Organisierte IT-Kriminalität

Cybercrime: Ein Geschäft wie jedes andere

2. Mai 2019, 18:52 Uhr | Autor: Ralf Sydekum / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Gefahr steigt durch IoT-Geräte

Die Bedrohungslage steigt aktuell zusätzlich durch die Einführung von IoT-Geräten deutlich. Diese sind meist nur durch bekannte Standard-Passwörter der Hersteller völlig unzureichend geschützt sowie über das öffentliche Internet zugänglich. Daher ist es wesentlich einfacher, ein solches IoT-Gerät zu kompromittieren als eine Person dazu zu bringen, auf einen Link in einer Phishing-E-Mail zu klicken.

Laut IHS Markit wird es 2030 nicht weniger als 125 Milliarden IoT-Geräte weltweit geben. Angesichts dieser Zahl sowie des großen Hypes um die konstante, allgegenwärtige Konnektivität von Objekten und Personen sind Nutzer und Hersteller oft überfordert, die Sicherheit aller Geräte zu gewährleisten. Daher müssen Unternehmen über eine IoT-Strategie verfügen, welche die Überwachung und Identifizierung von Traffic-Mustern für alle angeschlossenen Geräte umfasst. Diese Transparenz ist unerlässlich, um das Verhalten des Netzwerks zu überwachen sowie alle potenziell verdächtigen Aktivitäten schnellstmöglich zu erkennen und bei Bedarf abzuwehren.

Passwörter endlich ändern
Doch dies ist einfacher gesagt als getan. Schließlich fordern Sicherheitsexperten weltweit schon seit Jahren die Erstellung unterschiedlicher Passwörter für verschiedene Anwendungen. Doch bei den Nutzern siegt meist die Bequemlichkeit. Um das Problem zu lösen, müssen Unternehmen alternative Strategien wie den Einsatz von Passwort-Management-Lösungen in Betracht ziehen und diese mit kontinuierlichen, obligatorischen Sicherheitsschulungen für alle Mitarbeiter kombinieren.

Die am häufigsten erfolgreich angegriffenen Passwörter sind jedoch – wie bei IoT-Geräten – die vom Hersteller standardmäßig vorgegebenen. Dies gilt selbst für einige der in Unternehmen meistverwendeten Applikationen. Daher sollten unbedingt bei jedem System die Standard-Passwörter des Anbieters deaktiviert oder geändert werden, bevor es in Betrieb geht. Eine solche einfache Richtlinie zur Systemabsicherung kann bereits verhindern, dass dieses häufige Problem zu einem schwerwiegenden Sicherheitsvorfall führt. Die entsprechende Systemhärtung gehört somit zu jedem guten Security-Konzept und jeder Compliance-Anforderung.

Zugriffe prüfen
Die Verantwortlichen für Compliance, Audits oder Sicherheit sollten zudem die Zugriffsmöglichkeiten auf alle Systeme kontinuierlich überprüfen. In der Regel konzentrieren sie sich nur auf Systeme, für die eine Compliance- oder regulatorische Verpflichtung besteht. Dies kann dazu führen, dass scheinbar harmlose Systeme nicht geprüft und zu einem Eingangstor für Cyberkriminelle werden.

Zusätzlich sollte ein Überwachungssystem zur Erkennung von unerlaubten Zugriffen zum Einsatz kommen. Brute-Force-Angriffe können nicht nur zu einem Sicherheitsvorfall führen, sondern auch zu Leistungseinbußen des Zielsystems oder zu einem nicht funktionierenden Zugang zu persönlichen Konten. Dies sollte für Unternehmen Grund genug sein, geeignete Überwachungsprozesse einzuführen.

Schon einfache Maßnahmen helfen
Gut organisierte Cyber-Banden sind oft weltweit verteilt und nutzen viele Methoden, um Schäden anzurichten. Dies erschwert es zunehmend, Angriffe rechtzeitig zu erkennen. Unternehmen wissen häufig nicht, wie umfangreich die Attacken sind, wie weit deren Ausmaß reicht und wie groß die dahinterstehende Organisation ist. Zudem erkennen sie häufig nicht einmal, dass sie angegriffen werden. Doch solange die Cybergangs im Verborgenen arbeiten können, sind die Informationen, Mitarbeiter und Kunden des Unternehmens in Gefahr. Dabei können schon einfache Maßnahmen wie eine verpflichtende Änderung von Passwörtern oder lückenlose Kontrollmechanismen die Sicherheit deutlich erhöhen.

Ralf Sydekum, Technical Manager DACH bei F5 Networks

Anbieter zum Thema

zu Matchmaker+

  1. Cybercrime: Ein Geschäft wie jedes andere
  2. Gefahr steigt durch IoT-Geräte

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+