IT-Sicherheit

Verhängnisvolle Verbindungen

24.07.2014
Von Ina Karabasz

Hacken mit Mittagspause und geregelter Arbeitszeit

Aus anderen Motiven sind Pharmakonzerne und andere produzierende Unternehmen Ziel von Angriffen. Dort geht es meist um Industriespionage. Generell sind jedoch all jene Firmen interessant für Hacker, die Daten ihrer Kunden speichern. Denn diese können im Internet weiterverkauft werden.

Einzeltäter, die von ihrem Versteck aus in der Nacht in Firmen eindringen - das Klischeebild vom Hacker verkehrt sich in der Realität ins Gegenteil. IT-Sicherheitsexperten berichten, dass sie den Ursprung zahlreicher Angriffe schon zu einzelnen Gebäude zurückverfolgen konnten. Dort wurde dann zu arbeitnehmerfreundlichen Zeiten zwischen neun und 17 Uhr versucht, in fremde Netze einzudringen.

Zur Mittagszeit ließ die Zahl der Attacken merklich nach - man gönnte sich offenbar wie in jedem anderen Betrieb eine Pause. Einige dieser Hackerbüros sollen sich auf bestimmte Angriffsweisen spezialisiert haben, die sie als Dienstleistung anbieten.

Passgenau auf die Art der Attacke abgestimmt sind zunehmend auch Hacker-Werkzeuge und Schadsoftware. Diese lassen sich auf eigenen Marktplätzen erwerben. Die Vorgehensweise der Cyberkriminellen hängt eng mit ihrer Motivation zusammen. So nutzen Spione - seien es staatliche oder von Konkurrenten beauftragte - häufig Social Engineering. Dabei suchen sie gezielt nach einer Person im Unternehmen, die entweder über die gesuchten Informationen verfügt, oder dank umfangreicher Rechte an sie gelangen könnte. Über Tricks wird sie dazu verleitet, einen Link zu klicken, der Schadsoftware enthält und so das Netzwerk des Opfers infiltriert.

Geht es dagegen darum, generell das Netzwerk von Unternehmen zu infizieren, verteilen einige Kriminelle USB-Sticks auf Messen oder verschicken CDs, auf denen hinter der vermeintlichen Produktinformation Schadprogramme versteckt sind. Oder es werden schlicht Internetseiten infiziert, auf denen spezielle Berufsgruppen häufiger Informationen suchen. Diese Art des Angriffs nennt sich "Attacke am Wasserloch" - selbst Entwickler des US-Konzerns AppleApple gingen schon in die Falle. Alles zu Apple auf CIO.de

Angesichts der Vielzahl von Angreifern und Methoden sei es für Unternehmen immer wichtiger, Abwehrmechanismen zu entwickeln, sagt ISF Geschäftsführer Durbin. Fundamental sei eine Basis-Sicherheits-Hygiene: Firewalls auf den Geräten, regelmäßige Updates der Software und kontinuierliche Aufmerksamkeit der Mitarbeiter. Es müsse auch einen Plan dafür geben, wie sich der Betrieb von einem unerwarteten Angriff rasch erholen könne und wie die nötige Spurensuche ablaufe. "Damit Firmen ähnliche Angriffe in Zukunft vermeiden können", so Durbin.

Damit ein solcher Plan funktioniert, sei es nötig, ihn regelmäßig durchzuspielen. Denn: "Die Unternehmen müssen begreifen, dass es keine hundertprozentige Sicherheit gibt."

(Quelle: Handelsblatt)

Zur Startseite