0
Vergleichsliste
0
EUR 0,00
EN
Produktkategorien
IT Solutions
IT Services
ARTICONA
Public Kunden
Computer & Server
Notebooks & Tablets
Monitore & Beamer
Drucker
Telefonie & GPS
Eingabegeräte
Speicher
Netzwerk
Kabel
Software
Diverses
Gemerkte Produkte
Vergleichsliste
Total Betrag exkl. MwSt. 0,00

Status Quo der IT-Sicherheit in Deutschland

Published on 29 November 2018 Wie ist es um die IT-Sicherheit bestellt?

Wenn man von der IT-Sicherheit in Deutschland spricht, hat man oft ein sehr beruhigtes Gefühl. Deutschland ist ein Land der Verordnungen und Normen. Kaum eine Tätigkeit in Deutschland, die nicht standardisiert oder normiert ist. Und gerade, wenn es um die Sicherheit geht, sind Normen doch immer involviert. Doch sind diese Vorschusslorbeeren gerechtfertigt?

Wie steht es um die IT-Sicherheit in Deutschland?

Wie stellt sich die öffentliche Hand auf, wenn es um den Schutz der behördlichen Infrastruktur geht? Und wie sieht das bei Unternehmen aus? Wir sehen uns den Status Quo einmal genauer an und geben einige Tipps, wie Sie auch ohne große Ausgaben die Sicherheit in Ihrer Firma signifikant verbessern können.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wertet zur Beantwortung dieser Frage jährlich die Vorkommnisse des vergangenen Jahres aus und stellt die Ergebnisse in ihrem Lagebericht zur IT-Sicherheit in Deutschland vor. Der Datenbestand aus dem das Amt schöpfen kann ist riesig: Bundesbehörden sind nach $4, Abs. 3 des BSIG zur Meldung eines Vorfalls verpflichtet. Auch die Betreiber kritischer Infrastrukturen müssen dem BSI regelmäßig die aktuellen Bedrohungen melden. Den Daten nach hat sich die Lage im Vergleich zum Vorjahr sogar noch verschärft: Dabei sind insbesondere die Gefahren vielschichtiger geworden während die Weiterentwicklung von Schadprogrammen und neuen Angriffswegen parallel dazu mit anhaltend hoher Dynamik fortschreitet. Sich ein Bild von der Gefahrenlage der Firma zu machen und sein Angriffsrisiko herauszuarbeiten muss also ein erster und sehr wichtiger Schritt sein zu mehr Sicherheit für die eigenen Firmennetzwerke.

Welchen Gefahren ist Deutschland durch Cyber-Attacken ausgesetzt?

Dabei sind die Gefährdungsgrundlagen natürlich ebenso vielschichtig, wie die Behörden, Unternehmen und Privatpersonen in Deutschland die ihnen ausgesetzt sind. Anhand der folgenden Beschreibungen einzelner Unternehmungen können Sie die Gefahrenlage Ihrer Firma zuordnen.

Bund und Behörden

Auf Behördenebene gilt die Aufrechterhaltung der zuverlässigen und fälschungssicheren Kommunikation zwischen Staat und Bürger als primärer Fokus der Bestrebungen in der IT-Sicherheit. Und der hierfür notwendige Aufwand ist immens: Pro Monat sortieren automatisierte Antiviren-Schutzmaßnahmen im Schnitt 28.000 Emails mit Schadprogrammen in Echtzeit aus. Aufgrund der hohen Streuverluste dieser Angriffsklasse verändern die Angreifer jedoch gerade die Strategie und setzen neuerdings auf die Verteilung der Schadsoftware mittels Links, die in Emails verteilt werden. Diese Art der Verbreitung setzt natürlich beim Empfänger die Bereitschaft voraus, auf den Link zu klicken, ist dafür aber kaum von den Virenscannern zu entdecken. Eine Gefahr durch Viren oder Malware kann dann erst von der Firewall entdeckt werden. Ein weiteres großes Problem war auch auf Bundesebene in den vergangenen Jahren die Bedrohung mit sogenannter Ransomware. Diese spezielle Art der Schadsoftware verschlüsselt die Daten auf einer Festplatte oder auf Netzwerkspeichern und verlangt dann einen Betrag X für die Entschlüsselung. Zwar ist diese Art des Angriffs in 2018 nicht nur bei den Behörden, sondern auch bei Privatpersonen und in der Industrie rückläufig, richtet aber immer noch hohe Schäden an. Vermehrt werden jetzt auch Infektionen von Telefon- und Videokonferenzanlagen gemeldet.

