1. Zurück

Ganzheitlich absichern

Ransomware, Drive-by-Exploits oder CEO-Fraud – mit immer ausgefeilteren Methoden erbeuten Cyberkriminelle von Firmen Millionen Euro. Gefragt sind Sicherheitsangebote, mit denen Partner ihre Kunden umfassend schützen, zugleich Beziehungen vertiefen und neue Geschäftsfelder eröffnen können.

Schockten einst Computerwürmer wie Sasser oder Mydoom die IT-Welt, erscheinen solche Attacken inzwischen fast harmlos. Experten sehen eine völlig veränderte Bedrohungslage. „Cyberattacken sind zum Geschäftsmodell geworden. Wollten sich Hacker vor einigen Jahren einen Namen machen, steht hinter vielen Angriffen heute das Ziel, Geld zu erbeuten“, erläutert Mike Rakowski, Head der Business Unit Technology bei ALSO.

Eine verbreitete Masche: Angreifer legen mit Schadprogrammen die Rechner von Unternehmen lahm. Erst nach einer Geldzahlung lässt sich solche Ransomware entfernen. Auf die Firmenrechner gelangt die Erpresser-Software in der Regel durch achtloses Klicken auf einen Anhang in einer verseuchten E-Mail. Ein weiteres Einfallstor sind sogenannte Drive-By-Exploits. „Dabei lädt sich Schadcode oft völlig unbemerkt vom Anwender beim harmlosen Surfen auf infizierten Webseiten auf den Rechner“, erläutert Stefan Liss, Presales Engineer im Bereich Security bei ALSO. „Die infizierten Webseiten sind oft keine dubiosen Angebote, sondern Internetauftritte seriöser Unternehmen, die gekapert wurden. Oft wissen die Firmen gar nicht, dass sich in ihre Homepages Schädlinge eingenistet haben“, so Liss.

Mitarbeiter für Gefahren sensibilisieren

Vor einer noch raffinierteren Cyber-Betrugsmasche warnt aktuell das Bundeskriminalamt: Beim sogenannten CEO-Fraud geben sich Kriminelle als Geschäftsführer oder enge Mitarbeiter der Geschäftsführung aus. Die Täter besorgen sich zuvor Daten über Strukturen von Unternehmen und Mitarbeitern aus sozialen Netzwerken. Gezielt täuschen sie dann per E-Mail geänderte Kontoverbindungen vor oder schicken Zahlungsaufforderungen. Auch vor persönlichen Telefonaten scheuen sie nicht zurück. In einem Fall hatte ein Krimineller die Mitarbeiterin einer Maschinenbaufirma mit mehreren E-Mails und Telefonaten davon überzeugt, für den angeblichen Kauf einer Firma in Asien eine Überweisung über eine Million Euro freizugeben. Nach dem geglückten Coup versuchten es die Täter mit einer noch höheren Summe – und flogen auf.

Angesichts der Bedrohungen rät Mike Rakowski zu einem ganzheitlichen IT-Security-Ansatz. Im Fokus: die Mitarbeiter. „Nach wie vor ist die Sensibilisierung der Anwender der Schlüssel zu höherer IT-Sicherheit. Darauf haben wir uns eingestellt und bieten Partnern eine breite Palette an Leistungen. Sie umfasst über Hard- und Software hinaus Services wie Zertifizierungstrainings, individuelle Workshops, Consulting, Installation vor Ort oder das Bereitstellen von Demogeräten inklusive Support und Leasing.“

Nach den Mitarbeitern stellen fehlende Patches und Updates das zweitgrößte Sicherheitsrisiko dar. In Web-Browsern, Betriebssystemen oder Anwendungen entstehen so Lücken, durch die Schadcode schlüpfen kann. Security-Management-Systeme kommen dem zuvor, indem sie für ganze Netzwerke automatisiert Patches und Updates einspielen.

Darüber hinaus sollten ALSO-Partner ihre Kunden mit weiteren modernen Security-Methoden vertraut machen, von denen immer mehr auch über die Cloud kommen. Eine wichtige: Intrusion-Detection und

-Prevention, sprich das frühzeitige Erkennen und Abwehren von Angriffen. Im Mittel dauert es mehr als 200 Tage, bis Firmen einen Cyberangriff überhaupt bemerken, so der aktuelle Cisco Midyear Security-Report. „Bei so einem Zeitraum können die Schäden immens sein. Es gilt, eine Attacke so schnell wie möglich zu entdecken“, empfiehlt Mike Rakowski.

Moderne Sicherheitstechniken einsetzen

Ein weiterer Punkt: Der Einsatz aktueller Virensoftware. Ältere Systeme suchen über ein statisch heuristisches Verfahren nach Pattern bzw. Schlüsselmerkmalen von Viren, die in einer Datenbank hinterlegt sind. Neuere Virensoftware durchforstet zusätzlich den Code von Programmen nach bekannten Signaturen. Hinzu kommt ein dynamisches, heuristisches Verfahren, das Sandboxing. Verdächtige Programme landen in einer abgeschotteten Umgebung, der Sandbox, wo sie analysiert und im Zweifel gelöscht werden, in jedem Fall aber keinen Schaden anrichten können.

Damit Malware erst gar nicht bis an den Client gelangen kann, sind Next-Generation-Firewalls und Unified Threat Management (UTM)- Systeme derzeit das Mittel der Wahl. Hier spielt eine Kombination aus klassischer Schutzwand, Intrusion Prevention System auf Netzwerkebene und ein Web-Filter mit Applikationserkennung seine Stärke aus. Sie sollten in keinem Netzwerk fehlen. „Unsere Partner können bei der IT-Sicherheit ihrer Kunden viel bewegen“, ist Mike Rakowski überzeugt.

„Unsere Partner können bei der IT-Sicherheit ihrer Kunden viel bewegen.“

Mike Rakowski, Head der Business Unit Technology bei ALSO