Wird 2011 das Jahr der Hackerangriffe?

Was man aus den jüngsten Datendiebstählen lernen kann: Ein Kommentar von Raimund Genes, "Chief Technology Officer" beim IT-Sicherheitsanbieter Trend Micro
(PresseBox) (Hallbergmoos, ) Die Mineralölkonzerne Exxon, Shell und BP, der Verschlüsselungsspezialist RSA, der Online-Händler Epsilon und der Elektronikkonzern Sony - sie alle sind in jüngster Vergangenheit Opfer gezielter Hackerangriffe geworden. Doch warum waren diese Attacken erfolgreich, und was kann man daraus lernen?

In der chinesischen Mythologie ist 2011 das Jahr des Hasen, in der digitalen Welt scheint es sich gerade zum "Jahr der Hackerangriffe und des Datendiebstahls" zu entwickeln. Man sollte annehmen, dass die betroffenen Unternehmen alles versucht haben, um ihre digitalen Vermögenswerte zu schützen; dass sie alle denkbaren Sicherheitsvorkehrungen getroffen haben und sich so gut wie eben möglich mit Firewalls, demilitarisierten Zonen etc. gegen diese Art von Angriffen abgesichert haben. Und in der Tat liegt das Problem woanders: Diese Unternehmen waren gut gegenüber herkömmliche Hackerangriffe abgesichert. Gegen Angriffe von außen.

Was sie dabei aber nicht bedacht haben: Was passiert eigentlich, wenn sich jemand Zugang zu internen Ressourcen verschafft und die internen Server oder Desktopsysteme innerhalb der "Verteidigungslinien" davon überzeugen kann, Informationen nach außen zu senden - und zwar verschlüsselt über http, so dass selbst dies noch nicht einmal festgestellt wird?

In einem Fall war ein Server offensichtlich davon "überzeugt" worden, dass er diese Informationen nach außen senden sollte. In den anderen Fällen haben die Benutzer auf einen E-Mail-Anhang geklickt und wurden so zum Opfer, ebenso diejenigen, die diese Informationen weitergeleitet haben.

Neue "Hack-Ordnung" verlangt neue Verteidigungsansätze

Was sind also die Lehren aus diesen Fällen? Muss man das Sicherheitsmodell überdenken? Die Antwort ist eindeutig: Ja. Denn all diese Vorfälle belegen, dass der Standardansatz des klassischen Perimeter-Schutzes nicht mehr funktioniert. Vielmehr kommt es darauf an, die Kontrolle und die Überwachung des Datenzugriffs in den Mittelpunkt zu rücken: Es geht um den Überblick darüber, wer wann auf welche Daten zugreifen kann. Und es geht darum, ein klares System zu schaffen - mit klaren Zuständigkeiten und mit einem Verantwortlichen, der sicherstellt, dass derartige Fälle nicht vorkommen, und mit einem Frühwarnsystem, dass wenigstens dann noch Anwender warnen kann, wenn ein Angriff erfolgt ist.

Der englischsprachige Videobeitrag von Raimund Genes dazu findet sich unter http://ctoinsights.trendmicro.com/...

Über Raimund Genes

Raimund Genes, der über eine mehr als dreißigjährige Erfahrung in Computer- und Netzwerksicherheit verfügt, ist "Chief Technology Officer (CTO)" bei Trend Micro. In dieser Position ist er seit 2005 verantwortlich für die Einführung neuer Methoden zur Erkennung und Bekämpfung von Malware. Er ist der Leiter eines weltweiten Expertenteams, das für das Smart Protection Network neue Technologiekomponenten zum Schutz vor E-Mail-, Web- und Datei-basierten Bedrohungen entwickelt.

Raimund Genes ist Autor zahlreicher Publikationen zu Datensicherheit sowie Content-Security und Autor des Blogs CTO Insights.

Kontakt

TREND MICRO Deutschland GmbH
Zeppelinstraße 1
D-85399 Hallbergmoos
Marcus Ehrenwirth
phronesis PR GmbH
Marcus Wenning
phronesis PR GmbH
Peter Höger
Trend Micro Deutschland GmbH
Marketing Director Central Europe
Social Media