Kritische Infrastrukturen

Einer permanenten Bedrohung sehen sich die Betreiber kritischer Infrastrukturen ausgesetzt. Kritische Infrastrukturen haben immer eine hohe Bedeutung für das Gemeinwesen. Ein Ausfall, oder auch nur eine Störung kann zu Versorgungsengpässen, der Störung der öffentlichen Sicherheit, erheblichen Umweltbelastungen und vielen weiteren dramatischen Folgen führen. Insbesondere Energieversorger, Telekommunikationsunternehmen oder die Versorgung mit Wärme und Wasser gehören zu diesen Schlüsselbereichen. Neben den normalen Angriffen unter denen auch der Rest der Wirtschaft leidet, sehen sich diese Unternehmen auch noch nicht bekannten und fortschrittlicheren Angriffstechniken ausgesetzt. Aber auch einige reguläre Wirtschaftsunternehmen, die auf Grund ihrer Forschung und Entwicklung oder durch eine intensive Aktivität im Ausland in den Fokus von Hackern geraten, müssen sich vor dieser speziellen Gefahrenlage schützen.

Privatwirtschaft

In der Privatwirtschaft sind die Unternehmen erst einmal den gleichen Gefahren ausgesetzt wie alle anderen Nutzer von IT-Produkten und dem Internet. Knapp 70% der deutschen Unternehmen sind in den beiden Vorjahren Opfer von Angriffen auf deren IT-Infrastruktur geworden. In 50% der Fälle waren die Attacken erfolgreich und die Hacker konnten sich Zugriff auf die Daten verschaffen. Überproportional häufig kommt es in der Wirtschaft jedoch zu erpresserischen Angriffen, bei denen Lösegeld (engl.: Ransom) gefordert wird. Dadurch kommt es auch regelmäßig zu Produktionsstillständen und dem Abfluss von Entwicklungsergebnissen an die Konkurrenz. Ein weiteres großes Problem ist die Industrie-Spionage mittels modernster Techniken. Weltweit durch die Presse gingen die Berichte über WannaCry und Petya in 2017. Mit mehr als 200.000 infizierten Systemen in 150 Ländern hat WannaCry eindrucksvoll und schmerzhaft verdeutlicht, wie sträflich Unternehmen die IT-Sicherheit vernachlässigt haben. Und noch immer kommt es sporadisch zu Neu-Infektionen, wenn infizierte, aber unauffällige Systeme Verbindung zu einem anderen Netzwerk bekommen. Besonders anfällig sind ältere Systeme und Steuerungen in der Industrie, die oftmals aufgrund ihres Alters schon nicht mehr auf den neuesten Stand der IT-Sicherheit gebracht werden können. Veraltete und ungepatchte Betriebssysteme und Firmware dienen den Schadprogrammen noch immer häufig als Verbreitungsweg. Ein neuer Trend ist in 2018 auch der Einsatz von Software, welche die Ressourcen des infizierten Rechners nutzt um Krypto-Mining zu betreiben. Für die Angreifer ein lohnendes Geschäft. Für den Angegriffenen jedoch ein echtes Problem, denn die Rechenleistung steht auf einmal nicht mehr in vollem Umfang zur Verfügung.

