Header Banner
Header Banner
Header Banner
Header Banner

Kompromittierung von IT-Dienstleistern und -Nutzern

Kompromittierung von IT-Dienstleistern und -Nutzern

Weltweit nehmen das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Cyber-Sicherheitsbehörde ANSSI (Agence nationale de la sécurité des systèmes d’information) die Verbreitung von Aktionen im Bereich der Computerspionage wahr. Diese Operationen, teilweise im Bereich der organisierten Kriminalität, bestehen daraus, vertrauliche Informationen über Personen, ihren Wettbewerb, einen bestimmten Wirtschaftsbereich, und nichtstaatlichen Organisationen zu sammeln. Ziel dieser Attacken ist es, einen strategischen Vorteil zu gewinnen ohne Kenntnis des Betroffenen, indem Techniken und Vorgehensweisen entsprechend dem Vertraulichkeitsniveau genutzt werden. 2017 wurden derartige Aktionen in besonderer Weise ausgeführt, indem das avisierte Ziel nicht direkt angegriffen wurde, sondern die Versorgungskette.

Doch nicht nur die hohe Zahl und Intensität der Angriffe ist alarmierend. Ein besonderes Risiko stellen konzeptionelle Schwachstellen dar. So wurde der Fall „Meltdown/Spectre“ in den Medien stark wahrgenommen. Dabei wurde öffentlich bekannt, dass Prozessoren von Intel, ARM und AMD Seitenkanalangriffe auf Speicherbereiche nicht verhindern, welche beispielsweise wichtige Passwörter enthalten können. Eine weitere kritische Schwachstelle, die im Oktober 2017 bekannt wurde, stellt die Sicherheit von im WLAN übertragenen Daten infrage. KRACK ist die Abkürzung von Key Reinstallation AttaCK und betrifft Sitzungsschlüssel, welche die Übertragung von WPA- und WPA2-geschützten Daten im WLAN sichern. Folglich können vertrauliche Datenpakete entschlüsselt werden und die Vertraulichkeit des Kommunikationstransfers ist verletzt.

Daher sind effektive Strategien zum Schutz notwendig. Einige Mitigationsmaßnahmen sorgen für eine solide Grundlage hierzu:

  • Gutes Patch-Management: Regelmäßiges, häufiges und bedarfsbedingtes sowie anlassbezogenes Einpflegen von Updates.
  • Hohe Achtsamkeit beim Öffnen von Mails.
  • Regelmäßiges und häufiges Erstellen von Backups, um Datenverluste beispielsweise durch Ransomware zu minimieren.
  • Testen der Konsistenz und der Vollständigkeit der Daten, Testen des Einspielens.
  • Decryption-Tools für Ransomware.
  • Aktuelle Antivirus-Software und persönliche Einstellung der Firewall.
  • Benutzeraccount mit eingeschränkten Rechten bei Internetzugang des Systems.
  • Unterschiedliche, starke und regelmäßig veränderte Passwörter.
  • Im Falle einer Detektion von Schadsoftware: Unverzügliche und adäquate Maßnahmenergreifung, d.h. Abbruch der Verbindung zu weiteren Hardware-Komponenten, um den Schaden zu minimieren, und Information der zuständigen Behörden.

Ähnliche Beiträge