Nicht “ob”, sondern “wann” ist die Frage

Schaut man sich die Liste der erfolgreichen Hacks der jüngsten Vergangenheit an, wird schnell klar, dass es jedes Unternehmen irgendwann treffen kann. Eine hundertprozentige Sicherheit kann kein Unternehmen auch nicht mit immensem personellem und finanziellem Aufwand sicherstellen. Der normale Geschäftsbetrieb muss ja noch gewährleistet bleiben und die Unternehmen werden weiter Menschen beschäftigen, die das schwächste Glied in der Abwehrkette darstellen. Wie schnell ist auf einen Link in einer Mail geklickt …

Auf der anderen Seite ist der Business Case für Cyber-Kriminelle hochattraktiv. Mit der Verschlüsselungssoftware Cryptowall Ransomware hat eine Hackergruppe alleine in diesem Jahr rund 325 Millionen US-Dollar an Erpressungsgeldern eingenommen, das sind nahezu eine Million US-Dollar täglich. Neben der Erpressung des Unternehmens winken mit dem Verkauf der erbeuteten Daten weitere lukrative Einnahmen. Für einen Kreditkartendatensatz aus der EU sind dies immerhin 25 bis 45 US Dollar, wie McAfee Labs in seiner Analyse “The Hidden Data Economy” ermittelte. Wenn das kein attraktives Geschäftsmodell ist! Wir müssen daher davon ausgehen, dass dieses Geschäftsmodell der Cyber-Erpressung weiter wachsen wird, denn auch Cyber-Kriminelle denken und handeln streng ökonomisch. Betroffen von diesem “Geschäftsmodell” sind gerade auch kleine und mittelständische Unternehmen.  Die eingeforderten Beträge sind für die Betroffenen verkraftbar kalkuliert und so ist es auch für viele Unternehmen betriebswirtschaftlich sinnvoller der Erpressung nachzugeben und das Geld zu bezahlen. Das ökonomische Kalkül der Erpresser geht also auf. Sogar das FBI kapituliert vor diesen Methoden und empfiehlt, das Lösegeld an die Erpresser zu bezahlen.

Das objektive Risiko Opfer einer solchen Cyber-Erpressung zu werden ist hoch. Nicht “ob” ist die Frage, sondern “wann”. Doch was können Unternehmen tun, um auf den “Tag X” vorbereitet zu sein. Sich auf die IT-Security zu verlassen ist zu wenig. Die Kollegen machen einen tollen Job, doch einen Rundum-Schutz für ein sorgloses Leben und Arbeiten können sie nicht gewähren. Im Zweifel sind die kriminellen besser ausgestattet und technisch überlegen.

Daher müssen die Verteidigungslinien im Unternehmen mehrfach gestaffelt werden:

  • 1. Verteidigungslinie: Awareness bei den Mitarbeitern
  • 2. Verteidigungslinie: Technische Maßnahmen durch die IT-Security
  • 3. Verteidigungslinie: Business Continuity Pläne für diese Szenarien (Bsp. Nicht-Verfügbarkeit kritischer Daten und Anwendungen)
  • 4. Verteidigungslinie: IT Service Continuity Management für die Wiederherstellung kritischer Daten und Systeme
  • 5. Verteidigungslinie: Krisenmanagement für die planvolle Steuerung durch die Krise.

Dies zeigt, Cyber-Kriminalität mit seinen potentiellen Auswirkungen auf kritische Geschäftsprozesse ist nicht nur ein Thema der IT-Security. Mitarbeiter, IT-Security, BCM, ITSCM und Krisenmanagement müssen “Hand in Hand” funktionieren, um ein solches herausforderndes Szenario bewältigen zu können.

Die Angriffe sind mittlerweile so ausgeklügelt, dass eine Verteidigungslinie bei weitem nicht ausreichend ist. So sind Mails mit Links zu Malware mittlerweile täuschend echt gebaut. Die Adressaten der Mails werden namentlich angesprochen und der Inhalt der Mails passt perfekt in den Arbeitskontext der Adressaten. Die technischen Möglichkeiten der Cyber-Kriminellen sind durch den Business Case nahezu unerschöpflich. Damit im Fall der Fälle das Business weiter läuft benötigt es die Verteidigungslinien BCM, ITSCM und Krisenmanagement. Allerdings sind gerade für diese Szenarien Pläne nicht ausreichend. Gerade hier gilt üben, üben, üben. Denn die Bedrohungsszenarien ändern sich laufend genauso wie sich elektronische Vertriebskanäle und schützenswerte Daten ändern. Wofür die IT-Security Penetrations-Tests einsetzt, nutzen BCM, ITSCM und Krisenmanagement Tests und Übungen. Schnelles und richtiges Handeln in diesen Bedrohungsszenarien muss ständig geübt werden, so wie Piloten im Simulator regelmäßig die Notfallverfahren üben bis sie tief im Gehirn verankert sind und im Notfall automatisiert abgespult werden können.

