Netzwerk.today | Nachrichten-Netzwerk für B2B News Netzwerk.today | Nachrichten-Netzwerk für B2B News
  • Top Themen
  • Wirtschaft
  • Finanzen
  • Digitales
  • Mobilität
  • Gesundheit
  • Whitepaper
  • Jobmarkt
  • Veranstaltungen
  • Weitere Fachportale
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today
    • IT-Management.today
Go to...

    Cyberangriffe und Bedrohungen von innen

    Laura LangerLaura Langer
    Dezember 4, 2018

    Jörg von der Heydt, Channel Director DACH bei Skybox Security, über die Gefahr aus dem Netz und über die Verwundbarkeit von IT- und OT-Umgebungen

    Die digitale Infrastruktur von Unternehmen ist aufgrund ständig neu aufkommender Schwachstellen und Bedrohungen zahlreichen Gefahren ausgesetzt. In den Medien wird zum Thema IT-Sicherheit häufig über tatsächliche und theoretische Hackerangriffe in Form von Katastrophenszenarien und von Schäden in Millionenhöhe berichtet. Auch Constanze Kurz und Frank Rieger beleuchten in ihrem neuen Buch „Cyberwar“ Gefahren und Bedrohungen, denen die digitalisierte Gesellschaft ausgesetzt ist, sowie Möglichkeiten, IT-Infrastrukturen zu schützen.

    Angriff ist nicht gleich Angriff
    Dass im Bereich IT-Security Gefahr in Verzug ist, wissen wir aber nicht erst seit kurzem. Seit Jahren sehen wir: Digitale Angriffe durch Hacker sind von unterschiedlicher Komplexität. In den meisten Fällen werden verschiedene Angriffstechniken und Tricks kombiniert, um die vorhandenen Sicherheitssysteme auszuhebeln. Vom Knacken einfacher Passwörter bis hin zur Übernahme der Administratorenrechte können die Szenarien ganz unterschiedlich ausgeführt werden. Viele Hacker machen sich Lücken der Kommunikation von Computern untereinander zu Nutze und nutzen bekannte Softwareschwächen und Schwachstellen in der Infrastruktur aus. Sehr treffend vergleichen die Autoren den Mechanismus eines Hackerangriffs mit der Funktion des Schließzylinders eines Türschlosses. Der Eindringling kann die Technik überwinden, indem er das Schloss durch das Aufbohren der Zylinderstifte manipuliert und ihm so das Eindringen mithilfe eines Schraubendrehers ermöglicht.

    Warum sind IT-Umgebungen so verwundbar?
    Das grundlegende Dilemma des digitalen Zeitalters ist die Bestrebung, nahezu jedes Gerät, vom Kühlschrank über die Waschmaschine bis hin zur Überwachungskamera, zu vernetzen, ohne dabei jedoch an auftretende Sicherheitslücken zu denken. Die Sicherheitsvorkehrungen für IT-Hardware wurden mit der Zeit immer elaborierter. Anstatt dieses Wissen um Sicherheitsanforderungen auch auf smarte Alltagsgerätschaften anzuwenden, beginnt man beim Thema Smart Home quasi wieder bei null und wiederholt die Fehler von damals. Einen Vorgeschmack auf mögliche Angriffsszenarien haben wir in den letzten Jahren mit Attacken wie WannaCry bekommen. Die Vorstellung, ein Hacker könnte beispielsweise Kontrolle über ein Atomkraftwerk erlangen und eine Katastrophe auslösen, ist natürlich ein Worst-Case-Szenario, aber eines, das nicht mehr im Bereich des Undenkbaren liegt.

    Das IoT öffnet der Gefahr die Tür
    Sowohl in Privathaushalten als auch in Unternehmen hält das Internet of Things Einzug. Unzählige internetfähige Geräte wählen sich in Netzwerke ein und bieten Hackern noch mehr Möglichkeiten zur Infiltration. Nutzern wird zwar ein gewisses Maß an Cyberhygiene nahegelegt, allerdings sind sich die meisten der Risiken nicht bewusst oder fühlen sich – beispielsweise im geschäftlichen Umfeld – gar nicht erst verantwortlich für IT-Sicherheit in ihrem Unternehmen. Das IoT ist als Konzept noch relativ neu und arbeitet derzeit noch nach dem Prinzip Secure by Design. Viele IoT-Geräte sind vom Hersteller mit fest codierten Benutzernamen und Kennwörtern, die nicht änderbar sind, ausgestattet. Darüber hinaus verwenden IoT-Geräte häufig proprietäre Protokolle mit schwachen Sicherheitsmaßnahmen, was sie sehr anfällig für Cyberangriffe macht.

