Sonntag, Dezember 22, 2024
Cybercrime und Business

Das Webinar »NextGen Security« von Bechtle gab einen Überblick über ­IT-Sicherheitsmaßnahmen für Unternehmen.

Sicherheit in der IT ist komplex. Über 50 Angriffsarten sind bereits klassifiziert und es werden immer mehr. »Cybercrime reicht von Phishing-Attacken mittels Mails über böswillige App-Anwendungen, Manipulation von Daten, Schadsoftware bis zum Cut von Produktionen«, zeigte Martin Rösler, Senior Director Forward Looking Threat Research bei Trend Micro, im Zuge des Webinars NextGen Security auf. 2010 wurden laut dem Bundeskriminalamt 4.223 Fälle von Cybercrime in Österreich angezeigt, 2019 waren es bereits 28.439. Hauptmotiv bilden zu 90 % finanzielle Verlockungen.

Risikofaktor Mensch

»Wenn sie nicht im unmittelbaren IT-Umfeld tätig ist, aktiviert die Hälfte der Mitarbeiter jeden sich bietenden Link«, spricht Thomas Blaschka, Solution Architekt Netzwerk und Security bei Bechtle, von erschreckend hohen Zahlen. »Die Menschen sind neugierig und klicken auf eine DHL-Benachrichtigung, obwohl nichts bestellt wurde, ebenso wie auf die Rechnungsaufforderung einer völlig fremden Firma.« Man kann zwar mit entsprechenden Sicherheitsmechanismen das Risiko einschränken, etwa dadurch, dass derartige Mails nicht bis zum User gelangen, aber 100 % Sicherheit gibt es nicht. Eine andere Möglichkeit ist die Deaktivierung der Links durch Antispam, Antimalware oder Mail-Protection.

Wenn Mitarbeiter im Homeoffice arbeiten, steigt die Cybergefahr durch fehlende Aktualisierung der Anwendungen, Missachtung von Richtlinien oder In­stallation von Schatten-Anwendungen auf den Geräten. Unternehmen müssen hier aktiv werden, das Bewusstsein schärfen, denn laut einer Umfrage des Jobportals Stepstone von Anfang Juni wollen fast zwei Drittel gerne nach der Krise weiter verstärkt im Homeoffice arbeiten.

Basisschutz für die gängigsten Mechanismen ist erforderlich, etwa die Absicherung von kritischer Netzwerkinfrastruktur, Segmentierung dieser Infrastruktur und starkes Passwortmanagement. »Früher hieß die Lösung oft ›Best of Breed‹. Einzelsilos wurden gebaut, die nicht miteinander kommuniziert haben, es gab keine Integration. Jetzt geht der Trend hin zu Lösungen, die man implementiert und miteinander vernetzt«, betont Blaschka. Diese Korrelierung von Ereignissen ist sehr hilfreich.

Bei Identifikation einer unbekannten Bedrohung wird ein automatischer Schutz generiert, um die Bedrohung und die mögliche Ausbreitung zu verhindern, via Cloud wird der Schutz an alle Nutzer weltweit verteilt. Awareness-Schulungen sieht Blaschka ebenso als wesentlich, sowohl in Form professioneller Phishingkampagnen, um die Mitarbeiter zu sensibilisieren, bis hin zu klassischen Social-Engineering-Mechanismen. Als eine Lösung für mehr Sicherheit von Daten und Infrastruktur wurde beim Webinar VMware NSX genannt.

Virtuelle Fabrik

Im Rahmen von NextGen Security berichtete Trend Micro von einem sechs Monate laufenden Honeypot. Eine fiktive Fabrik wurde ins Netz gestellt, mit realer ICS-Hardware (Anm. Industrial Control System) und einer Mischung aus physischen Hosts und virtuellen Maschinen zum Betrieb der Fabrik, inkludiert waren mehrere speicherprogrammierbare Steuerungen, Human-Machine-Interfaces, separate Roboter- und Engineering-Workstations sowie ein Dateiserver, ebenso wie eine Schwachstelle. Der HMI-Computer wurde online über Virtual Network Computing ohne Kontrollzugriff verfügbar gemacht und das selbe Kennwort für mehrere Workstations verwendet.

»Um weitere Angriffe anzulocken, haben wir unser System so aussehen lassen, als wäre es gehackt worden, indem durchgesickerte Informationen veröffentlicht wurden«, informiert Martin Rössler über das Projekt MeTech. Untersucht wurde, wer die Firma wie angreift. Ein Fazit war, dass ungesicherte Industrieumgebungen in erster Linie Opfer von herkömmlichen Cyberangriffen wurden. Der Honeypot wurde für das Mining von Kryptowährungen kompromittiert sowie durch zwei unterschiedliche Ransomware-Attacken ins Visier genommen. Zudem wurden seine Rechenkapazitäten für betrügerische Aktivitäten genutzt.

»Ein Ziel für Cyberangriffe bildet jeder. Betreiber kleinerer Fabriken und Industrieanlagen dürfen nicht davon ausgehen, dass Kriminelle sie in Ruhe lassen«, warnt der Trend Micro-Fachmann. Das Fehlen grundlegender Schutzmaßnahmen öffnet die Tür zu Ransomware- oder Kryptojacking-Angriffen mit schwerwiegenden Folgen.

»In der Vergangenheit wurde bei Cyberangriffen auf Produktionsanlagen vor allem herkömmliche Malware verwendet, die durch übliche Netzwerk- und Endpunktschutz-Lösungen gestoppt werden kann. Es ist jedoch wahrscheinlich, dass fortgeschrittene Angreifer zukünftig Operational Technology-spezifische Angriffe entwickeln, die dann unter dem Radar fliegen«, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Die beste Antwort darauf lautet: IIoT-spezifische Sicherheit.


Tipps fürs Homeoffice

Im Homeoffice, das zwei Drittel der Mitarbeiter nach der Corona-Krise gern weiter nutzen möchten, gilt:
- Jedes Gerät, insbesondere mobile Systeme, muss verschlüsselt sein, vor allem, wenn personenbezogene Daten natürlicher Personen damit verarbeitet werden.
- Ein Zugriff auf Firmennetzwerke darf ausschließlich über einen verschlüsselten VPN-Tunnel erfolgen. Lösungen mit TeamViewer oder ähnliche Plattformen sind zu vermeiden.
- Die gemeinsame Nutzung von PCs mit Familienangehörigen birgt ein enormes Risiko und muss vermieden werden, selbst wenn ein eigenes passwortgesichertes Profil eingerichtet wird.


Verteidigung der Fabrik

- In Zusammenarbeit mit der Uni Mailand hat Trend Micro den Forschungsbericht »Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis« vorgestellt, der einen detaillierten Überblick über empfohlene Verteidigungs- und Eindämmungsmaßnahmen aufzeigt.
- Deep Packet Inspection zur Identifikation anomaler Payloads auf der Netzwerkebene
- Regelmäßige Integritätsprüfungen auf Endpunkten zum Aufzeigen geänderter Software-Komponenten
- Code-Signierung auf IIoT-Geräten zur Einbeziehung von Abhängigkeiten wie Bibliotheken von Drittanbietern
- Ausdehnung von Risikoanalysen auf Automatisierungssoftware
- Vollständige Chain of Trust für Daten und Software in intelligenten Fertigungsumgebungen
- Sandboxing und Privilegientrennung für Software auf Industriemaschinen

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up