Cyberspionage: kein James Bond-Szenario sondern traurige Realität

06.04.13  12:00 | Artikel: 955260 | Proteus Fach-Artikel

Cyberspionage: kein James Bond-Szenario sondern traurige RealitätMittelstand genauso wie Industrieunternehmen und staatliche Stellen betroffen

Angriffe auf Netzwerke von Unternehmen über das Internet werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von Unternehmen, Staat und Bürgern und damit das Schadenspotenzial stetig zu. Das eröffnet potentiellen Angreifern immer mehr Möglichkeiten der Infrastruktur Schaden zuzufügen oder Daten unbemerkt abzugreifen. Im Fachjargon: die Auswahlmöglichkeiten eines geeigneten Angriffsvektors steigen.

Längst sind es nicht mehr die James Bond-Einsätze, bei denen geheime Dokumente aus Tresoren gestohlen werden. Heut wird dieser Internet-Krieg meist unter Ausschluss der Öffentlichkeit und unbemerkt über das Internet ausgetragen.

Dabei sind es nicht mehr "nur" die großen Industriebetriebe, die angegriffen werden sondern zunehmend auch mittelständische Unternehmen. Vorfälle aus dem Jahr 2011 haben gezeigt, dass gezielte, mehrstufige Cyber-Angriffe möglich sind und praktisch durchgeführt werden. Mehrstufige Angriffe können in verschiedenen Varianten ausgeführt werden. Wird z.B. die Website des Unternehmens gehackt, so sollte man sich schnell auf die internen Systeme konzentrieren, das die Website nur eine Ablenkung darstellen könnte.

Längst geht es nicht mehr ausschließlich um das Verkaufen von Potenzmitteln und Spam-Mails. Sehr oft werden ganze Infrastrukturen gehackt, um diese für die eigentlichen Zielaufgaben nutzen zu können, wie z.B. der Ausbau eines Botnetzes.

Mittelständler, die argumentieren, dass "bei uns keine geheimen Daten" zu finden sind, sollte genauer Nachdenken. So verfügen beispielsweise viele Zulieferer der Automobilindustrie über Konstruktionspläne oder Fertigungsanleitungen, die beim Lieferanten einfacher geklaut werden können, als beim Hersteller selbst. Oder wie funktioniert ein Unternehmen noch, wenn die gesamte IT plötzlich unbrauchbar ist? Möglicherweise hat hier ein Mitbewerber ein paar Euro investiert?

In diesem Zusammenhang ist auch Identitätsdiebstahl eine sehr beliebte Variante. Mitunter tauchen auf Facebook und Co. recht negative Eintragungen auf, die das Unternehmen gar nicht selbst gepostet hat.

Jedes Unternehmen sollte sich heute Gedanken über die Sicherheit der eigenen Infrastruktur machen und wenigstens für den entsprechenden Grundschutz sorgen.

Weitere Informationen zum Thema finden Sie z.B. auf den Seiten des BSI.

Um ein Gefühl dafür zu bekommen, wie die - messbare - Realität aussieht, hat die Telekom in Kooperation mit der Allianz für Cybersicherheit die Website www.sicherheitstacho.eu eingerichtet, auf der man in Echtzeit Angriffe aus Systeme global beobachten kann:


Screenshot: Sicherheitstacho.eu

Woher kommen derzeit die meisten Angriffe im Netz? Und was wird konkret angegriffen? Knapp 100 Honeypots (Als Honigtopf oder auch englisch Honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte.) liefern die Daten in Echtzeit und ein Ticker meldet, welche Ziele sie ins Visier nehmen. Statistiken zeigen die aktuell häufigsten Angriffsformen und in welchen Staaten die aktivsten Angriffsserver stehen. Allerdings bedeutet deren Standort nicht immer, dass auch die Angreifer aus diesem Land stammen.

Derzeit stammen die meisten protokollierten Angriffe aus Russland, 2,4 Millionen allein im letzten Monat. Dahinter liegt Taiwan mit rund 900.000 und auf Platz 3 folgt bereits Deutschland mit 780.000. China liegt mit 168.000 Angriffen im vergangenen Monat nur auf Platz 12 in dieser Liste, was jedoch nicht zu unterschätzen ist, da es keine Informationen über die Qualität dieser Angriffe gibt.


Info der Redaktion:
Wir selbst verzeichnen täglich mehrere Hundert versuchte Angriffe auf unsere Website. Neben Firewall-Systemen, individueller Software (kein Open Source) und aktueller Betriebssysteme pflegen wir seit längerer Zeit schon Blacklists mit bestimmten IP-Adressen und sperren diese schon auf recht niedriger Ebene aus. Außerdem analysieren wir in Echtzeit neben einigen Plausibilitätsprüfungen die Herkunft der Zugriffe auf unserer Websites und blockieren potentielle Angreiferstaaten vollständig. Das ist zwar nicht immer fair - ein Zugriff auf unsere Seiten aus Russland ist beispielsweise nicht möglich - aber durchaus ein effizientes Mittel.


weitere Artikel zum Thema:

26.02.13: BITKOM: Unternehmen sollten Hacker-Angriffe freiwillig melden
04.02.13: BITKOM: Die zehn größten Gefahren im Internet
21.01.13: Website der Intersolar Europe in den letzten Tagen Opfer von Hackerangriff
05.11.12: Die Angst des Managements vor der Macht des sozialen Mitarbeiters
10.04.12: Online-Speicher: kostenlos und praktisch, aber nicht ohne Nebenwirkungen
09.12.11: Live-Hacking Veranstaltung der IHK gab interessante Einblicke
12.04.10: Angriffe aus China und Russland nehmen zu



Autor: Björn-Lars Kuhn

Journalist bdfjBjörn-Lars Kuhn ist einer der Inhaber der Proteus Solutions GbR, Buchautor, Datenschutzbeauftragter (IHK), Fachjournalist (bdfj) in den Bereichen Datenschutz, Netzpolitik und Erneuerbare Energien und Redakteur dieser Nachrichtenseite.



Themenbereiche:

TopFachTipps | Sicherheit | Wissen

Schlagworte:

Angriffe (29) | Hacking (15) | Cyberkrieg | sicherheitstacho.eu | Cybersicherheit (8) | Infrastruktur (34) | Mittelstand (15) | Russland (9) | Spionage (12)