51 Milliarden Euro – so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem Jahr entstanden ist. Cyberkriminalität ist ein lukratives Geschäftsmodell. Die Zahl der Angriffe steigt stetig – eine manuelle Bewältigung ist nahezu unmöglich. Volkswagen beziffert zum Beispiel die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.
Die Angriffe sind auch deshalb gefährlich, weil die Anzahl der vernetzten Geräte weiter steigt. Das liegt nicht zuletzt am „Internet of Things“ (IoT), das heißt der zunehmenden Vernetzung von Geräten, Sensoren etc. über IP-Netze. Das birgt enorme Sicherheitsrisiken, Sicherheitslücken können für hohe Verluste im gesamten Netz sorgen. Bösartige Absender von Mails werden von Mitarbeitern nicht immer erkannt und die Malware lädt auf den Rechner. Die Infizierung eines Rechners kann sich auf das ganze Unternehmen ausweiten. Rund 27 Prozent der Malware bleibt in den ersten drei Tagen nach dem Fund unentdeckt. Bevor Angreifer überhaupt entdeckt und gestoppt werden, können sie unzählige Geräte infizieren. Sogenannte „Zero-Day Exploits“ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. In der Regel besteht für herkömmliche Anti-Virensoftware keine Möglichkeit, derartige Angriffe abzuwehren. Noch perfider sind so genannte Bot-Netze: Mit dem Internet verbundene Geräte werden gehackt und dann „schlafen“ gelegt. Nach einer Weile werden sie dann zum Beispiel für kriminelle Zwecke wie Erpressungen genutzt.
Proaktiv statt reaktiv agieren
Firewalls und herkömmliche Antiviren-Software können nicht mehr ausreichen, um Unternehmen lückenlos zu schützen. Ein Wechsel von reaktiven hin zu proaktiven Lösungen ist in der Cybersicherheit ein wichtiges Thema geworden, beispielweise der Endpoint-Schutz. Rund 70 Prozent der Malware dringen über den Browser in das Netzwerk ein. Proaktive Endpoint-Lösungen arbeiten mit dem Prinzip der Separierung: Der Browser wird im PC virtualisiert und von allen anderen Daten und Anwendungen in Endpoint und Intranet hermetisch getrennt. Das verkleinert die Angriffsfläche für Windows- und Linux-Malware enorm. Das Prinzip kann auch auf Smartphones und Tablets Schutz bieten.
Angriffsflächen entfernen
Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem. Deshalb gibt es auch Sicherheitskonzepte, die auf dem technologischen Ansatz „Security by Design“ basieren. Die Sicherheit wird dabei direkt während der Entwicklung in das Betriebssystem integriert. Der Vorteil: Statt einer Analyse und Bekämpfung von sich stets weiterentwickelnden Angriffsformen wird die Angriffsfläche reduziert oder sogar entfernt.
Der Paradigmenwechsel erfasst auch die Netzwerksicherheit. Beispiel Firewalls: Alte Firewall-Technologien sind reaktiv. Sie arbeiten nach schwarzen Listen („Black-Lists“): Datenpakete mit bekannten Angriffsmustern werden geblockt. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen aber wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses als "Whitelisting" bezeichnete Verfahren bietet sich besonders im Intranet und für „Supervisory Control and Data Acquisition“ (Scada)- und IoT-Netzwerke an.
Foto: iStock/Matejmo
Weitere Informationen: https://cybersecurity.rohde-schwarz-com/de