zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
AdobeStock 438181665
"Ein Kontrollleitstand zum Schutz gegen Hackerangriffe"

Sicherheit von Netzwerkinfrastrukturen

29. Juli 2021 |  Allgeier CyRis

Interview zum Thema Sicherheit von IT-Infrastrukturen

Dies ist die Kehrseite der Medaille: Die fortschreitende Digitalisierung, die jüngst durch die Pandemie einen weiteren Schub erhalten hat, eröffnet Cyberkriminellen stetig neue Angriffsziele. Die wachsende Bedrohung durch Hackerangriffe schlägt sich auch in der Kriminalstatistik des Bundeskriminalamts (BKA) für das Jahr 2020 nieder: So verzeichnete das BKA im Bundeslagebild Cybercrime im vergangenen Jahr 108.000 Cyberdelikte – das entspricht einer Steigerung von 7,9 Prozent im Vergleich zu 2019.

Zur Entwicklung von Cyberkriminalität und den Möglichkeiten, Hackerangriffe abzuwehren, sprechen wir mit Ralf Nitzgen, Geschäftsführer Security und Compliance Allgeier IT.

Interviewpartner Ralf

Private wie öffentliche Unternehmen oder auch Behörden spüren einen deutlichen Anstieg an Hackerattacken. Zahlreiche Studien belegen, dass die Bedrohung durch Cyberkriminalität immer weiter zunimmt. Die Attacke auf den IT-Dienstleister SolarWinds, der Hacker der Microsoft Software Microsoft Exchange Server und zuletzt der Cyberangriff auf Kaseya, das Software für die Verwaltung von Netzwerken, Systemen sowie IT-Infrastruktur entwickelt, sind prominente Beispiele. Welche Gründe gibt es hierfür?

Zum einen ist hier die Professionalisierung der Hacker zu nennen. Cyberkriminelle vernetzten sich immer mehr untereinander. Sie tauschen Spezialkompetenzen, die für einen Cyberangriff von Nöten sind, im Darknet aus und teilen zudem Erfahrungen über gelungene Angriffe. Zum andern ist die Zunahme der Nutzung digitaler Kommunikation, zum Teil auch durch Corona bedingt, zu nennen. Dies führt zu einer größeren Zahl an Angriffsvektoren, die oftmals nicht ausreichend geschützt sind. Ein Hauptproblem hierbei sind nicht ausreichend gesicherte Netzwerkinfrastrukturen.

 

Welche Risiken gehen Unternehmen denn ein, wenn Sie Angriffsvektoren nicht ausreichend schützen?

Leider ist immer wieder festzustellen, dass eine Vielzahl an Unternehmen die Voraussetzungen, um Zugriffsrichtlinien effektiv umzusetzen und Geräte im internen Netzwerk zu schützen, nicht erfüllt. So können Netzwerkanschlüsse durch vorsätzliches oder unbeabsichtigtes Handeln von Benutzern leicht von Cyberkriminellen attackiert werden, die darauf zielen, Sicherheitslücken gezielt auszunutzen. Indem sich Hacker an fremde Geräte anschließen oder per WiFi verbinden, erhalten sie direkten Zugang zum Netzwerk und dessen Infrastruktur. Das ist eine sehr gefährliche Situation, denn so können sie relativ problemlos auf unternehmensinterne Daten zugreifen. Besonders häufig nutzen Hacker Ransomewareattacken, bei denen sie Daten verschlüsseln bzw. entwenden und nur gegen Lösegeld wieder zur Verfügung stellen.

Das klingt jetzt etwas sonderbar. Laut Studien verfügt doch die breite Mehrheit der Unternehmen über Schutzmaßnahmen wie Virenscanner, Firewalls etc.

Und genau hier liegt das Problem: Das sind punktuelle Sicherungsmaßnahmen, die auch keinesfalls obsolet sind. Sie sind aber nicht dazu in der Lage, dort, wo es einen Informationsaustausch zwischen IT-Geräten gibt, Schutz zu leisten. Auch manuelle Schwachstellen-Scans von bekannten Geräten, die immer noch weit verbreitet sind, nützen hier nicht viel, da sie mit der Vielfalt und der Dynamik heutiger Netzwerke überfordert sind. Wir müssen uns vor Augen halten, dass moderne IT-Infrastrukturen ständigen Veränderungen mit neuen Technologien, drahtlosen und virtuellen Systemen und Remote-Standorten ausgesetzt sind. Die Bereitstellung, Konfiguration und Durchführung von Netzwerk-Schwachstellen-Scans kann schwierig und zeitraubend sein und wird daher oftmals nicht so durchgeführt, wie es sinnvoll wäre.

 

Das sollten wir festhalten: Es klingt damit so, dass IT-Securitysysteme von Nöten sind, die statt punktueller Sicherheit den Blick auf das gesamte Netzwerk legen. Ist diese Zusammenfassung korrekt?

