- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Stichwort "Anomalieerkennung"


Datendiebstahl, Spionage und Sabotage kosten deutsche Unternehmen 55 Milliarden Euro pro Jahr
Deutsche Unternehmen müssen sich von veralteten IT-Sicherheitsstrategien verabschieden und endlich Verantwortung übernehmen - Unbekannte Gefahren außerhalb von Blacklists könnten nur mit einer selbstlernenden Anomalieerkennung gebannt werden



Die Studie "Wirtschaftsschutz in der digitalen Welt" von Bitkom Research zeichnet ein düsteres Bild. In den Jahren 2015/2016 mussten deutsche Unternehmen mit fast 109,6 Mrd. Euro für die Schäden durch Datendiebstahl, Sabotage und Spionage aufkommen. Das entspricht einem Anstieg von 7 Prozent gegenüber den Jahren 2013/2014. Die deutsche Industrie 4.0ist demnach noch weit davon entfernt, den Herausforderungen der zunehmenden Vernetzung und Digitalisierung Herr zu werden. Die TÜV Informationstechnik testierte jüngst sogar vielen deutschen Unternehmen, dass diese nicht einmal das Nötigste unternommen hätten, sich gegen Hackerangriffe zu schützen. Nur vernachlässigbare 3 Prozent wären ausreichend vorbereitet.

Die aktuellen IT-Sicherheitsstrategien setzen am falschen Ende an
Überraschendes Ergebnis der Studie für 2013/2014 ist vor allem, dass zu den am stärksten betroffenen Industrien die innovativsten und vermeintlich am besten gesicherten unseres Landes gehören: der Automobilbau sowie die Chemie- und Pharmaindustrie. Dort wurden 68 Prozent bzw. 66 Prozent aller befragten Unternehmen Opfer von Datendiebstahl, Spionage und Sabotage. Selbst Kritische Infrastrukturen waren demnach mit 45 Prozent betroffen.

Klaus Mochalski, Experte für Cybersecurity und Monitoring von industriellen Steuernetzen ist Geschäftsführer des Technologieunternehmens Rhebo. Er erkennt in den Ergebnissen ein Fehlermuster, das sich durch die IT-Sicherheit fast aller Unternehmen zieht: "Die Unternehmen beschränken sich auf die Absicherung der Grenzen ihrer Netzwerke. Sie sagen sich: Ich habe eine Firewall, damit bin ich geschützt. Dabei vertrauen sie Virenlisten ihrer Sicherheitsdienstleister, die zum einen schon beim Update veraltet sind und zum anderen auf einem Auge blind sind. Denn Malware wieWannaCry fliegt unter dem Radar. Und Firewalls und Co. haben keinerlei Einblick in den wirklich heißen Bereich jeder unternehmerischen IT-Bedrohung: das Innenleben des eigenen Netzwerkes".

Wer sich schützen will, braucht erst einmal Transparenz
Dabei spielt nicht nur der Verlust von Wettbewerbsvorteilen durch Plagiate und Patentdiebstähle eine große Rolle. Gut 10 Prozent der Schadenssumme fallen auf Störungen der Fertigung durch Hardwarediebstahl, Sabotage und Manipulation. Die Malwares "WannaCry", "Industroyer" und "NotPetya" haben dieses Jahr bereits Methoden offenbart, wie Cyberangriffe selbst ganze Produktionen lahmlegen können. Mit der zunehmenden Vernetzung rückt somit auch die Anlagenverfügbarkeit und Produktivität ins Visier der Cyberkriminellen.

Klaus Mochalski: "Dieser Trend wird sich sogar verschärfen, solange die neuen Bedrohungen und die grundlegende Veränderung der IT-Infrastrukturen in automatisierten Unternehmen nicht ernst genommen werden. Wenn Betreiber von Steuernetzen nicht einmal mit Sicherheit sagen können, wie viel Komponenten in ihrer Fertigung miteinander vernetzt sind – geschweige denn wie diese miteinander kommunizieren – müssen wir uns über die Schlagkraft von WannaCry und Co. nicht wundern. Transparenz erhält aber nur, wer vollständigen Einblick in alle Aktivitäten seines Steuernetzes hat. Dazu gehört eine detaillierte Analyse jedes Datenpakets genauso, wie die Meldung jeder verdächtigen Abweichung im Kommunikationsmuster und die Priorisierung der Vorfälle durch ein eindeutiges Risk Scoring. Das Stichwort ist hier Anomalieerkennung. Diese Form des Network Monitorings stärkt Unternehmen nicht nur in Bezug auf Cybersicherheit, sondern optimiert auch die Produktivität und Störungsfreiheit von Fertigungsanlagen und Kritischen Infrastrukturen. Unternehmen müssen endlich beginnen, wieder Herr ihrer Steuernetze zu werden".

Über Klaus Mochalski
Klaus Mochalski ist CEO der Rhebo GmbH. Er hat über zehn Jahre Erfahrung in der Entwicklung und Vermarktung von Technologien für Netzwerkmanagement und -sicherheit. Die von ihm mit gegründeten Firmen ipoque und Adyton Systems haben heute zusammen über 200 Mitarbeiter und wachsen. Zuvor war er in Forschung und Lehre an internationalen Universitäten tätig.
(Rhebo: ra)

eingetragen: 16.10.17
Home & Newsletterlauf: 14.11.17


Rhebo: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.