be prepared

Ihr Matthias Hämmerle

Öl-Industrie ist zunehmend Opfer von Cyber-Attacken

Die Öl-Industrie ist nach Angaben eines IT-Managers von Shell zunehmenden Cyber-Attacken ausgesetzt. Die Hintergründe für die Angriffe auf die IT-Systeme der Öl-Industrie sind sowohl kommerzieller als auch krimineller Natur. Sollten die Hacker tatsächlich die Kontrolle über Systeme in der Ölförderung, wie Pumpen und Ventile bekommen, wären die Konsequenzen fatal. Durch Manipulationen können die Öl-Unternehmen erpresst werden und große Umwelt- und Personenschäden verursacht werden. Stuxnet und Duqu sind Beispiele für Viren, die professionell entwickelt wurden, um industrielle Steuerungsanlagen zu manipulieren. Hacker waren bereits in der Lage, in die Steuerungssysteme für US-Drohnen einzudringen. Ein vermeintlicher Hackerangriff auf ein Wasserwerk in den USA hat sich als Fehlalarm erwiesen. Allerdings ist es nur eine Frage der Zeit, bis Hacker in die Systeme kritischer Infrastrukturen eindringen. Besonders gefährdet ist hierbei das Stromnetz. Vor diesem Hintergrund wurde bei der diesjährigen Lükex das Szenario einer großflächigen Cyber-Attacke von Bund, Ländern und Unternehmen der kritischen Infrastrukturen geübt. Zudem werden die KRITIS-Unternehmen auf Veranlassung des Cyber Sicherheitsrats intensiver auf Vorkehrungen gegenüber einer Cyber-Attacke geprüft.

IWF wurde das Opfer einer schwerwiegenden Hackerattacke

Der Internationale Währungsfonds IWF wurde nach Angaben der New York Times Opfer einer schwerwiegenden Cyberattacke. “Several senior officials with knowledge of the attack said it was both sophisticated and serious. This was a very major breach”, so die Aussage eines Offiziellen, der die Details der Attacke kennt. Der Einbruch in die Systeme des IWF fand vor der Verhaftung von Dominique Strauss-Kahn statt. Die Weltbank hat nach der Attacke die Leitungen zum IWF gekappt. Der IWF verfügt über sensible Länderinformationen aus der Steuerung der Finanzmarkt- und Länderkrisen, wie zum Beispiel aktuell Griechenland.

Hacker legt über 100 Autos in Texas lahm

Ein Hacker hat in Austin, Texas über 100 Autos ausser Gefecht gesetzt oder die Hupe ausgelöst. Der 20 jährige ehemalige Mitarbeiter eines Autohauses ist in die elektronische Wegfahrsperre des Händlers eingedrungen und hat sich dort für seinen Rauswurf gerächt. Mit Hilfe des elektronischen Sicherungssystems der Firma Pay Technologies kann der Händler Autos von der Ferne stilllegen oder manipulieren, wenn der Kunde seinen Zahlungen nicht nachkommt.

Quelle: wired

Man sieht, welche Gefahren in Zukunft auf uns zukommen. Nach meinem Wissenssstand gibt es derartige Sicherungssysteme bei den Autohändlern in Deutschland noch nicht. Aber nach den elektronischen Fußfesseln werden in Zeiten schlechter Kreditnehmerbonitäten auch solche Systeme Verbreitung finden. Wenn es beim Nachbarn morgens dreimal hupt, sind drei Monatsraten ausstehend. Das erzeugt schon einen gewissen sozialen Druck auf den säumigen Zahler. Auch Autovermieter gehören mit Sicherheit zu den interessierten Kunden.

Großer Hacker-Angriff auf 2.500 Unternehmen und Behörden entdeckt

Das Wall Street Journal berichtet über die Aufdeckung eines großen Hacker-Angriffs. Rund 2.500 Unternehmen und Behörden sollen von dem Hack betroffen sein. Unter den betroffenen Unternehmen soll auch das Pharmaunternehmen Merck & Co sein. Die Hacking-Attacke läuft laut diesem Bericht seit Ende 2008 unter anderem aus einem command center in Deutschland. Die Zugangsdaten zu den Systemen wurden über kontaminierte Webseiten, E-Mail-Attachments oder vermeintliche Virenkiller-Programme erbeutet.

