Deshalb sind Cyberangreifer heute so erfolgreich
Cyberangriffe und Wirtschaftsspionage sind für viele Unternehmen ein ernstzunehmendes Problem geworden. Dabei geraten nicht nur große und bekannte Industriebetriebe ins Visier der Hacker, sondern vermehrt auch kleinere und mittelständische Unternehmen. Die Tatsache, dass es Cyberkriminelle immer öfter auf deutsche Mittelständler abgesehen haben und dort in vielen Fällen auch erfolgreich angreifen können, ist letztlich ein Zeichen dafür, dass viele die Komplexität der Cybergefahren unterschätzen und den Ausbau wirksamer Sicherheitsmaßnahmen noch immer grob vernachlässigen. Internetkriminalität, Datenklau und Cyberangriffe haben in den letzten Jahren eine neue Dimension erreicht und sind längst nicht mehr so leicht abzuwehren wie noch vor zehn Jahren. Ursachen hierfür sind vor allem die voranschreitende Digitalisierung, eine zunehmend professionalisierte Hackerszene sowie der mangelnde Einsatz von Sicherheitstechnologien.
Vergrößerte Angriffsfläche dank zunehmender Vernetzung
Weltweit sind heute bereits knapp sechs Milliarden Haushalts- und Verbrauchsgeräte mit dem Internet vernetzt und wie das IT-Beratungsunternehmen Gartner voraussagt, soll diese Zahl bis zum Jahr 2020 auf bis zu 26 Milliarden ansteigen. Das Internet der Dinge hält einerseits zwar großes Innovationspotenzial bereit, vergrößert anderseits aber auch den Raum für Cyber-Attacken. Denn jedes einzelne vernetzt Gerät – und sei es ein winziges Embedded-System – stellt letztlich einen weiteren potenziellen Angriffspunkt dar.
Dass das IoT bei Cyberkriminellen hoch im Kurs steht, liegt vor allem daran, dass viele Geräte nur so vor Sicherheitslücken und gefährlichen Schwachstellen strotzen und dementsprechend schlecht vor Angriffen geschützt sind. Dies ist nicht verwunderlich, legen die Hersteller bei der Entwicklung von IoT-Geräten doch noch immer mehr Wert auf die Features als auf Sicherheit. Dies muss sich schleunigst ändern, auch wenn die Umsetzung einheitlicher Sicherheitsstandards und adäquater Schutzmaßnahmen bei Millionen von unterschiedlichen Geräten und einer exorbitant großen Menge an transferierten Daten natürlich eine große Herausforderung ist.
Hacker der nächsten Generation
Nicht nur die IT hat dank Cloud Computing, vermehrter Digitalisierung und Mobile Computing einen Umbruch erlebt. Auch die Hackerszene hat sich in den vergangenen Jahren stark gewandelt und zusehends professionalisiert. So stehen uns im Cyberkrieg längst keine semi-professionellen Einzeltäter mehr gegenüber, sondern gut organisierte Hackernetzwerke, hinter denen in vielen Fällen auch staatliche Strukturen und Geheimdienste stehen. Genau das macht Cyberangriffe des 21. Jahrhunderts auch so gefährlich, denn Hacker, die wie Unternehmen agieren, d.h. hohe Gewinne bei möglichst geringen Risiken fokussieren, maßgeschneiderte Angriffe steuern und zudem über ausreichend finanzielle Ressourcen verfügen, finden immer neue Möglichkeiten, auch bisher wirksame Sicherheitsbarrieren zu durchbrechen.
Ineffektive Sicherheitstechnologien
Obwohl die durch Hacker und Spionage entstandenen Schäden in den letzten Jahren stark angestiegen sind, bleiben viele IoT- Geräte und -Infrastrukturen ungeschützt. Viele Unternehmen, darunter auch Großkonzerne und Betreiber kritischer Infrastrukturen, haben den Ernst der Lage noch nicht erkannt und verfügen oftmals weder über ausreichende technische Sicherheitsmaßnahmen noch einen angemessenen Versicherungsschutz. Von einer Schärfung des Sicherheitsbewusstseins ihrer Mitarbeiter mal ganz abzusehen. Um Manipulationen, Datendiebstahl und Reverse Engineering vorzubeugen, sind herkömmliche Sicherheitstechnologien wie klassischer AV, Firewalls oder aber auch statische Verschlüsselungs- und Verschleierungsprogramme, vollkommen ungeeignet. Insbesondere Mobile Devices und IoT-Applikationen, die in verteilten und unsicheren Umgebungen laufen bedürfen eines besonderen Schutzes. Da Untersuchungen zufolge mittlerweile 84 Prozent aller Cyberangriffe auf der Anwendungsebene stattfinden, ist es unabdingbar, Sicherheit auch auf dieser Ebene zu implementieren. Denn nur wenn die Anwendung selbst bereits nach Abschluss ihres Entwicklungsprozesses in ihrem Inneren „gehärtet“, d.h. auf Binärcode-Ebene mit mehrschichtigen und dynamischen Schutzmechanismen und vor allem einer aktiven Verschlüsselung sensibler Keys ausgestattet wurde, kann sie ausgefeilten Hackerangriffen und Manipulationsversuchen wirksam standhalten. Traditionelle Netzwerk-Sicherheitsmaßnahmen, die hochentwickelten Angriffen nicht mehr standhalten könne, werden so letztlich ein Stück weit ersetzt.
