19. Februar 2019 Jens Bußjäger

Cyberangriff und keiner schaut hin!

Bei den meisten Sicherheitsvorfällen zeigt die spätere Untersuchung, dass es zuvor mehrfache, durchaus erkennbareHinweise gab, um den Vorfall zu verhindern. Das ist doch überraschend.

„Eine Netzwerk-Firewall hält doch die Bösewichte von meinem Netzwerk fern.“ Stimmt’s? „Und mein Antivirus wird jeden Virus, den ich vielleicht bekomme, erkennen und beseitigen.“ Richtig? „Meine Passwort-geschützten Anwendungen schützen doch davor, dass nur Berechtigte durch mein Netzwerk stöbern.“ Oder? Das war’s dann also: Ich bin voll und ganz abgesichert!? – Falsch!

Eine Firewall hat Löcher, um Daten durchzulassen: Ohne diese Löcher wäre es Ihnen nicht möglich, auf Systeme zuzugreifen oder Daten zu versenden oder zu empfangen. Welche Verbindungen werden von einer Datendiode nicht verhindert? Antivirenprogramme sind nur gut darin, Viren zu erkennen, von denen sie bereits wissen. Und Passwörter können gehackt, gestohlen oder auf dem Post-It herumliegend gelesen werden.

Das ist das Problem. Du hast all diese technische Sicherheit eingesetzt – aber alles, was du wirklich hast, ist ein falsches Gefühl von Sicherheit. Denn irgendetwas oder irgendjemand kommt durch diese Verteidigungsanlagen, durch diese beabsichtigten und unbeabsichtigten Löcher, solange sie es wollen. Und dann ist da noch eine ganze Reihe von wenig bis gar nicht bekannten Schwachstellen, die den Kriminellen bekannt sind, die sie ausnutzen und sich Zugang zu Spaß, Profit oder Böswilligkeit verschaffen können. 

Ein Hacker wird leise Dein System ändern und eine Hintertür schaffen, damit er jederzeit unbemerkt kommen und gehen kann. Ein Trojaner ist so konzipiert, dass er sich selbst verbirgt. Seine eigentliche Aufgabe vertrauliche Informationen zu sammeln und diese heimlich an die Quelle versendet, verheimlicht er hervorragend. Und du wirst nicht einmal merken, dass es passiert – noch schlimmer, du wirst glauben, dass es nicht passiert, weil du eine Firewall, eine Antivirensoftware und Passworte hast.

Die Anlagennetze zu segmentieren reicht nicht, weil diese Segmentierung durch Firewalls auch Löcher hat. Mit einer Angriffserkennung durch kontinuierliche Überwachung nach Anomalien „sehen“ Sie, was im Netz los ist und können frühzeitig handeln – und nicht erst, wenn der Vorfall Auswirkungen gezeigt hat. 

Machen Sie es den Angreifern nicht zu einfach – alles andere ist Blindflug.