Update Security-Markt, Teil 2

Die Macht des Bösen

29. November 2021, 13:33 Uhr |

Fortsetzung des Artikels von Teil 1

Supply-Chain-Angriffe

Auch WatchGuard-CSO Nachreiner erachtet Supply-Chain-Angriffe als „besorgniserregend“. Das Vorgehen: „Angreifer dringen entweder in Netzwerke vertrauenswürdiger Anbieter ein und verstecken Trojaner in deren legitimer Software oder missbrauchen Zertifikate beziehungsweise bisher ungepatchte Schwachstellen in beliebten Produkten, um in die Netzwerke anderer Unternehmen einzudringen. Beim jüngsten Kaseya-VSA-Vorfall haben die Angreifer auf diese Weise mehr als eine Million Endpunkte von rund 1.500 Unternehmen kompromittiert“, so Nachreiner. Solche Angriffe seien mit rein reaktiven Sicherheitskontrollen nur schwer zu erkennen und erforderten eine umfassende, mehrschichtige Sicherheitsstrategie.

Als einen wunden Punkt sieht er dabei die mangelnde Überwachung verschlüsselten Datenverkehrs: „Laut aktuellem Internet Security Report wurden im zweiten Quartal 2021 eindrucksvolle 91,5 Prozent der insgesamt identifizierten Malware über verschlüsselte Verbindungen übertragen“, berichtet Nachreiner. „Unternehmen, deren Sicherheitslösung HTTPS-Datenverkehr nicht entschlüsselt, haben also bei neun von zehn Malware-Angriffen per se das Nachsehen.“ Er rät deshalb zum Einsatz von Firewalls mit hoher Rechenleistung wie der hauseigenen Firebox-M-Serie, die auch HTTPS-Datenverkehr verzögerungsfrei verarbeiten können.

Einheitliche Richtlinien

„Cybersicherheit muss zum Standard werden“, fordert Sudhir Ethiraj, Global Head of Cybersecurity Office beim TÜV Süd: Man brauche branchenübergreifend einheitliche Richtlinien, die auch die Lieferketten abdecken. Als Vorbild nennt er die UNECE-Regelungen (United Nations Economic Commission for Europe) für Fahrzeugtypen. „Sie stellen die Grundlage für die Zulassung von neuen Modellen und Typen dar“, so Ethiraj. Deren Einhaltung müsse der Autohersteller nachweisen, und zwar inklusive seiner Lieferkette. „Die prüfbare Einhaltung von Standards erhöht das Vertrauen von Kunden und Partnern in ein Produkt und damit in ein Unternehmen – die wertvollste Währung“, sagt Ethiraj.

Anbieter zum Thema

zu Matchmaker+
„Risikofaktor Nummer eins ist der Mensch“, so ProSoft-Chef Robert Korherr.
„Risikofaktor Nummer eins ist der Mensch“, so ProSoft-Chef Robert Korherr.
© ProSoft

Ein Problem dürfte uns aber erhalten bleiben: „Risikofaktor Nummer eins ist der Mensch“, erklärt ProSoft-Chef Korherr. „Das wissen Angreifer und haben sich das durch die Lockdowns und die Homeoffice-Pflicht in 2021 weiter zunutze gemacht, indem sie vermehrt auf Sicherheitslücken im privaten Umfeld gesetzt haben – angefangen bei authentischen Phishing-Mails, die auf das Informationsbedürfnis bezüglich der Pandemie abgezielt haben, über Geräte, die auch für private Zwecke genutzt werden, hin zu Unternehmensdaten, die in unsicheren Cloud-Anwendungen gespeichert werden.“

Interessant: Laut einer TechConsult-Umfrage bei 200 deutschen Unternehmen im Auftrag von Sophos bestätigten die Befragten zwar, dass die IT-Teams mehr Sicherheitsvorfälle zu bearbeiten hatten – aber weit weniger, als angesichts der gestiegenen Cyberangriffe zu vermuten gewesen wäre. Lediglich zwölf Prozent der befragten IT-Verantwortlichen berichteten von einer deutlichen Zunahme der Sicherheitsvorfälle, 30 Prozent lediglich von geringer. Fast die Hälfte (48 Prozent) bekundeten, die Zahl der Vorfälle sei konstant geblieben. Und zehn Prozent der Befragten gaben sogar an, weniger sicherheitsrelevante Vorfälle registriert zu haben. Die mit Abstand meistgenannten Ursachen für Vorfälle waren Angriffe mittels Spam (77 Prozent) und Phishing (59 Prozent).

Kritische Infrastruktur im Visier

Bei Palo Alto Networks wiederum betont man die Notwendigkeit, Kritis-Umgebungen (kritische Infrastruktur, also etwa Strom, Gas, Wasser etc.) und industrielle Betriebstechnik (Englisch: Operational Technology, OT) zu schützen. „Führungskräfte müssen das Sicherheitsrisiko im Zusammenhang mit der nächsten Welle von Infrastrukturen beachten, die in Planung sind oder bereits online sein könnten“, warnt Sergej Epp, CSO Zentraleuropa bei dem US-Anbieter. „Betriebs-, IT- und Sicherheitsteams haben in der Vergangenheit bei OT-Projekten vielleicht nicht zusammengearbeitet, aber jetzt ist es unerlässlich, dass sie eng zusammenarbeiten, um sicherzustellen, dass die Sicherheit bereits im Planungsprozess der digital transformierten Kritis/OT berücksichtigt wird, anstatt zu versuchen, sie nachträglich einzubauen.“

Damit schließt sich der Kreis zu den Angriffen auf den Pipeline-Betreiber Colonial und den Fleischverarbeiter JBS: Alle Beteiligten – IT, OT, Endanwender und der Gesetzgeber – müssen an einem Strang ziehen, um die Gefahren aus dem Netz zu stoppen. Vor allem gilt es zu verhindern, dass böse Mächte hierzulande kritische Infrastruktur lahmlegen. Nicht zu vergessen: Zu bestimmten Zeiten sind auch Lebkuchen und Schoko-Weihnachtsmänner kritische Infrastruktur.


  1. Die Macht des Bösen
  2. Supply-Chain-Angriffe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu WatchGuard Technologies GmbH IOM Business Center

Weitere Artikel zu ProSoft Software Vertriebs GmbH

Weitere Artikel zu Palo Alto Networks GmbH

Weitere Artikel zu Astaro AG

Weitere Artikel zu Kaspersky

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Aastra DeTeWe GmbH

Weitere Artikel zu Broadcom

Weitere Artikel zu RPV - Rainer Pahl Distribution

Matchmaker+