Vergrößerte Angriffsfläche dank zunehmender Vernetzung
Weltweit sind heute bereits knapp sechs Milliarden Haushalts- und Verbrauchsgeräte mit dem Internet vernetzt und wie das IT-Beratungsunternehmen Gartner voraussagt, soll diese Zahl bis zum Jahr 2020 auf bis zu 26 Milliarden ansteigen. Das Internet der Dinge hält einerseits zwar großes Innovationspotenzial bereit, vergrößert anderseits aber auch den Raum für Cyber-Attacken. Denn jedes einzelne vernetzt Gerät – und sei es ein winziges Embedded-System – stellt letztlich einen weiteren potenziellen Angriffspunkt dar.
Dass das IoT bei Cyberkriminellen hoch im Kurs steht, liegt vor allem daran, dass viele Geräte nur so vor Sicherheitslücken und gefährlichen Schwachstellen strotzen und dementsprechend schlecht vor Angriffen geschützt sind. Dies ist nicht verwunderlich, legen die Hersteller bei der Entwicklung von IoT-Geräten doch noch immer mehr Wert auf die Features als auf Sicherheit. Dies muss sich schleunigst ändern, auch wenn die Umsetzung einheitlicher Sicherheitsstandards und adäquater Schutzmaßnahmen bei Millionen von unterschiedlichen Geräten und einer exorbitant großen Menge an transferierten Daten natürlich eine große Herausforderung ist.
Hacker der nächsten Generation
Nicht nur die IT hat dank Cloud Computing, vermehrter Digitalisierung und Mobile Computing einen Umbruch erlebt. Auch die Hackerszene hat sich in den vergangenen Jahren stark gewandelt und zusehends professionalisiert. So stehen uns im Cyberkrieg längst keine semi-professionellen Einzeltäter mehr gegenüber, sondern gut organisierte Hackernetzwerke, hinter denen in vielen Fällen auch staatliche Strukturen und Geheimdienste stehen. Genau das macht Cyberangriffe des 21. Jahrhunderts auch so gefährlich, denn Hacker, die wie Unternehmen agieren, d.h. hohe Gewinne bei möglichst geringen Risiken fokussieren, maßgeschneiderte Angriffe steuern und zudem über ausreichend finanzielle Ressourcen verfügen, finden immer neue Möglichkeiten, auch bisher wirksame Sicherheitsbarrieren zu durchbrechen.
Ineffektive Sicherheitstechnologien
Obwohl die durch Hacker und Spionage entstandenen Schäden in den letzten Jahren stark angestiegen sind, bleiben viele IoT- Geräte und -Infrastrukturen ungeschützt. Viele Unternehmen, darunter auch Großkonzerne und Betreiber kritischer Infrastrukturen, haben den Ernst der Lage noch nicht erkannt und verfügen oftmals weder über ausreichende technische Sicherheitsmaßnahmen noch einen angemessenen Versicherungsschutz. Von einer Schärfung des Sicherheitsbewusstseins ihrer Mitarbeiter mal ganz abzusehen. Um Manipulationen, Datendiebstahl und Reverse Engineering vorzubeugen, sind herkömmliche Sicherheitstechnologien wie klassischer AV, Firewalls oder aber auch statische Verschlüsselungs- und Verschleierungsprogramme, vollkommen ungeeignet. Insbesondere Mobile Devices und IoT-Applikationen, die in verteilten und unsicheren Umgebungen laufen bedürfen eines besonderen Schutzes. Da Untersuchungen zufolge mittlerweile 84 Prozent aller Cyberangriffe auf der Anwendungsebene stattfinden, ist es unabdingbar, Sicherheit auch auf dieser Ebene zu implementieren. Denn nur wenn die Anwendung selbst bereits nach Abschluss ihres Entwicklungsprozesses in ihrem Inneren „gehärtet“, d.h. auf Binärcode-Ebene mit mehrschichtigen und dynamischen Schutzmechanismen und vor allem einer aktiven Verschlüsselung sensibler Keys ausgestattet wurde, kann sie ausgefeilten Hackerangriffen und Manipulationsversuchen wirksam standhalten. Traditionelle Netzwerk-Sicherheitsmaßnahmen, die hochentwickelten Angriffen nicht mehr standhalten könne, werden so letztlich ein Stück weit ersetzt.