Das BKA hat die Bedrohungslage im Internet angesichts der Verlagerung vieler Aktivitäten in virtuelle Räume als andauernd hoch eingestuft. Die Hauptbedrohung gehe dabei von Phishing-Angriffen, Fake-Webseiten und Malware aus. Doch auch Schatten-IT bietet Angriffspunkte. Im Doppelinterview mit F5.
funkschau: Zu welchen Erkenntnissen ist F5 in Sachen Cybercrime und Corona-Pandemie gelangt? Worin sehen Sie die größten Bedrohungen?
Chris Dercks: Die Covid-19-Pandemie führt zu deutlich mehr Phishing- und Betrugsversuchen, wie der aktuelle Phishing and Fraud Report von F5 Labs zeigt. Phishing-Vorfälle sind auf dem Höhepunkt der Pandemie im Vergleich zum Jahresdurchschnitt um 220 Prozent gestiegen. Die Pandemie erhöht das Risiko durch schlecht abgesicherte Online-Anwendungen. Gleichzeitig verlagern sich Kontakte ins Digitale. Cyberkriminelle schaffen es immer wieder, an persönliche Zugangsdaten zu gelangen – meist über gehackte Datenbanken von Online-Anbietern. Zum Beispiel nutzten Hacker die plötzliche Popularität von Zoom aus und boten in illegalen Kanälen 500.000 Zoom-Benutzernamen und -Passwörter für weniger als einen Cent pro Stück an.
Roman Borovits: Die Covid-19-Pandemie hat laut einer weiteren Analyse von F5 Labs auch zu einem deutlichen Anstieg von DDoS- und Passwort-Login-Angriffen geführt. Letztere bestanden aus Brute-Force- und Credential-Stuffing-Attacken, bei denen eine große Anzahl gestohlener Anmeldedaten auf mehreren Websites ausprobiert wird. Darum ist es wichtig, niemals dasselbe Passwort für mehreren Applikationen zu verwenden. Zudem dürfen auf keinen Fall Wörter oder Namen als Passwort zum Einsatz kommen. Unternehmen sollten auch die Anzahl der fehlgeschlagenen Einwahlversuche beobachten, um bei Bedarf Zugriffe von diesen Quellen zu unterbinden. Geeignete Proxys können solche Aktivitäten automatisch erkennen und abwehren.
funkschau: Stichwort Homeoffice: Der erste Lockdown hat viele Unternehmen kalt erwischt, weshalb im Zuge dessen viele Fehler beim Aufsetzen der Heimarbeitsplätze gemacht wurden. Wo sehen Sie hier die größten Versäumnisse und was lässt sich gegebenenfalls daraus für die Zukunft lernen?
Borovits: Ein Passwort alleine bietet keinen ausreichenden Schutz bei externen Zugängen. Hier sollte mindestens eine Multifaktor-Authentifizierung (MFA) zum Einsatz kommen. Das Prinzip Zero Trust geht sogar so weit, dass das Vertrauen an Identitäten und nicht an Geräte geknüpft wird. Da viele Applikationen in der Cloud als Service laufen, muss die Vertrauenswürdigkeit ständig hinterfragt werden. Ein stundenlanger, unbeschränkter Zugriff auf alle Anwendungen und Daten wie über den klassischen VPN-Tunnel ist nicht mehr zulässig. Jeder Zugriff auf eine Applikation muss an eine geprüfte Reihe verschiedener Sicherheitsparameter geknüpft sein. Dazu gehören die Feststellung der Identität per MFA, der Zustand des eingesetzten Endgerätes sowie der in den Kontext gesetzte angefragte Service. Nur wenn alle Faktoren ein stimmiges Bild ergeben, wird der Zugriff gestattet. Da im Zuge von Cloud-Anwendungen auch eine zentrale Firewall im eigenen Rechenzentrum nicht mehr wirkt, ist der Browser-Zugriff etwa durch TLS-Verschlüsselung abzusichern.
funkschau: Während es im ersten Lockdown vor allem um die schnelle Bereitstellung des Netzwerkzugangs aus der Ferne ging, rücken mit dem zweiten Lockdown andere Aspekte der IT-Security in den Mittelpunkt – welche sind das Ihrer Meinung nach?
Dercks: Beim Remote-Zugriff ist nicht sicher, ob die Zugangsdaten tatsächlich vom berechtigten Mitarbeitenden eingegeben werden – oder von einem Cyberkriminellen. Zusätzlich können selbst langjährige Kollegen bewusst oder unbewusst zu Innentätern werden. So ist ein permanentes Monitoring nötig, um das normale Nutzungsverhalten zu verstehen. Davon abweichende Anomalien sind zu untersuchen und bei Bedarf zu unterbinden. Technische Lösungen wie verhaltensbezogene Web Application Firewalls und Anti-DDoS Systeme enthalten Algorithmen, die diesen Lern-, Vergleichs- und Alarmierungsprozess automatisch durchführen. Da die Methoden und Muster von Angriffen jedoch immer komplexer werden, sollten Unternehmen Experten hinzuziehen.
funkschau: Ein Thema, das mit zunehmender Homeoffice-Tätigkeit, noch mehr an Relevanz gewonnen hat, ist die sogenannte Schatten-IT. Warum scheint es aus Unternehmenssicht so schwer zu sein, dieser Herr zu werden?
Dercks: Mitarbeitende nutzen Anwendungen, die in öffentlichen Clouds bereitgestellt werden oder auf SaaS basieren, um ihre täglichen Aufgaben im Homeoffice schneller und effizienter zu erledigen. Die Frage ist, wie ein Unternehmen es ermöglichen kann, dass seine Mitarbeiter remote – aber auch im Haus – produktiv arbeiten und gleichzeitig die Anwendungen, Netzwerkzugriffe und Informationen des Unternehmens sicher sind. Denn Mitarbeitende müssen heute überall, jederzeit und über verschiedene Geräte auf Anwendungen zugreifen können. Entsprechend reicht der klassische Sicherheitsansatz von Unternehmen, der Schutz des Netzwerkperimeters, nicht mehr aus. Doch gerade mit diesem Paradigmenwechsel tun sich viele Unternehmen sehr schwer.