Cyber-Security in schwierigen Zeiten

März 17, 2022

Die Lage in der Cyber-Security von Unternehmen ist schon länger angespannt. In vielen Bereichen erhöht sich die Gefährdung durch Aktivitäten von Hackern im Kontext der Ukraine-Krise. Zeitgerechte Vorsorge kann Risiken zumindest minimieren.

Cyber-Security ist schon seit Jahren eine zentrale Herausforderung für Unternehmen. Verantwortliche haben im Moment ohnehin mit vielen Schwierigkeiten zu kämpfen. Durch die Corona-Pandemie sind Lieferketten unterbrochen und Produktionsabläufe gestört worden. Nunmehr verschärfen sich die Probleme durch die Krise in der Ukraine zusätzlich. Das betrifft nicht nur steigende Energie- und Rohstoffpreise. Vielmehr drohen sich die Aggressionen Russlands auch auf unbeteiligte Staaten auszudehnen, da diese weit überwiegend geschlossen der Ukraine beistehen.

Es liegt in der Natur der Sache, dass Urheber von Hacking-Angriffen auf staatliche Einrichtungen und wichtige Unternehmen häufig unerkannt bleiben. Dennoch gilt es als offenes Geheimnis, dass sich viele Regierungen eigene Hackergruppen leisten. Häufig sollen diese die eigenen Systeme schützen. Ebenso werden sie aber auch eingesetzt, um gezielt Informationen zu beschaffen. Experten befürchten zudem, dass durch Hacker im Krisenfall die Infrastruktur anderer Staaten gezielt beschädigt werden soll.

Die aktuelle Gefährdungslage

Nachrichtenmagazine berichten übereinstimmend, dass bereits Cyber-Attacken auf ukrainische IT-Systeme stattgefunden hätten, die diese gebrauchsunfähig machen sollten. Inwieweit dies gelungen ist und ob es tatsächlich in dieser Form stattgefunden hat, kann aus der Distanz sicherlich nicht beurteilt werden. Durch das Bundesinnenministerium wird allerdings konkret vor der verschärften Gefahr für Unternehmen der sogenannten kritischen Infrastrukturen (KRITIS) gewarnt. Dazu zählen Energieversorger, Finanzdienstleister, aber letztlich auch Unternehmen, die einen Beitrag zur grundlegenden Versorgung der Bevölkerung leisten.

In den letzten Wochen wurden Angriffe unter anderem auf einen Tanklogistiker und einen Anbieter gemeldet, der für die Internetanbindung von etlichen tausend Windrädern verantwortlich ist. Bei der hohen Frequenz an permanenten Cyber-Attacken gegen Unternehmen aller Art ist allerdings noch nicht geklärt, ob diese im Zusammenhang mit dem Konflikt in der Ukraine stehen. Verantwortliche sollten die drohende Gefährdung allerdings rechtzeitig für ihren Bereich prüfen und mögliche Vorkehrungen treffen.

Die eigenen Systeme auf den Prüfstand stellen

In den letzten Monaten und Jahren gab es etliche Sicherheitslücken, die flächendeckend die Cyber-Security von Unternehmen gefährdet haben. Dazu zählten sehr bekannte Schwachstellen wie die in Microsofts Exchange-Servern und der Log4J-Bug. Ebenso aber auch etwas weniger aufsehenerregende Softwarefehler, wie mehrere Lücken im verbreiteten Apache-Webserver oder in Hewlett-Packard-Multifunktionsdruckern.

Es gehört zu den bekannten Vorgehensweisen von Hackern, dass sie Sicherheitslücken für eine möglichst lange Zeit unbemerkt ausnutzen, um sich möglichst tief im angegriffenen System "einzunisten". Insbesondere wenn sie nicht die Zielrichtung der Erpressung haben, verschleiern sie ihre Zugriffe, wenn möglich, und sammeln benötigte Informationen. Daher sollte nicht vorschnell Entwarnung gegeben werden, wenn Sicherheitslücken in verwendeter Software keine sofort sichtbaren Folgen mit sich gebracht haben.

Vielmehr empfiehlt es sich, das eigene Netzwerk genau unter die Lupe zu nehmen und noch für eine längere Zeit auf Unregelmäßigkeiten zum Beispiel in Logprotokollen zu beobachten, wenn eigene Rechner potenziell verwundbar waren oder sind. Natürlich sollten Sicherheitsupdates ohnehin regelmäßig eingespielt werden. Doch macht es auch jetzt noch Sinn, eventuell übersehene Patches nachzuholen. Hacker gehen in der Regel immer den Weg des geringsten Widerstands und prüfen ihre Ziele immer erst auf bekannte Schwachstellen, selbst wenn deren Bekanntgabe schon Jahre zurückliegt. Hinweise auf Sicherheitslücken in Software geben beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) [1] und die Datenbank Exploit-DB [2].

