Edgar Scholl Experte IT Sicherheit

Edgar Scholl Experte IT Sicherheit

for IT-Sicherheit, Cyber Security

OFFLINE – Ganz Deutschland wird gehackt!

Pexels
Was schützt wirklich vor Hacker-Angriffen?

7 Fragen, die wir alle uns heute stellen müssen …

  1. Wer wird angegriffen?

  2. Wer sind die Cyber-Angreifer und wie arbeiten sie?

  3. Wird es mich erwischen und wie hoch ist die Wahrscheinlichkeit?

  4. Kann ich mir (noch) selbst helfen?

  5. Was hilft wirklich?

  6. Wird es teuer?

  7. Wie wäre es mal wieder mit „MADE IN GERMANY“ - oder besser #DEUTSCHLAND #FIRST?

Bevor wir mit der Beantwortung der Fragen beginnen habe ich für Sie Fallbeispiele von aktuellen Hackerangriffen 2020 im Koffer: So wurden im Januar namhafte, DEUTSCHE WELTMARKTFÜHRER zu Opfern von Cyber-Kriminellen … Und das sind lediglich 2 Beispiele – getroffen hat es im selben Zeitraum hunderte weitere Unternehmen in Deutschland und weltweit – täglich!

Merke: Cyberkriminelle arbeiten 7 x 24 und 365 Tage im Jahr – bevorzugt an Wochenenden/Feiertagen.

Fall 1:

An einem kalten Freitag im Januar klingelt morgens um Punkt 8 mein Telefon:

„Edgar, bitte hilf´ mir! Einer meiner Kunden wurde gehackt. 1.500 Mitarbeiter können nicht arbeiten, sämtliche Server wurden runter gefahren und alle Mitarbeiter nach Hause geschickt“. Erste Untersuchungen ergeben, dass eine besonders aggressive Version von Ransomware (Verschlüsselungs-Trojaner) zugeschlagen hatte und von den Rechnern bis zu den Servern einen Großteil der Unternehmensdaten verschlüsselte und jeden Computer unbrauchbar machte.

FAKTEN: 

Einfallstor: Per E-Mail – Bewerbung. Ziel der Angreifer: Lösegeld (in diesem Fall wurden 34 Millionen Euro gefordert). Der Erlös für die Angreifer: Liegt je nach Kunde im sechs-, sieben oder sogar achtstelligen Bereich. Die Zahlung erfolgt per Bitcoin – hiervon rät das Bundesamt für Sicherheit in der Informationstechnik -kurz BSI- übrigens ab!

Fall 2:

Dieses Mal klingelt mein Telefon an einem Montagvormittag …

„Guten Tag, Herr Scholl. Bitte helfen Sie uns - schnell! Wir hatten am Wochenende Einbrecher im Netz.“ Untersuchungen ergeben, dass zunächst ein externer EDV-Dienstleister (Abk.: DL) - mit Sitz in UK - mit einer Phishing*-E-Mail erfolgreich angegriffen wurde. Die dort erlangten Zugänge und Anmeldedaten wurden im Anschluss genutzt, um bei diversen (deutschen) Kunden des englischen EDV-Dienstleisters ‚einzubrechen‘. In unserem Fall wurden bereits einige Gigabyte an Daten nach Russland ‚ausgeleitet‘.

FAKTEN: 

Einfallstor: 1. Externer DL per E-Mail angegriffen. 2. Von dort aus der Kunde/die Kunden des DL. Angreifer: Eine kleine, chinesische Gruppe von hochtechnisierten Angreifern. Ziele der Angreifer:

  1. Beim EDV-DL: Identitäts-Diebstahl/Benutzerdaten (Benutzernamen und Passwörter von Privilegierten Accounts/Admins)

  2. Bei Kunden: Sensible Entwicklungsdaten (Beispiel Coca-Cola-Rezept)

  3. Die gestohlenen Daten werden an einen Auftraggeber verkauft.

Der Erlös durchschnittlich siebenstellig.

