Handelsblatt

MenüZurück
Wird geladen.

06.03.2006

17:00 Uhr

Gastbeitrag

Cyberkriminelle attackieren vermehrt kleine und mittelständische Firmen

VonOlaf Lindner (Director Consulting Symantec Security Services)

Sicherheitsrisiken im Internet sind für alle Unternehmen relevant, egal welcher Größe. Kleine und mittelständische Unternehmen verfügen oftmals nicht über die Ressourcen, um ihr Netzwerk entsprechend zu sichern, wie es bei größeren Unternehmen der Fall ist. Genau diesen Umstand nutzen Hacker aus.

Laut des letzten Internetsicherheitsberichts von Symantec konzentrieren sich Cyberkriminelle mehr und mehr mit gezielten Angriffen auf kleinere Unternehmen. Die daraus resultierenden Folgen können so schnell für ein Unternehmen zum Wettbewerbsnachteil werden.

Gerade Webanwendungen finden aus praktischen Gründen in Unternehmen immer häufiger Einsatz. Sicherheitslücken in diesen Applikationen werden dabei jedoch gerne unterschätzt, weil sie zunächst keine direkte Bedrohung für die internen Netzwerke darzustellen scheinen. Aber Hacker und Virenschreiber werden immer schneller darin, diese Lücken auszunutzen. Im Schnitt dauert es nur sechs Tage, bis nach dem Bekannt werden einer Schwachstelle entsprechender Schadcode für eine mögliche Ausnutzung auftaucht. Zudem - und das ist das Entscheidende - ermöglichen Schwachstellen in Webanwendungen Eindringlingen, an Sicherheitssystemen wie Firewalls vorbei direkt auf das firmeneigene Netzwerk zuzugreifen, um Daten auszuspionieren oder Dienste lahm zu legen. Auch werden die weit verbreiteten Java-Skripte immer häufiger für das Einschleusen von schädlichem Code in Webanwendungen genutzt.

Unternehmen können hier die Sicherheit - nicht nur von Webanwendungen - deutlich erhöhen, indem sie regelmäßig und zügig Patches einspielen. Patches schließen bekannte Sicherheitslücken in den Programmen und werden nach Bekanntwerden einer Schwachstelle von den Herstellern online zur Verfügung gestellt. Wichtig ist, auch standortferne Rechner und mobile Geräte ebenfalls zu aktualisieren, damit sie nicht zum Einfallstor ins Netzwerk werden können.

Spear Phishing

Eine neue Variante des Phishings - also den massenweisen Versand von gefälschten E-Mails zum Diebstahl von Zugangsdaten - sind Attacken, die nun direkt auf Einzelpersonen im Unternehmen zielen. Bei dem so genannten Spear Phishing (von engl. Spear = Speer) konzentrieren sich Cyberkriminelle ganz gezielt auf einzelne Mitarbeiter. Solche Angriffe werden von Gruppen gut organisierter Krimineller geplant, die das Internet für Recherchen von Hintergrundinformationen über ihre Opfer nutzen. Da diese Mails besonders authentisch wirkende Informationen über persönliche Daten oder berufliche Hintergründe einer Person beinhalten, werden sie vom Empfänger mit hoher Wahrscheinlichkeit auch geöffnet. Dabei haben es die Betrüger auf vertrauliche Unternehmensinformationen oder Zugangsdaten im Netzwerk abgesehen. Eine entsprechende Aufklärung über diese Art der Informationsspionage, ein sorgsamer Umgang mit vertraulichen Angaben und nicht zuletzt ein gesundes Misstrauen ist hier die beste Verteidigung gegen Spear Phishing-Angriffe.

Denial-of-Service-Angriffe

Mit Hilfe gekaperter Infrastrukturen wie Botnets - also einem Netzwerk aus fernsteuerbaren Rechnern - ist es für Hacker relativ einfach, unbemerkt gezielte Denial-of-Service-Angriffe (DoS-Angriffe) auf Webdienste oder Onlineanbieter zu starten und sie durch massenhafte Anfragen außer Gefecht zu setzen. Die Zahl solcher DoS-Attacken ist steigend: So verzeichnete Symantec im ersten Halbjahr 2005 927 Denial-of-Service-Angriffe pro Tag. Solche Attacken haben eine klare finanzielle Motivation. So sind bereits Fälle von Erpressung bekannt geworden, bei denen die Hacker drohten, die Angriffe erst gegen eine Lösegeldzahlung einzustellen. Teilweise nehmen schwarze Schafe der E-Commerce-Branche die Dienste der Cyberkriminellen aber auch in Anspruch, um unliebsame Webshopkonkurrenten zu sabotieren. Hiervon sind wiederum meist kleinere Anbieter betroffen, sie können häufig nicht so schnell auf Ersatzserver umschalten.

Modularer Code

Eine recht neue Entwicklung ist die Verwendung von modularem Code beim Programmieren von Viren oder Würmern durch Cyberkriminelle. Das Schadprogramm besteht dabei aus unabhängigen Einzelmodulen und verfolgt eine zweistufige Angriffstaktik. Zunächst dringt ein eher "unscheinbares" Schadprogramm über eine Sicherheitslücke ins Netzwerk oder in einen Einzelplatzrechner ein und installiert sich unbemerkt. Danach lädt dieses Programm weitere Module - das heißt zusätzlichen Schadcode - aus dem Internet nach, um so seine volle Wirkungskraft zu entfalten.

Es gilt also, die möglichen Risiken genau im Auge zu behalten und gut zu durchdenken, welche Maßnahmen eine sinnvolle Absicherung des Unternehmensnetzwerkes gewährleisten können. Neben dem Einrichten einer mehrschichtigen Sicherheitsstruktur, zu der Sicherheitslösungen am Gateway (Eintrittspunkt Internet zu Unternehmensnetzwerk) sowie Client (Einzelplatzrechner), und ein effektives Patchmanagement gehören, sollte auch der Faktor Mensch nicht außer Acht gelassen werden. Mit Hilfe definierter Richtlinien für die Nutzung von Anwendungen können Risiken deutlich minimiert werden.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×