Bürger

In einer vernetzten Welt rücken auch die Bürger immer mehr in den Fokus der Kriminellen. Digitale Dienstleistungen rund um die Berührungspunkte wie mobile Endgeräte, Wearables, Sprachassistenten und sogar Haushaltsgeräte ermöglichen eine umfassende Kontrolle über den Energieverbrauch eines Hauses oder einer Wohnung. Darüber hinaus sammeln die Geräte täglich Informationen über unser Verhalten und unseren Gesundheitszustand und ermöglichen eine Erleichterung der medizinischen Versorgung. Neben den bekannten Smartwatches, die Telemetriedaten unserer Körper erheben, gibt es auch noch Implantate wie Herzschrittmacher, die mittels NFC-Kommunikation ausgelesen und sogar manipuliert werden können.
Und obwohl 97% der Bevölkerung die Sicherheit bei der Nutzung des Internets und neuer Technologien besonders wichtig ist, informieren sich gerade einmal 30% regelmäßig über das Thema. Auch das mobile Banking birgt die unterschiedlichsten Risiken für alle Beteiligten. Denn sind Banking-App und TAN-App auf einem kompromittierten Gerät installiert, kann der Angreifer Zugriff auf beide Apps erhalten und so großen Schaden anrichten. Aber auch das Smart Home und das Internet of Things spielt eine zunehmend wichtigere Rolle, nicht nur im Leben eines jeden einzelnen, sondern auch im Tätigkeitsfeld der Cyber-Kriminellen. Fast schon blau-äugig ist die Kaufentscheidung überwiegend vom Komfortgewinn und dem Kaufpreis abhängig. Dabei ist das Bewusstsein herstellerseitig deutlich gewachsen. Viele haben mit sichereren Schutzmechanismen nachgelegt, aber allein die derzeit ungesichert an Netzwerke angeschlossenen Systeme machen diese zu einem lukrativen Ziel. Den Nutzern entsteht ein Schaden mittelbar durch den Aufbau eines Botnetzes zu unterschiedlichsten Zwecken oder das Kryptomining, sowie unmittelbar durch das Ausspähen und Manipulieren von Daten zu Spionagezwecken oder um Zutritt zum Gebäude zu erlangen. Wie man sehen kann, stehen die IOT-Geräte dem klassischen PC bei der Risikoeinschätzung in nichts nach. Wenn Sie als moderner Unternehmer Ihren Mitarbeitern Homeoffice ermöglichen oder eine BYOD-Strategie umsetzen, sollten Sie auch entsprechend mit einem Angriff von dieser Seite rechnen.

Welche Möglichkeiten hat mein Unternehmen, sich zu schützen?

So umfangreich und vielschichtig die Angriffsvektoren sind, so vielfältig sind auch die Abwehrmöglichkeiten. Wenn man sich erst einmal darüber Gedanken gemacht hat, welches Gefährdungspotential besteht und welche Angriffe typischerweise zu erwarten sind, muss der notwendige Umfang der Schutzmaßnahmen zunächst umfassend ermittelt werden. Unterschiedliche Bedrohungsszenarien haben unterschiedliche Anforderungen an die Lösung des Problems. Aufgrund der Komplexität der Materie sollten Sie aber immer einen Experten konsultieren. Er kann mit professionellen Tools Tests ihrer IT-Infrastruktur durchführen, Lücken in Schutzmechanismen aufdecken und Ihnen einen unvoreingenommenen Überblick über den tatsächlichen Stand ihrer IT-Sicherheit geben. Mit dieser Expertise als Basis können nun Sicherheitskonzepte erarbeitet werden, die genau auf den Bedarf des Unternehmens ausgelegt sind. Unser Netzwerk- und Security-Team freut sich auf Ihre Anfrage.

Hardware und Software schaffen die Basis eines sicheren IT-Netzwerks.

Damit Sie Ihre IT auf sichere Beine stellen und Ihre Firma vor unbefugten Zugriffen schützen können gibt es eine Vielzahl an Hardwareseitigen-Lösungen. Gängige Schutzmechanismen wären zum Beispiel die Sicherung und Maskierung des WLAN-Netzwerks, der Einsatz von Firewalls und Virenscannern, die eine Bedrohung in Echtzeit herausfiltern und einen Angriff vereiteln können. Darüber hinaus kann man auch produktionsrelevante Teile des Netzwerkes mit Hilfe von Netzwerkbridges vom Verwaltungsnetzwerk logisch und physikalisch trennen. Zugriff auf die jeweiligen Netze erhalten dann nur noch Personen, die diesen auch benötigen. Mit einer solchen Schutzmaßnahme kann die Gefahr einer unkontrollierten Infektion drastisch gesenkt werden. Auch regelmäßige Backups helfen dabei die Schäden durch Infektionen mit Ransomware und Trojanern zu minimieren. Schon alleine, weil der Verlust der Daten eines einzigen Tages geringeren wirtschaftlichen Schaden anrichtet, als der Verlust des kompletten Datenbestandes. Werden diese technischen Maßnahmen kontinuierlich verbessert und auf dem aktuellen Stand gehalten ist ein geregelter und sicherer Betrieb Ihrer IT gewährleistet.

