Gefahr durch Hacker: Warum präventiver Schutz nicht reicht

Gefahr durch Hacker

Cyber Security ist schon länger eines der Top-Themen, wenn es um die größten Herausforderungen geht, die Digitalisierung, IoT und Industrie 4.0 mit sich bringen. Dennoch wird die Gefahr, die Hacker darstellen, noch immer unterschätzt. Unser Artikel erklärt, welche Schwachstellen es den Angreifern ermöglichen, ins System zu gelangen und welche Schutzmaßnahmen ergriffen werden können.

Autor: Thomas W. Frick, 23.04.2019, Thema: Gefahr durch Hacker

TÜV Rheinland: Cyberangriffe werden erst nach 199 Tagen bemerkt

Hacker bleiben unbemerktFür Unternehmen stellen Angriffe durch Hacker eine sehr reale Gefahr dar. Tagtäglich werden Cyberattacken gestartet, die darauf abzielen, Systeme zu manipulieren und Daten zu erbeuten. Laut Aussage des TÜV Rheinland dauert es im Schnitt ganze 199 Tage, bis innerhalb eines Unternehmens überhaupt auffällt, dass Hacker ihr Unwesen treiben. Eine erschreckende Bilanz. Stellen Sie sich vor, welchen Schaden begabte Hacker binnen 199 Tagen anrichten können. Dazu kommt, dass es durchschnittlich nochmals gute 160 Tage dauert, um das Problem in den Griff zu bekommen und die entsprechenden Sicherheitslücken zu schließen. Vom Angriff bis zum Rausschmiss der Eindringlinge vergeht demnach rund ein Jahr – eine lange Zeit.

HPDF-Angebot Gefahr durch Hackerinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

Besonderes Ziel der Hacker: Industrieanlagen

Produktionsanlagen als Ziel für HackerDerzeit kann beobachtet werden, dass vernetzte Industrieanlagen zunehmend in den Fokus der Hacker geraten. Gerade in diesem Bereich ist den Unternehmern oft gar nicht richtig bewusst, welche Gefahren lauern. Im Rahmen der aktuellen Studie „Industrial Security in 2019: A TÜV Rheinland Perspective“ des TÜV Rheinland wurden 370 Verantwortliche befragt. 34 % gaben an, nicht zu wissen, ob die Risiken, die Hacker für Produktionsanlagen darstellen, in ihrem Unternehmen jemals untersucht wurden. 40 % waren sich sicher, dass eine solche Untersuchung bis Dato nicht stattfand. Hinzu kommt, dass die gängigen Security-Konzepte nicht auf die speziellen Anforderungen, die im Falle von Industrieanlagen gegeben sind, zugeschnitten sind und die Anlagen daher nur unzureichend schützen können. Dennoch verfügt laut Studie nur jedes fünfte Unternehmen über ein diesbezüglich angepasstes Sicherheitsnetz. Hier scheint es zum einen am Bewusstsein für die Realität und Aggressivität der Gefahr, zum anderen aber auch schlicht am Know-How zu mangeln. Bedenkt man, dass Hacker unter Umständen ganze Anlagen stilllegen, wettbewerbsrelevante Daten klauen und Prozesse durch gezielte Manipulation maßgeblich beeinflussen können, muss sich an dieser Stelle noch mehr Gefahrenbewusstsein geschaffen werden.

Diese Schwachstellen nutzen Hacker

Zwar können Firewalls und Virenscanner frontale Cyberattacken mittels Trojanern und Viren in aller Regel abwehren, doch dies sind längst nicht die einzigen Werkzeuge, die Hackern zur Verfügung stehen. Relativ flache, präventive Maßnahmen reichen daher keineswegs aus, um ein Unternehmen konsequent zu schützen. Die folgenden Schwachstellen nutzen Hacker besonders häufig, um ins System zu gelangen:

Vernetzte Geräte

Jedes Gerät, das ans Internet angeschlossen ist, stellt eine potenzielle Schwachstelle dar. Dazu zählen nicht nur Rechner, Server und Router, sondern auch sämtliche IoT-Geräte, wie es sie in modernen Produktionsanlagen in Massen gibt.

E-Mail Kontakt

Schwachstelle MenschAuch die Schwachstelle „Mensch“ ist nicht zu vernachlässigen. Hackern gelingt es oftmals, die Firewall zu umgehen, indem sie Schadcodes über fingierte Mails platzieren. So wird eine schädliche Verbindung innerhalb des bekannten Netzwerks initiiert, die von der Firewall nicht erkannt wird. Ein Mitarbeiter erhält eine E-Mail, die ganz gewöhnlich aufgebaut ist und somit kein Misstrauen weckt. Diese beinhaltet Informationen zu einem attraktiven Angebot oder einem interessanten Artikel inklusive Link.  Klickt der Mitarbeiter auf diesen Link, wird er direkt zu einer präparierten Website weitergeleitet, die oberflächlich ebenfalls unverdächtig wirkt, sich im Hintergrund aber Lücken, beispielsweise im Flash-Player, zunutze macht, um den Schadcode auf den Rechner zu spielen. Der Mitarbeiter, der immer noch glaubt, sich ein freundliches Angebot angesehen zu haben, schöpft keinerlei Verdacht, während der Hacker von nun an vollen Zugriff auf den Rechner genießt und von dort aus weiter ins System vordringen kann.

