COMPAREX AG
In fünf Schritten zum Schutz gegen Cyberattacken

Wo lauern die IT-Bedrohungen von heute? In fünf Schritten zum Schutz gegen Cyberattacken

Vor der Jahrtausendwende zählten Viren, Würmer und simpler Schadcode zu den häufigsten Bedrohungen der IT-Landschaft. Ein signaturbasierter Schutzmechanismus als Antivirusprogramm reichte aus, um sich vor den gängigen IT-Bedrohungen abzusichern. Heute sind Cyberattacken auf Unternehmen viel ausgefeilter und man benötigt einen speziellen Schutzmechanismus, besonders für kritische Infrastrukturen. Wir zeigen Ihnen, wie sie sich mit fünf sinnvollen Schritten gegen IT-Bedrohungen wappnen können.

Ein Blogbeitrag von Anja Dörner, Solution Advisor Symantec

Der aktuelle Internet Security Threat Report von Symantec hat aufgedeckt, dass Angreifer immer gezielter gegen ihre Opfer vorgehen. Vor allem große und mittelständische Unternehmen stehen im Fokus. Die Security-Branche spricht von einem Advanced Persistent Threat (APT). Aus dem Security Report geht hervor, dass sich Angreifer vorab genau über die Unternehmen informieren. Ziel ist es, herauszufinden wie das Unternehmen aufgestellt ist, welche Mitarbeiter vermutlich den umfangreichsten Zugang zum Unternehmen besitzen, auf welche Webseiten die Mitarbeiter für den täglichen Informationsbedarf zugreifen und so weiter.

Am Beispiel der „Dragonfly“-Attacke möchte ich Ihnen aufzeigen, wie ein APT aussehen kann:

APT am Beispiel der Dragonfly-Attacke
Abb. 1: APT am Beispiel der Dragonfly-Attacke Quelle: Symantec

In der Grafik sehen Sie den kompletten Verlauf der „Dragonfly“-Kampagne, die ab 2013 alle Energieunternehmen in folgenden Ländern betroffen hat:

Top 10 Länder nach aktiven Infektionen
Abb. 2: Top 10 Länder nach aktiven Infektionen Quelle: Nach Symantec

Dragonfly ist eine Hackergemeinschaft, die ihren Stammsitz vermutlich in Osteuropa hat. Nach der anfänglichen Konzentration auf Flug- und Rüstungsfirmen, wurde das Interesse ab 2013 auf Industrieunternehmen der Energiewirtschaft gerichtet. Dabei ging Dragonfly äußerst professionell vor. Sie infizierte die Software industrieller Steuerungssysteme mit einem speziellen Trojaner. Dieser gelang über Softwareaktualisierungen (in Abbildung 1 grün dargestellt) in die IT-Umgebung der Energieunternehmen und ermöglichte den Hackern einen ungehinderten Zugang auf die Netzwerke.
Daneben führte die Hackergruppe weitere Angriffe aus. Zum einen attackierte sie ausgewählte Mitarbeiter der Firmen via Pishing-Mails (in Abbildung 1 blau dargestellt), zum anderen wurden sogenannte Watering-Hole-Attacken (in Abbildung 1 rot dargestellt) durchgeführt, bei denen Websites mit Schadcodes infiziert wurden. Damit gelangte es Dragonfly mithilfe der verwendeten Schadcodes, Systeminformationen auszulesen, Dokumente zu kopieren und Adressen aus Outlook oder die Konfigurationsdaten von VPN-Verbindungen einzusehen. Die Daten wurden dann laut Bericht von Symantec verschlüsselt und schließlich an den Command-and-Control-Server der Hacker zurückgesendet.

Fakt ist: Die Hacker haben es nicht nur geschafft, sämtliche Informationen abzugreifen, sondern sie haben es auch geschafft ihren Programmcode in Steuerungssoftware einzuschleusen, um die Kontrolle über die Technik zu erlangen. Im schlimmsten Fall hätte es dazu führen können, dass die Energieversorgung in einem betroffenen Land erheblich gestört gewesen wäre.

Anlass um über den Schutz der IT-Systeme nachzudenken

Anhand dieses Beispiels sieht man deutlich, dass ein Advanced Persistent Threat über mehrere Monate, teilweise sogar Jahre, andauern kann und wie viele unterschiedliche Angriffswege hierbei Verwendung finden können. Würden Sie mit Ihrer regulären Sicherheitssoftware diese Art von Bedrohungen schnell aufdecken und die Gefahr für Ihr Unternehmen abschätzen können?
Diese Frage können wir aus Erfahrung mit Nein beantworten.