Mitarbeiter sind wichtige Faktoren der IT-Sicherheit und müssen entsprechend sensibilisiert werden.

Weil es immer schwieriger wird die technischen Schutzmaßnahmen zu überwinden, gehen viele Angreifer dazu über, sich dem Menschen zuzuwenden. Eine Studie des Security-Unternehmens ProofPoint belegt dies. Menschen sind leichter zu beeinflussen und dadurch auch empfänglicher für eine emotionale Ansprache. Stress und Zeitdruck im Alltag lassen den Mitarbeiter unvorsichtig werden. Deshalb und auch weil es für jeden Mitarbeiter so leicht erreichbar ist, bleibt die E-Mail auch weiterhin der erfolgreichste Einfallsweg für entsprechend kriminelle Betrüger. Das Ziel ist am Ende immer die Infektion eines Computers innerhalb der anvisierten Organisation. Damit das gelingt müssen die Opfer immer eine Aktion ausführen. Sei es auf einen Link zu klicken, oder eine Datei zu öffnen. Ist dies geschehen ist die Infizierung des gesamten Netzwerkes nur noch eine Frage der Zeit.

Social Engineering als neue Waffe.

Obwohl ähnliche Taktiken schon in der Vergangenheit eher mäßig erfolgreich waren, spezialisieren sich die Angreifer immer weiter. Dabei setzen sie inzwischen in den teilweise täuschend echt gestalteten Mails immer wieder ähnliche Taktiken ein:

  • Ansprache gelernter Reaktionen (Updates)
  • Dringlichkeit vermitteln (Probleme mit Rechnung oder Konto)
  • Ausnutzen des Vertrauens in Marken (Nachbau von Rechnungen und Signaturen in Emails)
  • Ansprache der natürlichen Neugierde

Der hinter der Bank gefundene Geldkoffer eines verstorbenen Kunden gehört heute zwar der Vergangenheit an. Die zu Grunde liegenden Techniken greifen jedoch immer noch und wurden konsequent weiterentwickelt. Denn je besser die Köder auf das Ziel passen, desto höher auch die Bereitschaft, Geld zu überweisen, oder Kontodaten einzugeben. Und weil sie so erfolgreich sind kommen diese Techniken immer häufiger und in den unterschiedlichsten Ausprägungen zum Einsatz. So werden gängige Tippfehler in Markennamen als Domains registriert, mit täuschend echten Kopien des Inhalts versehen und dazu genutzt Daten aller Art abzugreifen oder im vorbeisurfen Schadsoftware auf dem PC zu installieren. Dieses Typosquatting genannte Phänomen erfreut sich steigender Beliebtheit.

Alle technischen Schutzmaßnahmen laufen also ins Leere, wenn ein Mitarbeiter sie mit nur einem Klick aushebeln kann. Deswegen ist es wichtig alle Kolleginnen und Kollegen für die Gefahren zu sensibilisieren und sie zu schulen, wie sie auf Mails von unbekannten Absendern oder ungewöhnlichen Anhängen reagieren können.

Wie leicht ersichtlich ist, ist die Gewährleistung der IT-Sicherheit ein andauernder Prozess, weshalb es selbst in Deutschland nur wenige Normen und Standards gibt. Zu sehr ist dieser Bereich im Fluss und zu schnell sind die Entwicklungen, als dass man hier mit Normen wirklich etwas ausrichten kann. Meist ist das Kind schon in den Brunnen gefallen, wenn man den Angriff bemerkt. Dann heißt es schnell Maßnahmen zu ergreifen um einen weiteren Abfluss von Daten zu verhindern und danach planvoll und mit Augenmaß den Angriff zu analysieren und Absicherungsmaßnahmen zu implementieren. Hierfür lohnt es sich immer, das Problem ganzheitlich zu betrachten und an den wichtigen Stellen permanente Weiterentwicklung durchzusetzen. Unsere Spezialisten für Netzwerk und Storage stehen Ihnen gerne zur Seite.

Stichwörter: , , , , , , ,

Leave a Reply

Your email address will not be published. Required fields are marked *

vertical_align_top