Sie sind hier: Home

Westcon im Interview: "Datendiebstahl hat sich als Geschäftsmodell etabliert"

Das IoT wächst rasant und die Cloud ist ganz selbstverständlich in der Geschäftswelt angekommen. Die Digitalisierung eröffnet Unternehmen neue Möglichkeiten – birgt aber auch Gefahren. Robert Jung von Westcon Security erläutert, gegen welche Bedrohungen sich Unternehmen 2017 wappnen müssen.

Datendiebstahl Bildquelle: © faithie - 123RF
Robert Jung, General Manager bei Westcon Security in Deutschland Bildquelle: © Westcon

Robert Jung, General Manager bei Westcon Security in Deutschland: "Unternehmen sollten für den Worst Case eine klare Incident Response-Strategie definieren."

funkschau: Herr Jung, von welcher Seite droht 2017 besondere Gefahr?

Robert Jung: Der Angriff auf die Telekom-Router im Herbst war ein erster Vorgeschmack auf die Art von Attacken, mit denen wir zu kämpfen haben werden. Das Internet of Things wächst – und internetfähige Geräte wie Videokameras und digitale Elektronik werden immer öfter zum Ziel von Angriffen. Meistens versuchen die Hacker dabei, die Systeme in Botnetze einzubinden und für DDoS-Attacken zu missbrauchen. Im Darknet hat sich längst herumgesprochen, dass sich auf diese Weise leicht Geld verdienen lässt – in der Regel, indem man Unternehmen unter Androhung teurer Ausfälle erpresst.

funkschau: Die Professionalisierung der Cybercrime-Szene schreitet also weiter voran?

Jung: Ja, ganz eindeutig. Die Zahl zielgerichteter Angriffe nimmt in beängstigendem Maße zu. Neben Erpressung und Sabotage hat sich auch der gezielte Diebstahl von Daten – etwa Kundeninformationen oder Daten aus der Entwicklung – als lukratives Geschäftsmodell etabliert. Die Angreifer nutzen dafür meist Exploits oder Malware, die perfekt auf die IT des Zielunternehmens angepasst sind. Der Schadcode wird dann zum Beispiel in ein PDF eingebettet und als E-Mail-Bewerbung mit Bezug auf eine tatsächlich laufende Stellenausschreibung eingeschleust. Derart raffinierte Attacken sind schwer zu stoppen.

funkschau: Wie können sich Unternehmen schützen?

Jung: Für einen optimalen Schutz sollte die IT zunächst sorgfältig die Schwachstellen und Risiken analysieren und ausgehend davon ein ganzheitliches, systematisches Security-Konzept aufsetzen. Dabei hat es sich bewährt, an neuralgischen Punkten die Technologie mehrerer Best-of-Breed-Hersteller zu kombinieren – zum Beispiel, indem man NGFWs von Palo Alto Networks mit Firewalls von Check Point oder Juniper hintereinander schaltet, um die Stärken mehrerer Anbieter zu nutzen. Das klingt aufwändig, hat sich aber etwa im AV-Segment längst als Best Practice etabliert – und wird im Zuge der APT-Abwehr auch in anderen Security-Bereichen ein Thema.

funkschau: Und wenn es doch zu einem erfolgreichen Angriff kommt?

Jung: Ganz egal, welche präventiven Maßnahmen man ergreift: Es lässt sich nie hundertprozentig ausschließen, dass das Netzwerk kompromittiert wird. Unternehmen sollten für den Worst Case daher eine klare Incident Response-Strategie definieren. Dazu gehören eine redundante Architektur, eine klare Prozessdokumentation und leistungsfähige Analyse-Tools, um die Vorgänge vor, während und nach dem Angriff auswerten zu können. Und, ganz wichtig: Es muss ein dediziertes Emergency-Response-Team geben, das sich im Vorfeld mit Angriffssimulationen und Penetrationtests auf den Ernstfall vorbereitet.