Blog

Beitrag teilen auf: 

Cybersecurity: So können Sie Sicherheitslücken erkennen – und schließen

Malware kann jeden treffen – und längst nicht nur Privatpersonen. Auch der Landkreis Anhalt-Bitterfeld geriet im Juli 2021 massiv unter Druck. Hacker waren über einen Trojaner in das IT-System der Verwaltung eingedrungen, hatten es mit sogenannter Ransomware infiziert und damit die dortigen Daten verschlüsselt. Die Forderung der Hacker: Überweist uns ein hohes Lösegeld, dann geben wir eure Daten wieder frei.

Rund 1.000 Mitarbeitende waren nahezu handlungsunfähig, konnten und durften keinen Rechner mehr nutzen und nur noch mit Telefon oder Fax arbeiten. Die Kreisverwaltung blieb hart und weigerte sich, die Forderung zu begleichen. Umgehend tauchten im Darknet die Daten von zahlreichen Personen und rund 40 Mandatsträgern auf. Privatanschriften, Handynummern, Bankverbindungen: Viele hochsensible Daten warteten nur darauf, „für Zahlungs- und Versandbetrug, Identitätsdiebstahl oder Phishing-Attacken“ verwendet zu werden, warnte damals Landrat Andy Grabner. Sogar Expertinnen und Experten für Cyber-Security von der Bundeswehr und dem BSI waren angerückt, um die IT-Sicherheit wiederherzustellen. (1)

Doch wie konnte es überhaupt so weit kommen? Es ist nicht unwahrscheinlich, dass die Angreifer eine technische Sicherheitslücke bei den Druck-Optionen in Windows ausgenutzt haben. Microsoft hatte die Lücke zwar schnell erkannt und geschlossen, doch wenn Kommunen oder Unternehmen nicht schnell genug oder gar nicht handelten, waren sie potenziell oder eben ganz real gefährdet.

 

TECHNISCHE SICHERHEITSLÜCKEN – EIN WEITES FELD

Der Fall Anhalt-Bitterfeld ist ein Beispiel, das hohe Wellen geschlagen hatte. Doch im Tagestakt gibt es weltweit neue Attacken. Bei GISA läuft ein Ticker zu globalen Cyber-Angriffen, der ständig über neue Breaches und Hacks informiert. Angriff auf T-Mobile in den USA; Daten-Leaking von Einwohnern in der Schweiz; Cyber-Angriff auf die Supermarktkette Coop in Schweden – alles dabei, was IT-Verantwortliche blass werden lässt.

Die Cybersecurity-Firma Kela aus den USA durchkämmte zuletzt Foren im Darknet und fand heraus, dass Hacker, welche Ransomware-Angriffe planen, eine Art „Opferschema“ entwickelt haben, bei dem Umsatz, Land und Branche eine Rolle spielen. Unternehmen mit einem Umsatz über 100 Millionen Dollar, die nicht im Bereich Health Care oder Bildung arbeiten, sind des Hackers liebstes Ziel – und laut der Kela-Recherche favorisieren sie als Angriffsziele Lösungen von Citrix, Palo Alto Networks, VMware, Fortinet und Cisco, sowie Netzwerkzugänge wie RDP und VPN.

 

TECHNISCHE SICHERHEITSANALYSE MIT GISA

Wie können sich Unternehmen oder Kommunen also vor solchen kriminellen Zugriffen schützen? Die Antwort: Indem sie einen unverstellten Blick auf ihre bestehenden Schwachstellen erhalten. Solch einen analytischen Blick auf die IT-Sicherheit bietet GISA mit der technischen Schwachstellenanalyse. Dabei werden mögliche Risiken der Informationssicherheit aufgedeckt, bewertet und ein Katalog mit sinnvollen Maßnahmen aufgestellt.

Denn: Wer eine effektive Cyberabwehr aufbauen will, muss Risiken von vornherein mitdenken und systematisch verringern. Häufig sind es nicht die großen Schwachstellen, sondern eher die kleinen Dinge, die ein Unternehmen nicht beachtet oder falsch bewertet. Für die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen bedeuten sie in Wahrheit allerdings ein größeres Risiko, als man glauben möchte. Besser also, man kennt diese Schwachstellen und beseitigt sie.

VOM NETZWERKPROTOKOLL BIS ZUM LASERPOINTER

GISA prüft daher beispielsweise, welche Netzwerkprotokolle für die unterschiedlichen Anwendungen sinnvoll sind und welche besser deaktiviert werden sollten. Den Netzplan analysiert und bewertet GISA genauso wie die Infrastruktur, die Server und die verwendeten Clients. Auch das Sicherheitsniveau der verwendeten Hard- und Software prüfen die Expertinnen und Experten. Denn Mitarbeitende könnten beispielsweise Hardware mit Sicherheitslücken nutzen: etwa der Laserpointer bei Präsentationen oder die Funktastatur, die auf Frequenzen sendet, über die sich Täter Zugang verschaffen können. GISA gibt einen Überblick, ob Dienste und Anwendungen auf dem aktuellen Stand sind oder ob softwareseitig Einfallstüren für Angreifer entstanden sind.

Der Satz ‘Bisher ging es doch auch’ ist für Unternehmen brandgefährlich, denn viele werden früher oder später von einem Angriff betroffen sein. Da empfiehlt es sich, besser jetzt eine Security-Analyse inklusive Reporting und Maßnahmenvorschläge durchzuführen, als in der Stunde Null vor einem wirtschaftlichen Scherbenhaufen zu stehen.

Sie sind sich unsicher, ob eine technische Schwachstellenanalyse auch Ihrem Unternehmen helfen würde? Dann erfahren Sie hier mehr darüber!

 

Quellen: (1) https://www.sueddeutsche.de/politik/landkreis-halle-bitterfeld-hackerangriff-erpressung-1.5378878

Michael Netzband

Michael Netzband

Michael Netzband ist seit 2009 bei GISA und leitet im Unternehmen den Bereich Security Analytics and Response. Neben den Thema IT-Security macht die ITIL-Prozessberatung einen Schwerpunkt seiner täglichen Arbeit aus. Als ITIL v3 Expert und Auditor verfügt er über tiefgehende Kenntnisse von IT-Prozessen.

Diese Beiträge könnten Sie auch interessieren:

Sie haben nicht das richtige Produkt gefunden? Sprechen Sie uns an! Wir freuen uns auf Ihre Nachricht.