Skip to main content
main-content

09.01.2018 | Datensicherheit | Kolumne | Onlineartikel

Gefahr durch gekaperte Computer und Geräte wird unterschätzt

Autor:
Dietmar Schnabel

Die CPU-Sicherheitslücken bereiten IT-Abteilungen in aller Welt Sorgen. Andere Bedrohungen dürfen dabei jedoch nicht außer Acht gelassen werden. Unternehmen benötigen in jedem Fall ausreichend Security-Know-how, meint unser Kolumnist, Dietmar Schnabel.

In den letzten 10 Jahren ist die Anzahl der vernetzten Geräte auf über 20 Milliarden gewachsen. Der Alltag ist voll von smarter Technologie und die Digitalisierung wird weitergehen, allerdings machen immer öfter Schlagzeilen über neue Schwachstellen die Runde, denn mit den sich vervielfachenden virtuellen Prozessen steigt auch das Risiko. 

Empfehlung der Redaktion

2017 | Buch

Cyberstrategien für Unternehmen und Behörden

Maßnahmen zur Erhöhung der Cyberresilienz

Cyberrisiken entstehen durch den Einsatz von Informationstechnologien, beinhalten aber auch organisatorische und technische Risiken und sind somit nicht nur ein Problem der IT-Abteilung, sondern der Unternehmensleitung. Eine Cyberstrategie sollte daher ein Teil der Unternehmensstrategie sein und nicht nur ein Teil der IT-Strategie. 


Im noch jungen Jahr 2018 sorgten die CPU-Schwachstellen Meltdown und Spectre bereits für Aufruhr. Die Möglichkeit zu Seitenangriffen in Rechnern sind ein Novum in der Cybersicherheitswelt und ermöglicht Cyberkriminellen einen ganz neuen Angriffsvektor, den viele Unternehmen nicht als Risikofaktor bedacht haben. Die Chiphersteller arbeiten mit Hochdruck an einer Lösung und haben bereits erste Updates ausgerollt. Allerdings wird es noch einige Zeit brauchen, bis man überhaupt eine umfassende Einschätzung der Gesamtlage geben kann. Erst dann kann man vielleicht über eine Lösung des Problems sprechen. 

Bereits im November 2017 fanden Sicherheitsexperten zudem eine unbekannte Schwachstelle im Huawei Home Router HG532, der vor allem in den USA, Italien und Deutschland verbreitet ist. Hinweise lassen durchblicken, dass Cyberkriminelle bereits damit begonnen hatten, ein IoT-Botnet ähnlich wie Mirai aufzubauen. Dazu machten sich die Angreifer eine unsichere Implementierung des Universal Plug and Play Protokolls (UPnP) zunutze. Das Protokoll dient normalerweise zur Interaktion mit dem internen Netzwerk, beispielsweise um Updates einzuspielen. Leider war es durch den Fehler möglich, beliebigen Code einschleusen. Konkret nutzen die Kriminellen eine Variante der OKIRU/SATORI-Malware, um die Geräte zu kompromittieren.

Schon die pure Menge von IoT-Geräten ist eine Gefahr

Die Gefahr von solchen gekaperten Geräten wird häufig unterschätzt. Der aktuelle Lagebericht des BSI warnt: "Smart Services, Smart Home, Smart Building oder Smart City (Urbanisierung 2.0) sind Beispiele dafür, wie die voranschreitende Digitalisierung durch das Internet der Dinge Einzug in fast alle Lebensbereiche hält. Neben den damit einhergehenden Komfortverbesserungen entsteht aber gleichzeitig ein gefährliches Einfallstor für Cyber-Angriffe. Gerade im Consumer-Marktsegment sind viele Geräte nicht oder nur unzureichend vor Cyber-Angriffen geschützt. Neben der persönlichen Bedrohung des Nutzers (zum Beispiel durch Zugriff auf oder Ausspähen von Eigentum) kann die schiere Menge der IoT-Geräte auch für DDoS-Angriffe missbraucht werden und enormen Schaden bei Dritten anrichten." 

Laut BSI werden täglich bis 27.000 Botnetinfektionen gemeldet und durch die Behörde an die Internetprovider kommuniziert. Der Austausch ist sehr wichtig – nicht nur mit dem Bundesamt, sondern auch zwischen Unternehmen. Im Falle der Router konnte die Schwachstelle durch die richtige Reaktion seitens des Huawei Security Teams geschlossen werden. Entsprechende Patches wurden zusammen mit externen Sicherheitsanalysten bereitgestellt, um den Aufbau des Botnetzes zu unterbinden. 

Responsible Disclosure, Kooperation und Patching sind essenziell, um den Cyberkriminellen angemessen entgegentreten zu können. Häufig dienen ihre Endpunkte monatelang als unfreiwilliges Tatwerkzeug für Angriffe – ohne Wissen der User. Man kann sogar so weit gehen, dass der Erfolg von Organisationen in großem Maße von ihrem sicheren Umgang mit den Vorteilen der Digitalisierung abhängt. 

Nur wenn IT-Entscheider die Vorteile von neuer Innovation richtig mit einem entsprechenden Security-Know-how kombinieren, können sie dauerhaft erfolgreich sein. Daher ist es wichtig, die richtigen Kooperationspartner und die nötige Expertise als Grundlage von Anfang an an Bord zu holen.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2017 | Buch

Cyberstrategien für Unternehmen und Behörden

Maßnahmen zur Erhöhung der Cyberresilienz

2017 | OriginalPaper | Buchkapitel

Rise Of The Bots

Quelle:
Medienwandel kompakt 2014–2016

Das könnte Sie auch interessieren

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Product Lifecycle Management im Konzernumfeld – Herausforderungen, Lösungsansätze und Handlungsempfehlungen

Für produzierende Unternehmen hat sich Product Lifecycle Management in den letzten Jahrzehnten in wachsendem Maße zu einem strategisch wichtigen Ansatz entwickelt. Forciert durch steigende Effektivitäts- und Effizienzanforderungen stellen viele Unternehmen ihre Product Lifecycle Management-Prozesse und -Informationssysteme auf den Prüfstand. Der vorliegende Beitrag beschreibt entlang eines etablierten Analyseframeworks Herausforderungen und Lösungsansätze im Product Lifecycle Management im Konzernumfeld.
Jetzt gratis downloaden!

Bildnachweise