Weitere Informationen zu dem Hack auf cnet.

Stromnetz in USA durch Hacker penetriert

Nach Angaben der US-Ausgabe des  Wall Street Journal ist das US-amerikanische Stromnetz durch Hacker penetriert worden. Sie hätten in dem Computersystem zur Steuerung der Stromnetze Programme hinterlassen, die dazu benutzt werden könnten, die Stromversorgung im ganzen Land zu stören oder zu unterbrechen. Die Zeitung berichtet, unter Berufung auf die US-Sicherheitsbehörden, dass die Hacker vermutlich aus China oder Russland oder anderen Staaten kommen. Sie hätten nicht versucht die Strom-Infrastruktur zu beschädigen, könnten dies aber in einem Krisen- oder Kriegsfall mit Hilfe dieser Programme versuchen.

Und dann ist plötzlich Krisenkommunikation gefragt

Die FAZ hat heute den Wirtschaftsteil mit dem Aufmacher “Wirtschaft im Visier der Cyber-Kriminellen” auf der ersten Seite gestartet.  In dem Artikel werden zwei aktuelle Fälle des Datendiebstahls aufgeführt. Zum Einen der Austausch tausender von Kreditkarten durch die Citibank, da es offensichtlich Datenlecks bei den Kartenanbietern gegeben hat, zum Anderen der Mißbrauch von Bewerberdaten von PwC. Weiterlesen…

Frustrierter Admin kapert das Netzwerk von San Francisco

Ein Mitarbeiter der Stadtverwaltung von San Francisco hat das neue optische Glasfasernetz der Stadt in seine Gewalt gebracht. Der Administrator konnte alle anderen Mitarbeiter und Administratoren vom Netz nehmen und die volle Kontrolle über das Glasfasernetz erhalten. Das WAN vernetzt Gebäude in der ganzen Stadt, rund 60 Prozent des kommunalen Netzverkehrs werden darüber geleitet.

Der “Cyber-Geiselnehmer” wurde mittlerweile ermittelt und dingfest gemacht. Doch leider rückt er das Paßwort nicht heraus, so daß die Stadt weiterhin keinen Zugriff auf das Netz hat.

(Quelle: www.silicon.de, pcwelt, heise)

Homepage von Aschaffenburg Opfer von Hackern

AschaffenburgDie Homepage von Aschaffenburg “www.aschaffenburg.de” ist zur Zeit offline. Ein Hacker ist in die Site eingedrungen und hat am Mittwoch die Homepage manipuliert.

Derzeit ist die Homepage vom Netz genommen, um die Einzelheiten des Angriffs zu klären.

Das Landesamt für Statistik und Datenverarbeitung in München analysiert den Hack. Dort hat inzwischen das „Computer Emergency Response Team“ seine Arbeit aufgenommen. Bis gestern hatten die Experten allerdings noch keine Ergebnisse vorzuweisen.

Aschaffenburg hätte sich vor dem Hack wohl niemals als besonders gefährdet eingestuft. Aber es kann Jeden treffen. Ein unzufriedener Mitarbeiter, Kunde oder Geschäftspartner kann genügen.

Quelle: FAZ

Kreditkartendaten bei Kartenhaus.de gestohlen

ComputerbetrugBei dem Ticketanbieter kartenhaus.de haben unbakannte Täter Kreditkartendaten und Rechnungsanschriften gestohlen. Es sollen über 60.000 Kunden betroffen sein, die zwischen dem 24.10.2006 und 20.09.2007 auf der website des Anbieters kartenhaus.de Tickets online gekauft haben. Über eine spezielle website sollen die betroffenen Kunden weitere Informationen erhalten.

Quelle: heise

Umfrage: Datendiebstahl durch Mitarbeiter größte Bedrohung

ComputerbetrugEine Umfrage des Sicherheitsunternehmens Safenet unter 1.200 IT- und Sicherheitsexperten zeichnet eine deutliche Bedrohungslage: 74% fühlen sich durch Datendiebstahl und Cyberkriminalität bedroht. Dabei wird der Datendiebstahl durch interne Mitarbeiter (32% der Befragten) noch vor Hackerangriffen (27%) und Verlust von mobilen Geräten (20%) gesehen.

Quelle: pcwelt online