IT-Sicherheit

Verhängnisvolle Verbindungen

24.07.2014
Von Ina Karabasz
Unternehmen müssen sich gegen eine zunehmende Zahl von Angreifern aus dem Cyberspace wehren, die sich häufig zusammenschließen. Rache, kriminelle Gewinnmaximierung, Eitelkeit – die Motive unterscheiden sich stark.
Mit der fortschreitenden Vernetzung von firmeninternen Prozessen bieten Unternehmen deutlich mehr Angriffsfläche für Cyber-Attacken.
Mit der fortschreitenden Vernetzung von firmeninternen Prozessen bieten Unternehmen deutlich mehr Angriffsfläche für Cyber-Attacken.
Foto: frenta - Fotolia.com

Es ist fast so, als wollte man mit bloßen Händen alle Löcher eines Siebs verschließen. Etwas kommt immer durch. Derart verhält es sich auch mit der IT-Sicherheit in Unternehmen. Zwar haben viele Firmen mittlerweile verstanden, wie wichtig der Schutz der eigenen Infrastruktur ist - nur die Umsetzung wird immer schwieriger.

Mit der fortschreitenden Vernetzung von firmeninternen Prozessen bieten Unternehmen deutlich mehr Angriffsfläche für Attacken. Reichte es früher aus, Designideen oder Produktionspläne in einem abgeschlossenen Raum aufzubewahren, können Mitarbeiter heute oft über ihr Mobilgerät darauf zugreifen - auch so steigt die Gefahr, dass Angreifer an strategisches Wissen gelangen.

Während die Zahl der Schwachstellen wächst, nimmt gleichzeitig die Zahl jener zu, die versuchen sie auszunutzen. "Die Liste der Angreifer aus dem Cyberspace wird länger", sagt Steve Durbin, Geschäftsführer des Information SecuritySecurity Forums (ISF). "Sie reicht von Amateurhackern, über organisierte Kriminelle und Hacktivisten, die auf ein Thema aufmerksam machen wollen, bis hin zu staatlichen Akteuren die von Ländern mit großen Budgets finanziert werden." Alles zu Security auf CIO.de

Das ISF ist eine unabhängige internationale Organisation, die sich der Lösung von IT-Sicherheitsproblemen verschrieben hat. Zu den Mitgliedern zählen zahlreiche Großkonzerne, wie IBMIBM und Procter&Gamble. Alles zu IBM auf CIO.de

Abhängig von Motivation oder Hintergrund unterscheiden sich auch die Vorgehensweisen der Angreifer. Einige wollen einfach nur Schaden anrichten, andere zielen auf Aufmerksamkeit oder wollen schlicht beweisen, dass Sicherheitsschranken überwindbar sind. Dann wiederum geht es darum, gestohlene Daten zu Geld zu machen, Ideen zu klauen oder Personen und Firmen zu überwachen. Auf alle Varianten müssen Unternehmen vorbereitet sein.

Erschwert wird dies aber dadurch, dass Angreifer begonnen haben zu kooperieren. "Wenn einer eine Schwachstelle gefunden hat, wird sie auch schnell von anderen genutzt", sagt David DeWalt, Chef des amerikanischen IT-Sicherheitsdienstleisters FireEye. Dies geschehe teilweise binnen Stunden und sei ein neues Phänomen. Früher hätten Hacker Schwachstellen für sich behalten, damit andere nicht dieselbe Lücke ausnutzen und bei den potenziellen Einnahmen durch den Verkauf gestohlener Daten mitprofitieren.

Inzwischen aber werde mit Informationen über Schwachstellen selbst HandelHandel getrieben, erklärt DeWalt. "Angreifer planen schnellere, raffinierte Attacken als vorher. Sie infiltrieren gezielt und kurz ein spezielles Netzwerk und verwischen dann ihre Spuren." Solange die Schwachstelle unbemerkt bleibt, lässt sie sich in Internetforen gut verkaufen. Top-Firmen der Branche Handel

Besonders häufig im Visier der Angreifer steht traditionell das Bankgewerbe, da hier eine große Zahl von finanziellen Transaktionen abgewickelt wird. DeWalt und sein Team beobachten auch einen Trend in Richtung der Kapitalmärkte - zum Handel mit Insiderinformationen. Dazu verschaffen sich Cyberkriminelle Zugang zum Unternehmen und verfolgen dann live etwa E-Mail-Konversationen des Vorstands. Auch Telefongespräche können belauscht werden. Diese Informationen verkaufen sie an Aktienhändler oder sie kaufen selbst Aktien.

Zur Startseite