Merke:

96 % aller erfolgreichen Angriffe haben im letzten Jahr mit einer E-Mail begonnen!

(Quelle: Verizon Data Breach Report)

*Phishing: Unter dem Begriff Phishing (Neologismus von fishing, engl. für ‚Angeln') versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

Kommen wir nun zu den Antworten unserer 7 Fragen:

#1 Wer wird angegriffen?

Früher oder später trifft es jeden! Keine Branche ist wirklich sicher! Jüngste Beispiele: Automobil-Zulieferer, Krankenhäuser, Maschinenbauer, diverse Universitäten – uvm.

#2 Wer sind die Angreifer und wie arbeiten sie?

Meist kommen die Angriffe aus dem Ausland, häufig stecken Regierungen dahinter – Stichwort Wirtschaftsspionage*. Die Angreifer sind bestens ausgebildet, arbeiten meist in kleinen Gruppen (max. 12 Leute), sind hoch-technisiert und finanziell extrem potent. Und: Sie tauschen sich untereinander aus – zum Beispiel darüber, WER bereit war zu zahlen.

*Wirtschaftsspionage ist die staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung im Zielbereich Wirtschaft.

#3 Wird es mich erwischen und wie hoch ist die Wahrscheinlichkeit?

Antwort: Ja - zu 99 %. Angreifer nutzen JEDE Möglichkeit Geld zu verdienen und: Sie brauchen nur EINE Lücke zu finden - vielleicht sind Sie sogar schon Opfer und haben es nur noch nicht bemerkt (Stichwort Datendiebstahl).

Merke: Statistisch gesehen bleibt ein Angriff in Deutschland derzeit 175 (!) Tage unentdeckt. (Quelle: M-Trends-Report)

#4 Kann ich mir (noch) selbst helfen?

Ich bin mir sicher: Nein! Alle erfolgreich angegriffenen Unternehmen hatten übrigens 2 Dinge gemeinsam: Eine moderne Firewall und einen aktuellen Virenschutz. Hat es geholfen? Nein! Sie brauchen Experten für IT-Sicherheit und die allerneusten Technologien. Wenn Sie keine eigenen Experten bekommen oder bezahlen wollen/können, ‚buchen‘ Sie sie!

Merke: IT-Sicherheit kostet Geld! Vorher weniger - später wird es teurer! (Quelle: Gunnar Porada)

#5 Was hilft wirklich?

Sie können zwar auf Firewall und Virenschutz nicht verzichten - aber mal ehrlich: Gegen heutige Angriffe sind diese Technologien allein betrachtet 90er! Kümmern Sie sich um Identitäten! Vor allem um privilegierte Identitäten!

Merke: 99 % aller Hacker stehlen am liebsten Admin-Accounts – sie sind meist einfach zu stehlen und öffnen alle Tore zum Königreich der Daten. (Quelle: RSA-Hacker-Conference)

#6 Wird es teuer?

IT-Sicherheit ist heute die GRUNDLAGE für Ihren künftigen Geschäftserfolg. „Was gibt es bei uns schon zu holen!?“ werde ich oft gefragt – Gegenfrage: Womit verdienen Sie Ihr Geld?

Was ich noch los werden wollte: Die Chinesen haben uns - bedingt durch das CORONA-Virus - bewiesen, wie sie in wenigen Tagen (!) ein Krankenhaus mit 1.200 Betten bauen. Der Bau einer Stahlfabrik beispielsweise dauert 4 Wochen – dann wird uns das „Legierungs-Rezept“ gestohlen und die Produktion kann beginnen.

#7 - Wie wäre es nach erfolgreichen Jahrzehnten mit „MADE IN GERMANY“ jetzt mit #DEUTSCHLAND #FIRST?

