Viele Angriffswege gelangen auch über E-Mail-Anhänge ins Unternehmen, die beim Öffnen eine Schadsoftware ausführen. Die Schadwirkung kann entweder direkt eintreten, beispielsweise durch die Verschlüsselung oder Zerstörung lokaler Daten [2], oder indirekt ein­treten, indem sich die Schadsoftware selbst ausbreitet oder Angriffe in das Unternehmen hinein unterstützt [3]. Gefahren gehen darüber hinaus von USB-Sticks aus, mit denen sich die Schadsoftware in eigentlich entkoppelte Bereiche verteilen lässt. Technische Mittel von der Firewall bis zum Virenscanner erhöhen zwar die Widerstandsfähigkeit der Netzwerke, bieten aber keinen vollständigen Schutz. Die Virenscanner detektieren neue Schadsoftware nämlich erst, nachdem die Hersteller von ihnen Kenntnis erlangt haben. Die Schutzwirkung einer Firewall hängt zudem von der Qualität der Einstellungen ab.

Aufwand-Nutzen-Verhältnis berücksichtigen

Angreifer nutzen alle Möglichkeiten aus, die sich ihnen eröffnen. Deshalb ist es unverzichtbar, sämtliche ­Angriffswege und potenzielle Gegenmaßnahmen zu betrachten, wobei die Wahl zwischen technischen und organisatorischen Mitteln das Aufwand-Nutzen-Verhältnis ebenfalls berücksichtigen sollte. Technische Maßnahmen sind durch eine qualifizierte Organisation umzusetzen und zu pflegen. Dazu zählen die Separierung von Netzsegmenten, Einrichtung von Firewalls, Erstellung von Sicherheitskopien oder das Einspielen von Sicherheitsupdates. Organisatorisch helfen Richtlinien und Schulungen den Mitarbeitern, durch ihr Verhalten die Gefährdungen für das Unternehmen zu redu­zieren. Sie sollten zum Beispiel keine USB-Sticks aus unbekannten Quellen in den Rechner stecken, die private und dienstliche Verwendung von Geräten strikt trennen oder E-Mails kritisch prüfen.
Das Sicherheitsniveau ergibt sich aus dem Zusammenwirken der Maßnahmen: Angreifern wird der Weg erschwert und die Auswirkungen von Cyberattacken werden eingegrenzt. Die IT-Sicherheit muss dabei in der Kultur und den Prozessen eines Unternehmens verankert sein. Auch hier wird die Kette vom schwächsten Glied geprägt. Wenn ein Servicetechniker ein virusverseuchtes Notebook an das Fertigungsnetz anschließt, werden alle vorgelagerten Schutzmaßnahmen umgangen. Sind Sicherheitsmaßnahmen im Rahmen einer Störung oder Wartung außer Kraft gesetzt, entstehen höhere Risiken. Findet dann versehentlich (?) keine Akti­vierung der – mitunter unbequemen – Sicherheitsmaßnahmen statt, besteht ein dauerhaftes Risiko. ­IT-Security setzt daher auf entsprechende Prozesse, um Fehlerquellen zu verringern und ein ständig hohes ­Sicherheitsniveau zu erzielen.

Literatur

[1] CEO-Fraud: Autozulieferer Leoni um 40 Millionen Euro betrogen. Golem.de, 2016
[2] Virus in Bewerbung von Peter Reif: Diese Mail sofort löschen. Computer Bild, 2018
[3] Spear-Phishing E-Mail: Die beliebteste APT-Angriffstechnik. Hallbergmoos: Trend Micro, 2012

www.phoenixcontact.de/security

Dr.-Ing. Lutz Jänicke (Product & Solution Security Officer, Corporate Technology & Value Chain bei der Phoenix Contact GmbH & Co. KG in Blomberg)

Ähnliche Beiträge