30-6-2015 Gedruckt am 27-06-2017 aus www.monitor.co.at/index.cfm/storyid/16461

Datenverluste nach einem Hackerangriff

Muss das denn wirklich noch sein?

Seit geraumer Zeit ist der deutsche Bundestag einem Hackerangriff ausgesetzt, und noch immer gibt es keine Spur von den Tätern. Das Einzige, was immer deutlicher wird, ist die Tatsache, dass die Politik die Fähigkeiten von Hackern unterschätzt. Ein Kommentar von Will Stefan Roth Vice President, EMEA Sales von Wave Systems.

Will Stefan Roth, Vice President, EMEA Sales. Foto: Wave Systems

Die weltweite Bedrohungslandschaft hat sich verändert und die Menge der Angriffe erreicht einen nie gesehen Höhepunkt. Es gilt zu verstehen, dass die Attacke auf den Bundestag kein einmaliges Ereignis war, sondern ein einzelner Schub in einer ganzen Welle von Angriffen darstellt. Die meisten Unternehmen verfügen nicht über die Ressourcen, um Anpassungen ihrer Sicherheitskonzepte im nötigem Zeitrahmen vorzunehmen. Der Weg vom Erkennen einer Schwachstelle bis hin zur Umsetzung einer gefunden Lösung ist lang. Besonders dieser Zeitrahmen ist sehr kritisch. Von der Realisierung einer Schwachstelle über die Erarbeitung eines Sicherheitskonzeptes bis hin zur notwendige Anpassung sind Organisationen und Unternehmen sehr anfällig.

Dass ein solcher Vorfall zeitgleich mit der Verabschiedung des neuen IT-Sicherheitsgesetzes in die Öffentlichkeit kommt, ist unglücklicher Zufall, aber auch ein klares Zeichen, dass Organisationen ihre IT-Sicherheitskonzepte ändern müssen. Aber nicht nur die Privatwirtschaft muss ihre Sicherheitsarchitektur verstärken, sondern auch staatliche Institutionen müssen ihre Systeme härten, um sich gegenschwererkennbare Advanced Persistent Threats (APTs) zu rüsten.

Daten und Speichermedien müssen geschützt werden

Festplatten und Speichermedien müssen geschützt werden, denn Sicherheitsvorkehrungen auf Netzwerkebene allein sind nicht mehr ausreichend. Es ist wahrscheinlich, dass die Malware durch bösartige E-Mails ihren Weg auf Computer im Parlament gefunden hat. Die beste Netzwerksicherheitslösung ist machtlos, wenn Benutzer auf der Client-Seite gefährliche Inhalte auf ihren Systemen erlauben.

Es muss gewährleistet sein, dass nur berechtigte Personen auf Daten zugreifen können. Die meisten Computer haben bereits Sicherheitschips integriert, die eine Überprüfung des rechtmäßigen Zugangs über einen zweiten Faktor gewährleisten könnten, aber häufig wird auf bestehende Lösungen nicht zurückgegriffen. Trusted Platform Module (TPM) sind in der Lage, private Schlüssel für die Anwender und den Computer zu generieren. Das TPM wird von allen großen Computerherstellern (Lenovo, Dell, HP, Fujitsu, Samsung, Toshiba, Gigabyte, NEC etc.) verbaut. TPMs können in Laptops, Tablets, Desktops und Servern verwendet werden. Windows und Linux haben integrierte Treiber für TPM und Java kommt ebenfalls mit TPM-Unterstützung.

Alle Anwendungen, die digitale Zertifikate zur Authentifizierung nutzen, können TPM einsetzen. Eigentlich merkt eine Anwendung (oder der Endbenutzer) nicht einmal, dass das TPM für Identitätsschutz verwendet wird, während der Systemadministrator (beispielsweise die IT-Abteilung) volle Kontrolle über die TPM-Konfiguration und Einstellungen hat.

Das TPM versichert die Echtheit der Identität des Benutzers und des Computers. Das bedeutet, dass das TPM für das Einrichten einer WLAN-Verbindung im Büro verwendet werden kann. Wi-Fi-Signale können außerhalb eines Gebäudes empfangen werden, eine Einwahl kann aber durch einen TPM-Chip gesichert werden, sodass nur mit einem geschützten Gerät und dem richtigen Passwort eine Verbindung hergestellt werden kann. Dies stellt sicher, dass die Geräte und Daten nur von berechtigten Benutzern eingesehen werden können.

Daten automatisch verschlüsseln

Eine weitere sinnvolle Vorkehrung, um Daten zu schützen, ist hardwarebasierte Verschlüsselung von Festplatten. Selbst wenn das Netzwerk Schwachstellen besitzt, liefern selbst verschlüsselnde Laufwerke (SEDs) eine leistungsfähige und transparente Verschlüsselungsoption für den Schutz von Daten auf Laptops. Diese Laufwerke verschlüsseln sämtliche Daten automatisch. Die Verschlüsselung ist in die Hardware des Laufwerks integriert, im Vergleich zu softwarebasierten Verschlüsselung kann es also zu keinen Performanceproblemen kommen.
 
Es gibt eine Reihe von innovativen Mitteln und Wege, um sich zu schützen, nur werden diese oft nicht eingesetzt. Die Initiative vom Staat zeigt, dass es keine gemeinsamen Mindestsicherheitsstandards gibt, obwohl diese sinnvoll wären. Unternehmen sollten sich aber nicht allein auf den Staat verlassen, wenn es um den Schutz ihrer Netzwerke geht. Es gilt, aktiv zu werden und sich auf Cyber-Attacken vorbereiten.Hohe regulatorische Belastungen und strenge Vorschriften haben nicht unbedingt einen positiven Effekt. Erfolgreiche Angriffe führen zu einem Verlust an Glaubwürdigkeit, nicht nur in der Politik, sondern auch am politischen und wirtschaftlichen System als Ganzes. Um sicherzustellen, dass Deutschland weiterhin ein stabiler Eckpfeiler der europäischen Wirtschaft bleibt, bedarf es den Einsatz aller Akteure, um Sicherheit für Daten, Bürger, Mitarbeiter und wichtiges Know-how garantieren zu können.