Einer Studie der ISACA zufolge sind 33 % der Unternehmen nicht davon überzeugt, dass sie auf einen APT vorbereitet sind und auf einen Angriff angemessen reagieren könnten. Der Schutz vor diesen vielfältigen Bedrohungen erfordert eine mehrschichtige Lösung und intelligente Sicherheit.

Folgende fünf Schritte sollten Sie einhalten, um sich ausreichend zu schützen:

Fünf Schritte zum Schutz vor Cyberattacken
Abb. 3: Fünf Schritte zum Schutz vor Cyberattacken Quelle: Symantec

1. Vorsorge

Nehmen Sie die Scheuklappen ab und seine Sie für den Ernstfall vorbereitet. Jedes Unternehmen kann betroffen sein, auch Ihres. Erstellen Sie Strategien, Notfallpläne und kennen Sie Ihre Schwachstellen. Schließlich wissen Sie auch ziemlich genau, welche Schritte Sie verfolgen, sollte es im Gebäude brennen, oder?
Hinweis: Risikoanalyse

2. Schutzmaßnahmen implementieren

Die beste Methode zum Schutz vor APTs ist ein gut abgesicherter Endpoint. Hier sollten verschiedene Abwehrverfahren dafür sorgen, dass keine Bedrohungen durch das IT-Netz dringen. Immer häufiger wird dieses Konzept durch ein koordiniertes Sicherheits-Setup ergänzt, bei dem mehrere Lösungen miteinander kommunizieren und Kontextinformationen austauschen. Auf diese Weise kann die Erkennung beschleunigt und die Reaktion automatisiert werden.

3. Aufdecken

Es existieren verschiedene Verfahren zur Identifikation von Malware anschließend entscheiden, welche Maßnahme zu ergreifen ist.

4. Handeln

Ist ihr Netzwerk infiziert, muss Malware rückstandslos beseitigt werden. Anschließend müssen Sie gewährleisten, dass der Endpoint sicher ist. Um ähnliche Fälle in Zukunft zu vermeiden, sollten sie unbedingt ermitteln, wann und wie der Schadecode Zugang zu ihrem Netzwerk bekommen hat.

Ich empfehle Ihnen folgende Lösungen, um die Punkte 2-4 komplett abzudecken:

  • Symantec: Advanced Threat Protection Endpoint, Network & Email
  • Sophos: Next-Generation Endpoint Protection
  • Trend Micro: TippingPoint Advanced Threat Protection Family

5. Wiederherstellen

Nach der Bereinigung sollten die Daten mit einer geeigneten Backupsoftware wiederhergestellt werden können.

Ich empfehle Ihnen folgende Hersteller:

  • Acronis
  • Veritas
  • Arcserve

Meine Einschätzung

Ich höre sehr oft, dass es für Unternehmen eine große Herausforderung darstellt, geeignete IT-Sicherheitsexperten zu finden und die dazugehörigen Ressourcen zu schaffen, die zur Analyse der Daten von den verschiedenen Lösungen erforderlich sind.

Viele Unternehmen kämpfen mit denselben Schwierigkeiten, wie die folgende Grafik zeigt.

Herausforderungen für Unternehmen bei IT-Security
Abb. 4: Herausforderungen für Unternehmen bei IT-Security Quelle: Ponemon Institute 2015, 2015 Global Study on IT Security Spending & Investments

Auch wenn ihr Sicherheitskonzept noch nicht auf dem neusten Stand ist, sollten Sie nicht verzweifeln. Es gibt viele Möglichkeiten, in Ihrem Unternehmen für genügend Schutz zu sorgen, sei es durch Schulungen, um Ihre Mitarbeiter zum Thema Datenschutz zu sensibilisieren oder um eine umfangreiche IT-Sicherheitsprüfung durchzuführen.

Schützen Sie sich jetzt gegen Cyberangriffe

Lassen Sie uns gemeinsam Ihre Security-Infrastruktur anschauen, um Ihr Unternehmen komplett abzusichern & vor erheblichen Einbußen zu schützen. Neben einem profunden Kenntnisstand über alle Technologien unserer Fokushersteller, bieten Ihnen die COMPAREX-Experten ein umfangreiches Dienstleistungsangebot rund um das Thema IT-Sicherheit.

Jetzt informieren!

 

Diesen Artikel teilen

Artikel vom:
01.09.2016

geschrieben von:

TAGS:
Cyberattacken, IT-Sicherheit, Symantec

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben