Webcast

Cloud und Supply Chains sind 2020 hochriskant

24.01.2020
Anzeige  Cyberkriminelle greifen im neuen Jahr zunehmend über die Cloud und über das Lieferketten-Modell an. Was CIOs jetzt wissen müssen, schildert ein Webcast der Computerwoche.
Dass jede Kette nur so stark ist wie ihr schwächstes Glied, gilt auch in Sachen IT-Sicherheit.
Dass jede Kette nur so stark ist wie ihr schwächstes Glied, gilt auch in Sachen IT-Sicherheit.
Foto: Sashkin - shutterstock.com

Cloud- und DevOps-Umgebungen einerseits und Supply Chains andererseits zeichnen sich als beliebte Angriffsziele 2020 ab. Ein Webcast der Computerwoche gibt einen Ausblick.

Richard Werner, Business Consultant bei Trend Micro, stellt die Bedrohungen des neuen Jahres vor. Mit seinem Kollegen Udo Schneider, Security Evangelist, spricht er auch über die Rolle von Service-Providern. Diese sind jetzt besonders angreifbar.

Fachjournalist Sven Hansel moderiert den Webcast. Ihn interessiert zunächst, wie die Webcast-Zuschauer die aktuelle Lage einschätzen. "Welche Security-Attacken erwarten Sie vor allem für dieses Jahr?", fragt er und eine spontane Abstimmung sieht Ransomware mit 70 Prozent der Nennungen vorn. Es folgen IT-Infrastruktur und Datendiebstahl mit jeweils 58 Prozent (Mehrfachnennungen waren möglich). Werner kommentiert: "Es geht bei IT immer um Prozesse, also hier um die Frage, wie die Security in Prozesse eingebunden ist." Schneider ergänzt: "Alles, was einem Cyberkriminellen Geld bringt, wird er auch weiterhin machen." Es gehe um die "Geschäftsmodelle" hinter den Angriffen.

IoT-Devices "haben heute richtig Dampf"

Zu den Security Predictions von Trend Micro: Diese starten mit einem "medialem Dauerbrenner", Angriffe auf IoT-Gerät nämlich. Hier sieht Schneider den Bedarf einer Begriffsklärung: "Was ist ein IoT-Gerät? Die meisten denken an einen kleinen Embedded Controller oder Ähnliches", sagt er. Faktisch aber sprechen wir heute teilweise über acht Cores. "Diese Devices haben heute richtig Dampf, das macht sie für Angreifer interessant - zum Beispiel als DDoS-Device", so der Experte.

Ein weiteres Thema ist 5G. "Die Core-Netzwerkstruktur wird komplett neu gebaut, und eines der Prinzipien ist SDN (Software-definiert)", erklärt Schneider. Und das erlaubt es, flexibel neue Netzwerkstopologien bereitzustellen. "Das ist die Netzwerkstruktur der Zukunft - und diese bietet eine gewissen Angriffsoberfläche", warnt der Sicherheits-Spezialist. In puncto industrielle Steuersysteme beobachtet er, dass Angriffe zunehmen. "Aber es fehlt noch ein bisschen der ganz große Knall", überlegt er. Offenbar gibt es noch kein "skalierbares Geschäftsmodell" hinter der Frage, was man mit kompromittierten Anlagen machen kann.

Beim Themenkomplex misskonfigurierte Systeme geht es um mehr Verwundbarkeiten in Container Runtimes wie Docker und Orchestratoren wie Kubernetes sowie Build Environment (Jenkins). Dann spricht Schneider über den Trend Serverless: "Ich hänge von Third-Party-Libraries ab", gibt er zu Bedenken; "ich muss Verwundbarkeiten in diesen Abhängigkeiten tracken." Cloud-Speicher als Backend-Dienste zur Speicherung großer Datenmengen sind in der Vergangenheit oft "sehr offen" konfiguriert gewesen. "Das hat es Hackern leicht gemacht", schließt Schneider. Eine weitere Umfrage bestätigt denn auch: 82 Prozent der Webcast-Zuschauer planen 2020 ein Projekt rund um hybride Infrastrukturen - das Thema ist top aktuell.

Der schnelle Euro reicht den Angreifern nicht mehr

"Die Angriffe werden immer komplexer", so die Gesamteinschätzung von Werner. "Jahrelang wurde der schnelle Euro oder Bitcoin gesucht, jetzt gehen Angreifer dazu über, ihre Opfer wirklich auszumelken". Ein typsiches Beispiel dafür ist die sogenannte "Chef-Masche": Ein Anwender wird aufgefordert, Geld auf ein bestimmtes Konto zu überweisen. Hier nutzen Kriminelle mittlerweile "Deepfake": Kurz nach der Email folgt ein - fingierter - Telefonanruf vom Chef. Der Angestellte bekommt zu hören: "Ich jetzt keine Zeit für Diskusion, überweisen Sie das Geld!"

Auch politisch motivierte Angriffe nehmen zu. Hier attackiert ein staatlicher Angreifer einen anderen Staat, so wurde etwa die Ukraine bereits spektakulär lahmgelegt.

Unter dem Stichwort Supply Chain versteht Trend Micro den Fall, dass Hacker ein Unternehmen angehen - und von dort aus dessen Kunden. "Wir gehen davon aus, dass Emotet bereits Third-Party-Anbieter infiziert hat und dass immer mehr Provider betroffen sind", sagt Werner. "Viele wissen das noch nicht, und dadurch wird sich diese Supply Chain-Angriffskette weiter fortsetzen."

Gute Sicherheits-Mitarbeiter werden durch eine Vielzahl "dummer" Angriffe abgelenkt

Eine andere Masche: gute Sicherheits-Mitarbeiter werden durch eine Vielzahl "dummer" Angriffe beschäftigt. Und nicht zu vergessen: "Auch Patches können für Probleme sorgen."

Fazit: "Zeit wird der entscheidende Faktor 2020 werden", so Werner. "Security-Verantwortliche müssen sich fragen: Wie schütze ich mich? Was bedeutet Security, was muss ich erreichen?" Denn: kein Unternehmen kann zu jeder Zeit hundert Prozent geschützt sein. Wer angegriffen wurde, muss das so schnell wie möglich erkennen, um dann so schnell wie möglich zu reagieren. Werners Tipp: Methoden wie Machine Learning und KI machen vorausschauende Verteidigung möglich. These des Experten: SOC Analysts sowie Detection & Response entwickeln sich in Mittelstand und Konzernen zum Mainstream.

Hier den Webcast ansehen

Zur Startseite