https://www.datensicherheit.de/kritis-als-vorbilder-it-sicherheit-braucht-strategische-prioritaet#respond Thu, 07 Apr 2016 21:54:15 +0000 http://www.datensicherheit.de/?p=25300 Stellungnahme von David Lin zu neuem „Whitepaper“ des TÜV Süd

[datensicherheit.de, 07.04.2016] Das IT-Sicherheitsgesetz für kritische Infrastrukturen (KRITIS) wurde am 12. Juni 2015 vom Bundestag mach über zweijähriger Diskussion verabschiedet, am 10. Juli 2015 passierte es auch anstandslos den Bundesrat. Grundlage dieses Gesetzestextes ist die Entwurfsfassung vom Februar 2015 inklusive der vom Innenausschuss empfohlenen Änderungen. Mit „kritischen Infrastrukturen“ sind vor allem solche gemeint, die dafür sorgen, dass ein Gemeinwesen funktioniert – also Energieversorger, Betreiber von Krankenhäusern, Banken und Versicherungen, Transport- und Logistikfirmen, aber auch IT- und Telekommunikationsunternehmen.

Höheres Sicherheitsniveau angestrebt

Die branchenübergreifenden Regeln sollen nach einer aktuellen Stellungnahme von David Lin, Varonis, nicht nur für ein einheitliches, sondern vor allem für ein besseres Sicherheitsniveau sorgen.
Dazu existierten schon eine ganze Reihe von Rahmenwerken wie die ISO-Normenreihe, die IT-Grundschutzkataloge des BSI und Empfehlungen wie die der US-amerikanischen NIST. Welche technischen Maßnahmen konkret zu ergreifen sind, um eine kritische Infrastruktur zu schützen, habe der Gesetzgeber allerdings offen gelassen, erläutert Lin.
Ein neues „Whitepaper“ des TÜV Süd befasse sich unter anderem mit diesem Thema. Nicht ohne insbesondere darauf hinzuweisen, dass trotz der einschneidenden Datenschutzvorfälle zahlreiche Unternehmen und Organisationen auf zukünftige Herausforderungen gleich in zweierlei Hinsicht nicht ausreichend vorbereitet seien. Zum einen sei vielfach nicht bekannt, wie hoch der bereits existierende Level von Richtlinien und Regularien sei und mit welchen Folgen Unternehmen rechnen müssten, die sie nicht einhalten. Zum anderen werde vielerorts unterschätzt, dass nur ein holistischer IT-Sicherheitsansatz in der Lage sei, auf die aktuelle und zukünftige Bedrohungslandschaft zu reagieren.
Eine Studie von PriceWaterhouseCoopers habe bereits 2014 ermittelt, dass die Zahl der gemeldeten Sicherheitsverstöße um 43 Prozent auf beinahe 43 Millionen angestiegen sei. Dies entspreche einer durchschnittlichen Zahl von 117.000 Cyberattacken an einem einzigen Tag. Lin: „Und diese Zahlen sind umso erschreckender, wenn man davon ausgehen kann, dass laut PwC etwa 71 Prozent solcher Attacken ohnehin unbemerkt bleiben.“

Auch KMU im Visier

Die Verschärfungen der Richtlinien und Anforderungen gerade für den Finanzsektor, die Informationstechnologie selbst, das Gesundheitswesen, die Telekommunikation, die Energieversorger, aber auch für Logistikunternehmen, die Luftfahrt und das Militär könnten aber nicht darüber hinwegtäuschen, dass jedes Unternehmen einem hohen Risiko ausgesetzt sei und ganz im Gegensatz zu frühen Einschätzungen gerade auch kleine und mittelständische Unternehmen, warnt Lin.
Neben dem rein finanziellen Schaden hätten die Geschädigten aber noch mit einer ganzen Reihe weiterer Folgen zu kämpfen – dies seien der nicht zu unterschätzende Schaden eines möglicherweise ramponierten Rufs bei Kunden und Dienstleistern, der Verlust von vertraulichen und geschäftskritischen Informationen, und bei den KRITIS kämen die physischen Schäden noch dazu.

Risiken senken und Folgen potenzieller Schäden mildern

Hundertprozentige Sicherheit könne und werde es nicht mehr geben, davon gehe auch der TÜV Süd in seinem aktuellen „Whitepaper“ aus. Allerdings könne ein umfassender und kombinierter Ansatz die Risiken senken und die Folgen potenzieller Datenschutzverstöße mildern. „Die Experten schlagen dazu eine Kombination aus präventiven und reaktiven Methoden vor, die an ein Rahmenwerk für die IT-Sicherheit gekoppelt sind“, erläutert Lin.

Sicherheitsstandards auch übertragbar

Die Mehrzahl der existierenden Verordnungen und Standards seien sowohl auf die KRITIS als auch auf alle anderen Industriezweige anwendbar. Trotzdem sei unbestritten, dass Behörden, Regierungsinstitutionen, die Finanz- und Gesundheitsbranche stärker reguliert seien als andere, einfach deswegen, weil man von einem proportional stärker steigenden Risiko gegenüber anderen Branchen ausgehen könne. Lin: „Und die Konsequenzen potenzieller Datenschutzverstöße durch erfolgreiche Cyberattacken werden hier als ungleich weitreichender eingeschätzt.“

Schwachstellen erkennen

Verschiedene Faktoren begünstigen laut Lin, dass Schwachstellen entstehen oder bestehende einfacher – und mit einem höheren Schadenspotenzial – ausgenutzt werden. Nicht zuletzt nennt Lin den Menschen „als schwächstes Glied in der Kette“. Sei es, dass ein Insider selbst zum Täter werde – und dafür gebe es eine Reihe von Motiven – sei es, dass die Anmeldeinformationen eines mit den entsprechenden Zugriffsrechten ausgestatteten Mitarbeiters in die Hände Dritter gelangt seien und sich diese dann im Netzwerk bewegten wie ein ganz normaler Angestellter.

Empfehlungen des TÜV Süd

Für die Experten des TÜV Süd sei es offensichtlich, dass Unternehmen sich mit dem Gedanken anfreunden sollten, ein IT-Sicherheits-Framework in ihrem Betrieb zu etablieren – und zwar nicht nur in einzelnen Bereichen, sondern grundsätzlich.
Für die erfolgreiche Umsetzung solle man sich der Zustimmung des Managements versichern, IT-Sicherheitsmaßnahmen direkt an geschäftliche Anforderungen und Prozesse ankoppeln, ein komplettes IT-Sicherheitsmanagement-System implementieren, Chancen und Risiken neuer Technologien evaluieren, bevor sie im Unternehmen tatsächlich eingesetzt werden, bewusstseinsbildende Maßnahmen in allen Bereichen des Unternehmens vorantreiben sowie bewährte Konzepte und Standards nutzen.
„Angesichts der sich weiter rasant verändernden Bedrohungslandschaft ist es nicht nur für kritische Infrastrukturen das Gebot der Stunde, IT-Sicherheit zu einer strategischen Priorität zu machen“, fordert Lin.

Weitere Informationen zum Thema:

TÜV SÜD, 08.03.206
TÜV SÜD veröffentlicht Whitepaper zum Thema IT-Sicherheit

]]>
https://www.datensicherheit.de/kritis-als-vorbilder-it-sicherheit-braucht-strategische-prioritaet/feed 0