Domainsicherheit: jeder Cyberattacker ist ein Insider

20. Februar 2015 | Von | Kategorie: Domain News, Domain Sicherheit

US-Sicherheitsexperten fordern Umdenken von Konzernen

Matt Devost, ein bekannter Experte für Domain- und Cyberkriminalität, berichtet folgenden Sachverhalt: Vor Kurzem wurde ein Testangriff auf die Systeme eines börsennotierten Unternehmens gestartet. Die Ergebnisse wies der Vorstand mit der Bemerkung zurück, dass das „Red Team“, welches sich erfolgreich in die Domains hacken konnte, keine relevanten Ergebnisse erzielt hätte, da die Mitglieder „Insider“ gewesen seien.

Der angebliche „Insider“ Zugriff war ein klassisches Domainhacking nach einer Phishing Attacke des E-Mail-Kontos eines Mitarbeiter und fand in einem öffentlichen Gebäude außerhalb des Unternehmens und ohne irgendwelche Zugangsinformationen aus dem Unternehmensumfeld. Der simulierte Angriff fand ohne irgendwelche Hilfe von „innen“ statt, folgte den üblichen Domainhacking-Regeln und hätte das infiltrierte Unternehmen Millionen oder sogar Milliarden Dollar kosten können. Ignoranz oder Unkenntnis?

Nicht nur Matt Devost sondern Sicherheitsexperten betonen, dass jeder Domainhacker heute als potenzieller Insider gesehen werden muss.

Die Management Ebene jedes Unternehmens muss verstehen, dass die Gefahr durch Auslandsreisen, privat und dienstlich genutzte PCs, die Besetzung von sicherheitsrelevanten Schlüsselpositionen und letztlich die große Fülle von Domainangriffen durch Phishing Mails deutlich steigt und entsprechende Präventionsmaßnahmen zu treffen sind.

Das US-Verteidigungsministerium hat im Jahr 2011 eine Leitlinie mit einer „Defence Strategie für die Nutzung des Internets“ herausgegeben, an der sich die Konzerne und Unternehmen orientieren sollten, denn die Domainangriffe nehmen deutlich zu und werden immer raffinierter. Deshalb sollten umfassende Verteidigungsstrategien entwickelt werden. Jeder Domainkriminelle, der durch die Firewall eines Unternehmens dringt, ist ein potenzieller Insider, da er sich den Zugang bereits verschafft hat.

Das Ministerium fordert mehr Aufmerksamkeit im Umgang mit sensiblen Daten, die Einrichtung wirksamer Domain-Sicherheitssysteme, Maßnahmen zur Erhaltung der Betriebsfähigkeit aller Systeme und regelmäßige Stresstests durch „Red Teams“.

Dazu sollten sich Unternehmen folgende Fragen stellen:

1. Was sind die kritischen Betriebsfunktionen im Unternehmen?

2. Welche Maßnahmen zur Sicherung dieser Segmente und Aufrechterhaltung der
Funktionen im Fall eines Cyberangriffs wurden getroffen?

3. Wurden Maßnahmen zur Datensicherung getroffen?

4. Welche Maßnahmen wurden ergriffen, um einen Cyberangriff schnell zu erkennen
und weitere Schäden zu verhindern?

Um das Problem zu verdeutlichen, wird über einen Fall von Domainkriminalität mit einem Millionen-Dollar-Schaden in der New York Times berichtet. Die Domain-Cyberkriminellen hatten den Angriff über Monate hinweg vorbereitet und die Zielpersonen sowie das interne Internet-Sicherheitssystem sehr sorgfältig analysiert. Der Angriff wurde über einen „Identitätswechsel “realisiert, während der entsprechende Manager im Flugzeug auf Dienstreise war und den Diebstahl seiner Identität für den Domainzugang nicht auffiel.

Nur regelmäßige Scheinangriffe von „Red Teams“ können den unternehmen verdeutlichen, welche aufwendigen Planungen und Aktionen hinter den gezielten und meist auch erfolgreichen Domainübergriffen stecken.

Internationale Konzerne geben Millionen Dollar für Sicherheitssysteme, Sicherheitszentren und Domainüberwachung aus – trainieren aber nie den Ernstfall. Nur eine reale Simulation einer Cyberattacke kann den Konzernen die Schwächen des eigenen Systems und der Angreifer deutlich aufzeigen.

Es ist höchste Zeit, die Sicherheitssysteme, das Cyber-Verhalten aller Mitarbeiter und die Datensicherheit zu überprüfen und regelmäßigen intensiven Tests zu unterziehen. Denn die internationale Domainkriminalität wird weiter ansteigen. Veraltete Systeme, ungesicherte Zugänge oder unaufmerksames Verhalten beim Surfen werden gnadenlos von Kriminellen abgestraft und könnten das angegriffene Unternehmen endgültig vernichten.

Schreibe einen Kommentar