    Sicherheitslücken aufspüren anhand eines Netzwerkmodells
    Um Netzwerksicherheit herzustellen, müssen zunächst alle Sicherheitslücken und Angriffspunkte identifiziert werden. Am übersichtlichsten gelingt dies anhand eines Netzwerkmodells, das die gesamte Netzwerkumgebung, alle Assets, Sicherheitsvorkehrungen und Schwachstellen sichtbar macht. Ohne eine Gesamtübersicht ist es nicht möglich, nachhaltiges Schwachstellenmanagement zu betreiben. In einem Netzwerkmodell müssen alle Bereiche der IT-Infrastruktur enthalten sein: IoT, OT, Cloudumgebungen, traditionelle IT oder eine hybride Struktur. Der Threat and Vulnerability Report von Skybox zeigt auf, dass sich die Zahl OT-spezifischer Sicherheitslücken von 2016 bis 2017 um 120% erhöht hat. Viele der anfälligen Schwachstellen gehören dem IoT an. Standard-Sicherheitsmaßnahmen greifen hier häufig nicht und die IT-Systeme, die den OT-Bereich überwachen, sind häufig so veraltet, dass sie neue Sicherheitslücken nicht erkennen können. Unternehmen müssen in der Lage sein, diese Umgebungen und ihre Verbindungen zur übrigen Infrastruktur zu modellieren. Sie müssen außerdem erkennen, wo Sicherheitslücken ausgemerzt werden müssen, welche Schwachstellen gepatcht werden können und wie systematische, kontinuierliche Prozesse geschaffen werden, die das Risiko kontinuierlich verringern – unabhängig davon, an welcher Stelle sie entstehen.

    Über Skybox Security
    www.skyboxsecurity.com/DACH
    Skybox™ Security rüstet Sicherheitsfachleute mit der umfangreichsten Plattform für das Cybersecurity-Management aus. Die Lösung integriert mehr als 120 Netzwerk- und Sicherheitslösungen und schafft so die nötigen Zusammenhänge, um gut informiert zielgerichtete Maßnahmen einzuleiten. Die Plattform kombiniert Angriffsvektor-Analysen mit bedrohungsorientierten Schwachstellen-Informationen, um fortlaufend Schwachstellen einer Umgebung zu bewerten und diese mit aktuell kursierenden Exploits in Beziehung zu setzen. Mithilfe dieser Einblicke können Sicherheitsmaßnahmen bei Schwachstellen- und Bedrohungs-Management sowie Firewall- und Security-Policy-Management in physischen, virtuellen und Cloud-Umgebungen verbessert und automatisiert werden.
    © 2018 Skybox Security, Inc. Alle Rechte vorbehalten. Skybox Security und das Skybox Security-Logo sind in den USA und/oder anderen Staaten eingetragene Marken oder Marken von Skybox Security, Inc. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Änderungen an den Produktspezifikationen zu jeder Zeit und ohne Vorankündigung vorbehalten.

    Kontakt
    Skybox Security
    Stephanie Thoma
    Theresienstraße 43
    80333 München
    +49 89 3888 920 12
    [email protected]
    http://www.skyboxsecurity.com/DACH

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Mit 620 PS beim schnellsten Markenpokal der Welt - Fabian Vettel und BFFT greifen in der Lamborghini Super Trofeo an

      Mit 620 PS beim schnellsten Markenpokal der Welt – Fabian Vettel und BFFT greifen in der Lamborghini Super Trofeo an

      Gemeinsames Konzept für innovative Fahrzeugstrukturen / Bertrandt und SGL Group präsentieren Technologieträger "Carbon Carrier"

      Gemeinsames Konzept für innovative Fahrzeugstrukturen / Bertrandt und SGL Group präsentieren Technologieträger „Carbon Carrier“

      GTÜ: Winterreifenpflicht gilt auch für Oldtimer

      GTÜ: Winterreifenpflicht gilt auch für Oldtimer

    Newsticker – Meistgelesen

    • Die Digitalisierung im Fokus: INFORM auf der LogiMAT 2017
    • PPT zu Video konvertieren: Leawo PowerPoint to Video Pro ist
    • Synchrone Bildverteilung in Digital Signage Netzen mit bis zu
    • Richter+Frenzel senkt Forderungsbestand mit debitorischem Workflow YAMBS
    • Kalkulationssoftware OSIRIS mit neuem Markenauftritt
    • Leawo Blu-ray Player Mac 2.0.0 wurde veröffentlicht mit Konvertierung, Kapitelauswahl
    • Citizen und Datalogic vereinbaren strategische Partnerschaft in EMEA
    • Guidewire als einer der beliebtesten Arbeitgeber im Bereich Public Cloud
    • Das virtuelle Office - Persönliche Produktivitätszentrale
    • Jamf übernimmt Digita Security

    Whitepaper

    • Forrester Studie – führende VDI-Lösungen im Vergleich
      Top Thema, Whitepaper
      Forrester Studie - führende VDI-Lösungen im Vergleich
    • Wie Produktionsunternehmen hoch performante Anwendungen mit Flash-Storage optimieren
      Whitepaper
      Wie Produktionsunternehmen hoch performante Anwendungen mit Flash-Storage optimieren
    • Mit Desktop Virtualisierung Migrationen vereinfachen und Kosten sparen
      Top Thema, Whitepaper
      Mit Desktop Virtualisierung Migrationen vereinfachen und Kosten sparen

    Beträge nach Monaten

    News

    • Home
    • Wirtschaft
    • Finanzen
    • Digitales
    • Mobilität
    • Gesundheit

    Service

    • Whitepaper
    • Newsletter abonnieren
    • Veranstaltungen
    • Jobmarkt

    Information

    • Mediadaten
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Eine Marke von

    BTN Logo

    Weitere BTN Portale

    • IT-Management.today
    • Personalleiter.today
    • Marketingleiter.today
    • Produktionsleiter.today
    © 2021 Netzwerk.today | All Rights Reserved