Externe Dienste

An dritter Stelle sind externe Dienste, z. B. Wartungsfirmen, zu nennen, die über einen Remotezugang ans eigene Netzwerk angefügt sind. Verfügen diese nicht über ein ausreichendes Sicherheitsnetz, kann die eigene Anlage noch so gut geschützt sein – der Angreifer findet über den externen Dienst mit unzureichendem Security-Konzept einen Weg ins System.

HPDF-Angebot Gefahr durch Hackerinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.

Der Lösungsansatz: Ganzheitliche Security-Konzepte

Wie also können sich Unternehmen schützen? Experten raten dringend zu einem ganzheitlichen, mehr oder weniger maßgeschneiderten Security-Konzept. Hierbei ist vor allem auf die folgenden Aspekte zu achten:

Erfassung sämtlicher interner Vernetzungen

Zunächst müssen sämtliche Geräte, die in irgendeiner Weise ans Netz angebunden sind, erfasst werden. Jedes IoT-Gerät – im Zweifel sogar die smarte Kaffeemaschine – muss ins Konzept eingebunden werden.

Erfassung der Schnittstellen nach außen

Darüber hinaus haben Schnittstellen, die das System mit externen Diensten verbinden, eine hohe Priorität. Da Sie den Sicherheitsstandard der Dienstleister nur schwer überprüfen können, muss die Schnittstelle bestmöglich gesichert werden.

Sicherheitszonen

Mithilfe von Sicherheitszonen wird gewährleistet, dass sich ein erfolgreicher Cyberangriff nicht auf das ganze System, sondern nur auf die betroffene Zone auswirkt.

2-Faktor-Authentifizierung

Steuerungssysteme sollten per 2-Faktor-Authentifizierung geschützt werden. So wird verhindert, dass Unbefugte die VPN-Verbindung nutzen können, um automatisch Zugriff zu erlangen.

Automatische Anomalie-Erkennung

Ein Zusammenspiel aus moderner SIEM-Software und Sensoren an Knotenpunkten des Systems macht es möglich, Anomalien im Netzwerkverkehr möglichst schnell und zuverlässig zu erkennen.

Wartung

Das gesamte Sicherheitsnetz mit all seinen einzelnen Komponenten muss zwangsläufig in akribischer Regelmäßigkeit gewartet werden. Andernfalls werden, beispielsweise durch ausstehende Updates, neue Schwachstellen geschaffen.

    Nutzen Sie die Experten in unserem Forum

    Unsere Portalinformationen liefern Mehrwerte, sind jedoch nur vergleichbar mit der Spitze eines Eisbergs. Unser Logo hat eine Doppelbedeutung und steht für Vertrauensvolle Vernetzung. Seit 2006 begegnen wir Menschen aus unseren Online-Foren persönlich und filtern Mehrwertinformationen von Marktinginformationen. Wir sind hersteller- und produktunabhängig und freuen uns, dass Anwender gerne eine zweite Meinung bei uns einholen. Ebenso vernetzen wir von Anwender zu Anwender oder von Anwender zu Experte und bieten Ihnen die Möglichkeit an, auf unsere nicht öffentliche Best- und Bad-Practice Datenbank zurückzugreifen, indem Sie mit uns Kontaktaufnehmen.

    Sie suchen einen Experten zu diesem Thema?

    Gerne vermitteln wir Sie, einfach das untere Kontaktformular ausfüllen:

    Schnelle Expertenanfrage

    Vor- und Nachname (Pflichtfeld)

    Ihre Email (Pflichtfeld)

    DSGVO-Pflichtfeld: Ich willige ein, dass bei der Kontaktaufnahme über dieses Internetformular, meine Angaben zwecks Bearbeitung der Anfrage sowie für den Fall, dass Anschlussfragen entstehen, gespeichert werden.

    Freiwillige Datenfreigabe zur besseren Vernetzung unserer Mitglieder im Netzwerk/Forum (Einzelfallbezogen, nicht öffentlich). Ich willige ein, dass meine Daten, in Ihrem Netzwerk vertraulich und kontextbezogen genutzt werden können. Ohne diese Datenfreigabe kontaktiert Sie, wenn überhaupt, nur das IT-Wegweiser Team.

    Freiwillige Angaben:

    Firmenname

    Branche

    Funktion

    Straße und Hausnummer

    PLZ/Ort

    Kontaktrufnummer

    Ihre Anfrage oder Ihr Status Quo zu diesem Thema:

    Kostenloser Informationsservice it-wegweiser (value-letter)

    Sollten Sie sie eine ältere Version Ihres Internet-Browsers nutzen, kann es zu Schwierigkeiten beim ausfüllen des Anmeldeformulares kommen. Sie können uns in diesem Fall auch per Mail erreichen: info@it-wegweiser.de