Wählen Hacker den nächsten US-Präsidenten? Über die Anfälligkeit fortschrittlicher Institutionen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Wählen Hacker den nächsten US-Präsidenten? Über die Anfälligkeit fortschrittlicher Institutionen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Dass Cyberangreifer immer wieder bei Unternehmen und Institutionen wie zuletzt beim Democratic National Committee (DNC) und beim Democratic Congressional Campaign Committee (DCCC) im US-Wahlkampf erfolgreich sind, zeigt, dass eine detaillierte Sicherheitsüberwachung offenbar nicht immer einwandfrei funktioniert.
Amerikanische Flagge

IT-Sicherheit wird durch den Einsatz von spezialisierter Software erreicht – so das in der Allgemeinheit vorherrschende Bild. Doch in Großunternehmen und öffentlichen Institutionen wird viel mehr getan, um Kundendaten, Betriebsgeheimnisse und interne Kommunikation tagtäglich vor Cyberangriffen zu schützen.

Im Mittelpunkt steht dabei das Security Operations Center (SOC), vergleichbar mit einem Tower am Flughafen. Basierend auf modernster Technologie beobachten und beurteilen Experten permanent die aktuelle IT-Sicherheitslage in der gesamten IT-Landschaft einer Organisation und ergreifen bei Auffälligkeiten sofort die richtigen Gegenmaßnahmen.

Dass Cyberangreifer trotzdem immer wieder bei Unternehmen und Institutionen wie zuletzt beim Democratic National Committee (DNC) und beim Democratic Congressional Campaign Committee (DCCC) im US-Wahlkampf erfolgreich sind, zeigt, dass eine detaillierte Sicherheitsüberwachung offenbar nicht immer einwandfrei funktioniert.

US-Flagge

Dass Cyberkriminelle im US-Wahlkampf erfolgreich sein können, haben sie schon bewiesen. Bild: © Michael Struppek/pixelio

Wo liegen die häufigsten Probleme? RadarServices, Betreiber von Managed SOCs weltweit, hat sie analysiert und gibt Tipps, was Unternehmen beim Betrieb ihres SOCs unbedingt im Blick haben sollten.

Problem Nr. 1: Es gibt kein dezidiertes SOC

Beispiel: Großkrankenhäuser. 2016 wurden mehrere Fälle von Ransomware-Angriffen  vor allem  in Deutschland, den USA und Kanada bekannt. Die Erpressungssoftware legte die IT und damit die Prozesse der Organisationen über Tage lahm. Trotz fortschrittlichster Medizintechnik scheinen im Bereich IT-Sicherheit wichtige Maßnahmen zu fehlen, die derartige Angriffe von vorneherein unschädlich gemacht hätten.

Geschätzte 85% aller deutschen Unternehmen mit mehr als 1.000 Mitarbeitern verfügen aktuell über kein dezidiertes SOC. „Die Einrichtung eines SOCs ist für große Organisationen ein Muss“, mahnt Harald Reisinger, Geschäftsführer von RadarServices. „Die Millionenschäden und die negativen Reputationsfolgen kommen bei Cyberangriffen immer dann zustande, wenn eine Organisation über keine geeigneten technischen Werkzeuge und Experten verfügt und so über Wochen oder Monate hinweg nicht erkennt, dass es angegriffen wird. In diesem Fall haben Angreifer genügend Zeit, das schwächste Glied im gesamten Unternehmensnetzwerk ausfindig zu machen. Sie können zum Beispiel über Mitarbeiter-Accounts Schadsoftware einspielen oder massenweise Daten entwenden“, so Reisinger weiter.

Problem 2: Installation von Security Software alleine reicht nicht

Für die IT-Risikoerkennung sind eine Reihe von komplexen und kostenintensiven Systemen, Software und Informationsquellen notwendig. Dazu gehören zum Beispiel Schwachstellenscanner, Intrusion-Detection-Systeme, ein Security-Information & Event –Management-System, Sandboxing-Technologien, Threat Intelligence und Reputationsdaten sowie Correlation Engines. Mit dem Kauf dieser Produkte ist es aber nicht getan. Experten müssen sie laufend konfigurieren und an die aktuellen Gegebenheiten im und um das Unternehmen anpassen, damit sie einen Angriff auch richtig und rechtzeitig erkennen. Auch sind die Erkenntnisse der Software lediglich Risikohinweise. Experten müssen die Informationen also analysieren, hinsichtlich ihrer Gefahr bewerten, ihre Auswirkungen auf die IT und die Geschäftsabläufe hinterfragen, für die Behebung priorisieren, für die operativen IT-Teams mit Behebungshinweisen versehen und schlussendlich als „behoben“ klassifizierte Vorkommnisse einer Endkontrolle unterziehen.

„Die Experten im SOC sind nicht nur die entscheidenden Alarmgeber bei Cyberangriffen. Sie koordinieren vor allem auch die Aufgaben der operativen IT-Teams, wenn rasche Reaktionen auf Angriffe notwendig sind, um damit eine größtmögliche Schadensbegrenzung zu erreichen. Sie machen das SOC zur Schaltzentrale für ein effektives IT-Risikomanagement“, erklärt Reisinger.

Problem 3: Funktionierende Prozesse fehlen

Der Cyberangriff auf die US-Handelskette Target in  2013 demonstriert die Folgen von nicht-funktionierenden Prozessen besonders plakativ: Mehr als 100 Millionen Datensätze von Kunden wurden entwendet. Berichten zufolge war das Unternehmen durch seinen IT-Sicherheitsdienstleister über Auffälligkeiten im Netzwerk rechtzeitig informiert, die zeitnahe Reaktion darauf blieb jedoch aus.

Die teuerste Software und ein geschultes Expertenteam helfen also nicht, wenn Prozesse nicht etabliert sind und gelebt werden. „Im akuten Angriffsfall sind gut funktionierende Workflows innerhalb des SOC-Teams sowie zwischen diesem und den operativen IT-Teams das A und O. Die zuständigen Mitarbeiter müssen in einem regelmäßigen, persönlichen Austausch stehen, damit sie im Notfall sofort Hand in Hand miteinander arbeiten können“, so Reisinger abschließend.

Fazit

Cyberangriffe stellen auch für die größten Organisationen der Welt eine Herausforderung dar. Die Erfolgsformel besteht aus drei Komponenten: modernsten Werkzeugen, geschulten Experten und etablierten Prozessen. Wenn dies erfüllt wird, sind auch große und besonders im Fadenkreuz von Angriffen stehende Institutionen sicher – und nur die US-Bürger wählen ihren Präsidenten.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.