Datensicherheit und Bedrohungsgrad in einzelnen Branchen

Wodurch sich Angriffe auf IT-Systeme in einzelnen Branchen unterscheiden

10. November 2008, 17:22 Uhr | Bernd Reder

Fortsetzung des Artikels von Teil 1

Einzelhandel

Die Schnittstellen nach außen sind die Schwachstelle, die Angreifer besonders häufig nutzen.
Die Schnittstellen nach außen sind die Schwachstelle, die Angreifer besonders häufig nutzen.
Die IT-Sicherheitsvorkehrungen von Handels- und Lebensmittelkonzernen stellen keine besonders hohen Hürden für Angreifer dar.
Die IT-Sicherheitsvorkehrungen von Handels- und Lebensmittelkonzernen stellen keine besonders hohen Hürden für Angreifer dar.

Die IT- und Datensicherheit auf einem hohen Niveau zu halten, wird in Technologiefirmen zudem durch folgende Tatsachen erschwert: Traditionell arbeiten in solchen Unternehmen viele Mitarbeiter mit IT-Systemen, haben also Zugang zu Netzwerken, Servern und Datenbanken. Zudem verfügen viele Beschäftigte über ein höheres EDV-Know-how als in anderen Sparten.

Die charakteristische Angriffsform ist Hacking. Technikunternehmen haben ihre Basissysteme und Anwendungskonfigurationen meist gut im Griff. So sind Angreifer gezwungen, Schwachstellen zu finden, um Systeme zu gefährden. Oft fehlt jedoch ein durchgängiges und umfassendes Patch-Management-Konzept.

Der größte Anteil der analysierten Fälle betrifft interessanter Weise den Einzelhandel. Warum das so ist, haben die Fachleute von Verizon nicht erläutert.

Viele Angriffe nutzen Remote Access-Verbindungen; aber auch Web-Anwendungen werden häufig angegriffen. Die Angriffe auf WLANs nehmen zu und sind deutlich häufiger anzutreffen als in anderen Branchen.

Zwar dominieren relativ einfach gestrickte Angriffsformen, doch verzeichnete Verizon Business auch eine beachtliche Anzahl komplexer Angriffe gegen Einzelhandelsunternehmen.

Mehr als andere Branchen sind Firmen aus dem Handelssektor auf die Hilfe von externen Experten angewiesen, um Sicherheitslöcher und die Quellen von Datenverlusten zu ermitteln. Das könnte damit zusammenhängen, dass speziell in Filialen solcher Firmen vermutlich EDV-Fachleute rar gesät sind.

Die meisten Attacken gegen die IT-Infrastruktur von Händlern zielen auf den Diebstahl von Daten, die leicht für betrügerische Zwecke genutzt werden können. Dazu gehören Bank- und Kreditkarten-Daten oder Log-in-Informationen.

Die meisten Angriffe erfolgen in der Lebensmittelindustrie von außen. Sie nutzen Remote Access-Verbindungen von Partnern zum Firmennetzwerk als Einstiegspunkte. Besonders begehrt sind Kreditkarten-Daten.

Den internen und externen Angreifern spielt in die Hände, dass das IT-Sicherheitsniveau bei Firmen aus dem Lebensmittelsektor häufig nicht sonderlich hoch ist. Schwachstellen in Anwendungen oder Betriebssystemen werden dagegen nicht so oft ausgenutzt.

Die Angriffe werden schnell ausgeführt und häufig wiederholt. Viele Angriffe zielen auf elektronische Verkaufsterminals (Point-of-Sale-Systeme). Über sie verschaffen sich Cyber-Kriminelle Zugang zur IT-Infrastruktur einer Firma und platzieren auf Rechnern Malware oder installieren Backdoors für spätere »Besuche«.

Ähnlich wie Handelsfirmen gehören auch Lebensmittel- und Getränkekonzerne nicht zu »Schnellmerkern«, was Sicherheitsprobleme betrifft. In den meisten Fällen werden solche Löcher durch Dritte offengelegt.

»Der Bericht zeigt klar, dass eine Sicherheitsstrategie nicht auf einem Universal-Ansatz beruhen kann«, sagt Dr. Peter Tippet, Vice President Research and Intelligence von Verizon Business Security Solutions. Jede Branche habe ihre ganz speziellen Anforderungen, auf die eine Sicherheitskonzept zugeschnitten sein müsse.

Ein Faktor, der nach wie vor häufig unterschätzt wird, ist die Gefahr von innen, sei es durch eigene Mitarbeiter oder Partnerfirmen. Speziell Letzeres ist bedenklich, weil der Trend in Richtung Vernetzung von Unternehmen und eine enge Zusammenarbeit mit Kunden und Zulieferern nicht mehr aufzuhalten ist.

Das beste IT-Security-Konzept nutzt nichts, wenn Angriffe quasi durch die Hintertür erfolgen, also über schlecht gesicherte Verbindungen zu Partnern.

Hier die Links zu den beiden Sicherheitsberichten:

2008 Data Breach Investigation Report

Verizon Business Supplemental Report mit Details zu einzelnen Branchen


  1. Wodurch sich Angriffe auf IT-Systeme in einzelnen Branchen unterscheiden
  2. Einzelhandel

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+