Seit Jahren sind wir total amerikanisiert: - Hardware - kommt in der Regel aus den USA. - Betriebssysteme & Software - auch! - Suchmaschine & ONLINE-Shopping - ebenfalls. Das Silicon Valley ist der Inbergriff für IT und Digitalisierung. Doch jetzt die gute Nachricht: Was passiert, wenn geballtes Cyber-Security-Wissen auf langjährige Expertise, umfassendes Know-how und High-End Technology trifft? Es entsteht ein innovativer IT Security Cluster, in dem  Wirtschaft, Politik und Forschung ihre einzigartigen Kompetenzen optimal vereinen.  Klicken Sie doch rein: https://cyber-security-cluster.eu/de/ueber-uns/der-verein.html  MOTTO: WIR SCHÜTZEN DEUTSCHLAND! #Deutschland #FIRST

BONUS-Tipps:

An dieser Stelle werden Sie sich (oder mich) möglicherweise fragen: Und WER kann mir jetzt helfen? Achten Sie bei Ihren Partnern auf entsprechende Zertifizierungen – sowohl des Unternehmens als auch der Mitarbeiter. Einen guten Überblick diverser IT-Sicherheits-Anbieter finden Sie bei ISG Provider Lens (früher Experton Group): https://isg-one.com/research/isg-provider-lens/study/cyber-security-solutions-services-2019/uberblick

Und wer wirklich was auf sich hält, lässt sich vom Bundesamt für Sicherheit in der Informationstechnik -kurz BSI- als IT-Sicherheits-Dienstleister zertifizieren – die aktuelle Liste finden Sie hier: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Stellen/IS_REV_PEN/IS_REV_Dienstleister/IS_REV_Dienstleister_node.html

________________________________________________

Achtung - Werbung: 3 technische Lösungs-Vorschläge, die ich persönlich empfehle …

  1. E-Mail: 96 % aller erfolgreichen Angriffe haben mit einer E-Mail begonnen – die technische Lösung:  https://www.youtube.com/watch?v=goUZvbl9iW4&list=PL1090C51ABD5B70F2&index=3&t=148s Und: Schulen Sie ihre Mitarbeiter!
  2. PAM: 99 % aller Hacker (die guten – aber auch die bösen) stehlen am liebsten Privilegierte Accounts – die Lösung: PAM = Privileged Account Management https://www.youtube.com/watch?v=W83tWb20Qps&list=PL1090C51ABD5B70F2&index=2&t=14s
  3. Sie brauchen ein SIEM*: 100 % aller ‚gehackten‘ Unternehmen hatten eine (NextGen-)Firewall und einen aktuellen Virenschutz *SIEM = Security Information und Event Management-System - dennoch wurden sie Opfer – die Lösung: Sie benötigen eine SIEM-Sofware und ein Security-Operation-Center (SOC) https://www.youtube.com/watch?v=sr9ljcBmKnQ

Wenn Sie bis hierher gelesen haben, bleibt mir nur noch der Rat: Setzen Sie das Gelernte und meine Tipps um – schnellstens!

Allen anderen, die erst einmal so weitermachen wie immer: VIEL GLÜCK!

PS: Ich habe zur besseren Lese-Freundlichkeit auf Definitionen wie m/w/d verzichtet.

Herzlichst Ihr Edgar Scholl Experte IT-Sicherheit

About the author

Edgar Scholl Experte IT Sicherheit
Edgar Scholl Experte IT Sicherheit

Markenbotschafter cybersecurity & Business Development Manager, ForeNova Technologies B.V.

for IT-Sicherheit, Cyber Security

SCHOLL sorgt für MEHR SICHERHEIT in einer DIGITALEN WELT: Trainer, Dozent und Keynote-Speaker, bekannt aus Presse, Funk & Fernsehen. Millionen Menschen hat er bereits mit seinen interessanten, praxisbezogenen - manchmal auch provozierenden - Vorträgen & Keynote-Speakings begeistert.
Show more