Vorsorge kann den Schaden begrenzen

Der Hinweis darauf, regelmäßig Backups aller wichtigen Daten anzufertigen, gehört zu den Basics der Cyber-Security. Wenn es einem Unternehmen möglich ist, die eigenen Systeme innerhalb kurzer Zeit anhand von Datensicherungen zu rekonstruieren, können Verantwortliche Bedrohungen aller Art deutlich gelassener begegnen. Eine wirksame Backup-Strategie ist mit Aufwand und Kosten verbunden. Neben dem benötigten Speicherplatz sind auch Probeläufe notwendig, ob die eigene Strategie wie gewünscht funktioniert.

Generell ist es eine sinnvolle Idee, die eigene Angriffsfläche so klein wie möglich zu halten. Es gibt Konstellationen, in denen beispielsweise Teile des eigenen Netzwerks vom Internet getrennt werden können, ohne die internen Abläufe nachhaltig zu stören. Dies kann etwa Rechner in der Produktion oder der Entwicklung betreffen. Eine Lösung kann es sein, hier zweigleisig zu fahren und den Mitarbeitern parallel ein Netzwerk mit Internetanbindung zur Verfügung zu stellen. Zumindest ist es nicht in jedem Fall erforderlich, dass zentrale Speicherorte direkt aus dem weltweiten Netz erreichbar sind.

Ist der regelmäßige Zugriff auf das eigene Netzwerk von außen unabdingbar, kann ein Virtual Private Network (VPN) für mehr Sicherheit sorgen. Hierbei handelt es sich um eine Ende-zu-Ende-Verschlüsselung zwischen zugreifenden Client-Rechnern und einem VPN-Server im eigenen Netzwerk. Im Gegensatz zu herkömmlichen Webdiensten, die nur mit entsprechenden Zugangsdaten geschützt sind, sorgt ein VPN dafür, dass von vornherein nur Berechtigte sich anmelden können und jeglicher Datenverkehr ausschließlich verschlüsselt abläuft.

Den Cyber-Angriff simulieren

Nach Bekanntwerden der Log4J-Schwachstelle, die ohne Übertreibung als Zäsur in der Cyber-Sicherheit bezeichnet werden kann, wurde deutlich, dass manche Software-Hersteller im Ernstfall erst prüfen müssen, ob ihre Produkte von Sicherheitslücken betroffen sind. Daraus folgt die berechtigte Frage, wie Administratoren eines komplexen Firmennetzwerkes beurteilen sollen, ob dieses von einer Schwachstelle gefährdet ist oder nicht. Fehleinschätzungen können in diesem Bereich schnell teuer werden.

Daher sollten Verantwortliche von Unternehmen in Erwägung ziehen, ihr Netzwerk regelmäßig einem Penetration-Testing zu unterziehen. Hierbei simulieren die Penetration-Tester einen Angriff und scannen die IT-Infrastruktur des Unternehmens systematisch auf Schwachstellen. Im Anschluss erhält der Auftraggeber einen umfassenden Bericht mit allen notwendigen Hinweisen, um das eigene Netzwerk wirksam absichern zu können.

Cyber-Security: Schutzmaßnahmen wichtiger denn je

Unternehmen sind zu jeder Zeit abhängig von einer funktionierenden IT-Infrastruktur. Störungen in den eigenen Systemen können zu Produktionsausfällen oder sonstigen Schwierigkeiten in den internen Abläufen führen. Der Abfluss von sensiblen Daten ist nicht nur aus rechtlicher Sicht fatal. Wenn sich Verantwortliche rechtzeitig mit der Problematik auseinandersetzen, steigt die Chance, dass wirksame Vorkehrungen zeitgerecht erfolgen und die gewünschte Wirkung entfalten. Helfen können dabei Experten aus unterschiedlichen Bereichen. Unsere Penetration-Tester von Adey Meselesh unterstützen Sie gerne bei der Absicherung Ihres Unternehmens.

[1] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Cyber-Sicherheitswarnungen/cyber-sicherheitswarnungen_node.html
[2] https://www.exploit-db.com/

Blog

vor einem Monat

Wirtschaftliche Betrachtung eines SCR-Systems in einem Erdgaskraftwerk unter Berücksichtigung aktueller Standards, Förderungen und CO2-Zertifikate

Wirtschaftliche Vorteile und Umweltimpact: SCR-Systeme in Erdgaskraftwerken im Einklang mit aktuellen Emissionsstandards und CO2-Zertifikaten

vor einem Monat

Kostenvergleich: CAPEX, OPEX und ROI für neue Umweltstandards im Kohlebergbau in Deutschland vs. anderen Ländern (bei gleichen Standards und Berücksichtigung aktueller Förderungen)

Optimierung des Kohleabbaus für die Zukunft: Kosten, Umweltstandards und staatliche Förderungen im Vergleich zwischen Deutschland und anderen Ländern

vor einem Monat

Wie können Kohlekraftwerke sauberer werden? Technologien, Kosten und Rentabilität einer grüneren Zukunft

Kohlekraft neu gedacht: Saubere Energie durch moderne Technologien und strategische Investitionen