Volker Marschner

ist Security Consultant bei Cisco Security und kennt die aktuellen Sicherheitsrisiken.

SicherheitSicherheitsmanagement

Die Gefahr ist real

Dass Hacker inzwischen so ausgefuchst sind, dass sie die aktuelle Retro-Welle nutzen und auch vor Klassikern wie Jane Austens “Sens and Sensability” und Excel-Macros nicht halt machen, beunruhigt auch den gestandenen Sicherheitsexperten Volker Marschner von Cisco.

In den vergangenen Monaten waren erneut zahlreiche innovative Cyberangriffe zu verzeichnen. Dies zeigt, dass die Hacker ihre Möglichkeiten zur Entwicklung und Verbreitung von Malware immer weiter verfeinern und dabei immer schneller werden. Zudem lassen sich die verwendeten Schadprogramme immer schwieriger entdecken, so dass die Sicherheitsbranche kaum noch mit der Geschwindigkeit der Angreifer mithalten kann. Das bestätigen auch Studien wie der 2015 Midyear Security Report (MSR) von Cisco, der aktuelle Informationen basierend auf Daten der ersten Jahreshälfte enthält.

Demnach sind die besorgniserregendsten Trends:

• Die steigende Nutzung von Ransomware, wobei Daten des Nutzers etwa durch Verschlüsselung blockiert werden und für deren Freigabe Lösegeld zu zahlen ist.

• Hocheffektive Exploit Kits wie Angler, die Schwachstellen in Flash ausnutzen, um Systeme zu kompromittieren.

• Eine höhere Kreativität der Malware-Autoren, die sogar Textpassagen klassischer Werke wie Jane Austens “Sinn und Sinnlichkeit” in ihrem Code einbauen, um Antivirenlösungen zu täuschen.

Insgesamt lässt sich erkennen, dass aktuelle Angriffe vor allem auf eine hohe Geschwindigkeit setzen. Dies geschieht häufig in Kombination mit kreativen Ansätzen und der Entwicklung neuer Tools sowie Strategien der Hacker-Community. Aber auch die Wiederverwendung bekannter Angriffsmethoden fällt auf, beispielsweise die Nutzung von Microsoft Office-Makros zur Verbreitung von Schadprogrammen. Diese eigentlich veraltete Taktik ist vor langer Zeit aus der Mode gekommen, als Microsoft die Funktion standardmäßig abschaltete. Doch mit Methoden, die Nutzer zu einer Aktivierung von Makros verleiten, haben sie die Angreifer wieder in ihr Repertoire aufgenommen.

Hacker nutzen dabei verschiedene Technologien, um die bestehenden Verteidigungsmechanismen zu überwinden. Und sie schaffen dies zu einem großen Teil, weil eine erschreckend hohe Zahl an Unternehmen immer noch komplexe, umständlich zu verwaltende heterogene Strukturen aus veralteten, voneinander unabhängig arbeitenden Sicherheitsprodukten besitzt. Diese bieten aber kaum Schutz vor den aktuellen ausgeklügelten Angriffsmethoden.

Gleichzeitig gibt es im IT-Markt einen deutlichen Fachkräftemangel. Daher sollten Unternehmen Sicherheitsanbieter einbinden, deren Erfahrung eine flexiblere Reaktion auf die sich verändernde Bedrohungslandschaft ermöglicht. Diese Provider betrachten die Sicherheit ganzheitlich – inklusive Nutzer, Prozesse und Technologien – und helfen Unternehmen dabei, den größten Nutzen aus ihren Investitionen in die Sicherheit zu ziehen. Aber am wichtigsten ist es, dass sich die Unternehmen selbst als verantwortlich für die Vertrauenswürdigkeit ihrer IT-Infrastruktur, Anwendungen, Lösungen und Services fühlen. So sollten sie verstehen, welche Maßnahmen Sicherheits- und andere Anbieter einsetzen, um ihre Produkte abzusichern. Dabei muss ein hohes Vertrauen für den gesamten Lebenszyklus eines Produkts gewährleistet sein, vom Design bis zum Deployment.

Heute darf sich sich niemand mehr sicher fühlen. Jeder kann zum Angriffsziel werden. Und jedes Unternehmen sollte annehmen, dass es verwundbar ist. Angriffe geschehen und nur tiefgehende Sicherheitsstrategien bieten eine Möglichkeit, sich davor zu schützen. Dies gilt gleichermaßen für Unternehmen, Strafverfolgungsbehörden und ganze Staaten. Nur mit diesem Bewusstsein können sie den innovativen Bedrohungen der Cyberkriminellen erfolgreich begegnen.