Genau, es geht darum, die Infrastruktur als Ganzes, als ein geschlossenes System, zu betrachten, Stichwort Infrastruktur-Sicherheit versus Server-Sicherheit. Im Idealfall erfolgt dies über eine Art Kontrollleitstand, wie er sich auch in der Industrie etabliert hat. Seine zentrale Aufgabe ist es zunächst, einen optimalen, das heißt einen zu 100 Prozent geschützten Ausgangsstatus mit sämtlichen Netzwerkkomponenten, Endgeräten und Informationsströmen als „Trusted Base“ darzustellen. Von zentraler Bedeutung ist, dass der Kontrollleitstand Anomalien erkennt, etwa wenn sich ein unbefugtes Gerät Zutritt verschafft und die Informationsströme verändert. Wenn solche Anomalien aufgedeckt werden, sollte der Kontrollleitstand automatisiert handeln und neue Geräte in Quarantäne versetzen. Mit einem permanenten Schwachstellen-Scan kann so ein Kontrollleitstand auch komplexe IT-Infrastrukturen schützen.

Das klingt jetzt – in der Theorie – gut. Warum aber nutzen immer noch so wenige Unternehmen solch einen angesprochenen Kontrollleitstand?

Sicherlich existiert immer noch eine Unkenntnis über das Bedrohungspotenzial von Hackerangriffen. Zahlreiche Unternehmen unterschätzen häufig noch das Risiko, Opfer einer Cyberattacke zu werden. Ein besonderes Problem ist, dass sich viele Unternehmen für nicht interessant genug halten und denken, dass sie kein interessantes Ziel für Hacker darstellen. Ähnlich wie bei einer Versicherung muss es oftmals erst zu einem Schadenfall kommen, ehe die Bedeutung erkannt und gehandelt wird.

 

Was würde denn tatsächlich helfen, Unternehmen für das Risiko zu sensibilisieren? Würde zum Beispiel eine Art „Gefahren-Kampagne“ von Nutzen sein, um die Unkenntnis zu beheben und das Bewusstsein zu stärken?

Ja – aber nur, wenn sie mit entsprechenden Vorfällen gepaart wird. Ein gutes Beispiel hierfür ist der Warnhinweis des Bundesamtes für Sicherheit in der Informationstechnik rund um den MS Exchange Hack Anfang diesen Jahres. Nachdem Microsoft offiziell verlautbaren ließ, dass es Sicherheitslücken im Exchange Server gibt, rief das BSI die höchste Bedrohungsstufe aus. Solche Vorfälle stellen sicherlich einen Weg dar, das Bewusstsein für die stetig wachsende Bedrohung durch Hackerattacken zu steigern.

Ist damit zu rechnen, dass wir in Zukunft weiter mit einer steigenden Zahl an Hackerangriffe und auch solchen Szenarien rechnen müssen?

Das auf jeden Fall, da muss man kein Wahrsager sein. Letztendlich ist das auch ein stückweit ein Wettbewerb. Es ist für Hacker attraktiv, beispielsweise KRITIS-Einrichtungen zu attackieren, also Krankenhäuser, Energieversorger, Wasserwerke etc. Es ist ja allen klar, wie wichtig solche Einrichtungen sind und dass Daten dieser auf gar keinen Fall in die Hände von Cyberkriminellen gelangen dürfen. Das Szenario, das ein Hacker einem Krankenhaus nicht nur „normale“ personenbezogene sondern gar Patientendaten entwendet, wäre der größtmögliche Unfall. Umso wichtiger ist es, den Schutz zu erhöhen.

 
Endpoint Security

10 TIPPS FÜR IHRE ENDPOINT-SECURITY

Laden Sie jetzt unsere Tippliste kostenfrei herunter.

 

Ein Kontrollleitstand für die Sicherheit von Netzwerkinfrastrukturen, dies leistet SCUDOS.

SCUDOS, das intelligente Sicherheitssystem von Allgeier ermöglicht optimalen Schutz von IT-Infrastrukturen, indem es vollständige Übersichten aller angeschlossenen Geräte erstellt, unbefugten Zugriff verhindert und in Millisekunden auf Sicherheitsvorfälle reagiert.

Artikel teilen:

AdobeStock 256822296
CYBERSECURITY-WISSEN DIREKT IN IHR POSTFACH!
WERDEN SIE ZUM CYBERSECURITY INSIDER
CYBERSECURITY INSIGHTS HIER ABONNIEREN ✔
AdobeStock 392993132 Beschnitten

Privatsphäre-Einstellungen

Wir verwenden Cookies, um unseren Besuchern ein optimales Website-Erlebnis zu bieten, zu Statistik- und Marketingzwecken sowie zur Einbindung externer Inhalte. Im Zusammenhang mit der Nutzung dieser Technologien werden Informationen auf Ihrem Gerät gespeichert und/oder abgerufen. Für die o.g. Zwecke werden eventuell personenbezogene Daten (wie IP-Adressen, Cookie-IDs) weiterverarbeitet und teilweise an Drittanbieter (z. B. Google) übermittelt. Durch Klicken auf „Alle akzeptieren“ willigen Sie in die Verarbeitung in dem beschriebenen Umfang und zu den genannten Zwecken ein. Sie können Ihre Einstellungen jederzeit nachträglich anpassen.