CRN Security Solution Day

Mehr Umsatz mit IT-Sicherheit

18. Mai 2016, 8:42 Uhr | Daniel Dubsky

Fortsetzung des Artikels von Teil 7

Mitarbeiter sind die größte Schwachstelle

Rafael Fedler, Attack Analyst bei Nside Attack Logic
Rafael Fedler, Attack Analyst bei Nside Attack Logic
© ICT CHANNEL

Auf dem CRN Security Solution Day führte Rafael Fedler, Attack Analyst des Berater Nside Attack Logic, in einer Live-Hacking-Session vor, mit einfach sich Cyberkriminelle Zugang zu Firmennetzwerken schaffen, dort Daten stehlen oder die Kontrolle über Systeme übernehmen können. Der größte Feind der Firmen ist dabei der Mitarbeiter selbst. »Ich möchte Ihnen Angst vor Ihren Mitarbeitern machen, damit Sie sie durch Maschinen ersetzen,« so Fedler.

Anhand einiger Live-Beispiele zeigte er den Systemhäusern, welche Tricks Hacker verwenden. So zielten Angriffe mittlerweile nur noch selten darauf, Firewalls der Firmen zu umgehen. »Indirekte Attacken, etwa sogenannte Man in the middle-Attacken, sind einfacher und deshalb häufiger geworden.« Mitarbeiter eines Unternehmens seien heute mit mobilen Devices ausgestattet, die wiederum einfach zu attackierende Endpunkte eines Systems darstellen könnten. »Ein System ist immer nur so stark, wie das schwächste Glied. Was nützt es, wenn Firma A sicher ausgestattet ist und die Mitarbeiter gebrieft sind, wenn in Firma B, die mit Firma A vernetzt ist, genau das Gegenteil der Fall ist«, fasst er zusammen.

So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren.

In jedem Fall wird deutlich, wie angreifbar IT-kontrollierte Systeme sind. Angesichts des Trends zu einer umfassenden Vernetzung und Automatisierung von Produktionsprozessen und Kontrollsystemen übers Internet, stellen sich schwerwiegende Sicherheitsfragen. Auch wenn es nicht möglich ist, sich zu 100 Prozent vor solchen Angriffen zu schützen, gibt es trotzdem Möglichkeiten die Eindringungsmöglichkeiten zu minimieren. »Wichtig ist es die Mitarbeiter diesbezüglich zu schulen, die interne Sicherheit sollte nicht vernachlässigt und überprüft werden,« rät Fedler. Der Experte erklärt zudem dass regelmässige Penetrationstest ebenfalls sinnvoll seien, da man dadurch Sicherheitslücken schneller erkennen könne. »Erscheint einem eine E-Mail komisch oder findet ein Angriff statt sollte zudem zwischen IT und den Mitarbeitern mehr kommuniziert werden. Das gilt auch umgekehrt. Ein weiteres Risiko für Firmen ist »Social Engineering«. Technische Angriffe werden erwartet, solche aber nicht. Auch hier müssen Management und Mitarbeiter geschult werden,« erklärt Fedler.


  1. Mehr Umsatz mit IT-Sicherheit
  2. Das Internet der unsicheren Dinge
  3. Mehrschichtige Sicherheit als Service
  4. Geld verdienen mit Datenschutz – das Wissen nicht verschenken
  5. Mehr als nur Security-Lizenzen
  6. Neukundenakquise durch Blog und YouTube-Kanal
  7. Auf dem Weg zum eigenen Security Operation Center
  8. Mitarbeiter sind die größte Schwachstelle

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu INGRAM Micro Distribution GmbH

Weitere Artikel zu Symantec (Deutschland) GmbH Central Europe

Weitere Artikel zu Ebertlang Distribution GmbH

Weitere Artikel zu Eset

Weitere Artikel zu AppRiver

Matchmaker+