{"id":608,"date":"2023-04-07T12:48:56","date_gmt":"2023-04-07T10:48:56","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/04\/07\/gefahr-aus-dem-cyberraum-und-wie-man-ihr-begegnet\/"},"modified":"2023-04-07T12:48:56","modified_gmt":"2023-04-07T10:48:56","slug":"gefahr-aus-dem-cyberraum-und-wie-man-ihr-begegnet","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/04\/07\/gefahr-aus-dem-cyberraum-und-wie-man-ihr-begegnet\/","title":{"rendered":"Controlware: Gefahr aus dem Cyberraum \u2013 und wie man ihr begegnet"},"content":{"rendered":"<p>(sm) Man braucht gute Laune, wenn man \u00fcber das Thema Ransomware 2022\/2023 schreibt, denn die Gesamtsituation ist wenig zufriedenstellend: Auf der einen Seite findet man immer mehr Angreifer, die mit wirtschaftlich-aggressiven Methoden ihr \u201eGesch\u00e4ft\u201c betreiben; und auf der anderen Seite, der Opfer-Seite, finden sich immer noch eine Menge Firmen, die nach dem St.-Florians-Prinzip (Heiliger St. Florian, verschon mein Haus, z\u00fcnd\u2018 ein anderes an) verfahren und ihre IT mit einer vor 1, 2 Jahrzehnten aufgesetzten Firewall sch\u00fctzen und ansonsten alles so belassen, wie es ist \u2013 bis es eines Tages eben doch passiert: Die Daten sind fort \u2013 und auf den Monitoren der Mitarbeiter flimmert eine exorbitante L\u00f6segeldsumme.<\/p>\n<p><!--more--><\/p>\n<p>\u201eTrotz aller Fortschritte in der Weiterentwicklung und der Verbesserung der IT-Sicherheit hat sich die Cybersicherheitslage bislang im Vergleich zu den Vorjahren allerdings nicht wesentlich verbessert. Laut Bitkom entstanden 2021 in der deutschen Wirtschaft Sch\u00e4den von rund 203 Milliarden Euro durch Angriffe auf IT; 84 % aller Unternehmen waren betroffen. Und 2022 soll die Schadenssumme sogar noch gestiegen sein. Die gegenw\u00e4rtige geopolitische Situation gibt keine Hoffnung auf Besserung. Ganz im Gegenteil: Schlechte wirtschaftliche Aussichten beg\u00fcnstigen Cyberkriminalit\u00e4t. Der Krieg Russlands gegen die Ukraine, die Spannungen mit China, die Lage im Iran f\u00fchren alle zu mehr Spionage und vermutlich auch zu mehr Sabotage.\u201c Diese wenig mutmachenden Worte finden sich im Whitepaper \u201eAktive Cyberabwehr\u201c aus dem Fraunhofer Institut (https:\/\/tinyurl.com\/w68rm7a9); Autoren: Prof. Dr. Haya Shulman und Prof. Dr. Michael Waidner.<\/p>\n<p>Dabei g\u00e4be es durchaus einige probate Gegenmittel, die zwar in den seltensten F\u00e4llen einen gezielt durchgef\u00fchrten Angriff vollst\u00e4ndig abwehren k\u00f6nnen, aber daf\u00fcr im Nachgang das Schlimmste verhindern. Das Wichtigste: Halten Sie Ihre Betriebssysteme aktuell \u2013 und halten Sie von nicht mehr unterst\u00fctzten Betriebssystemen vor allem eines: gro\u00dfen Abstand. Wenn Sie dann noch daf\u00fcr sorgen, dass jeder Mitarbeiter nur auf die Daten Zugriff hat, die er wirklich ben\u00f6tigt, dann haben Sie als mittelst\u00e4ndisches Unternehmen zumindest Ihre Hausaufgaben gemacht.<\/p>\n<p>Die Ma\u00dfnahmen klingen wie Allgemeinwissen, das doch sowieso jeder befolgt? Sie w\u00fcrden sich wundern: Gewachsene Netzstrukturen sind der Feind jeglicher Abwehrma\u00dfnahmen. Ein Beispiel: Vor Jahren hat ein Lehrling einen NT-Server aufgesetzt, auf dem eine Spezialsoftware installiert wurde, die bis heute f\u00fcr das Funktionieren des Unternehmens lebensnotwendig ist; bei der Umstellung auf Windows Vista funktionierte die Software nicht, also belie\u00df man es als Unterbau beim stabil laufenden Windows NT \u2013 die Uraltmaschine l\u00e4uft heute immer noch.<\/p>\n<p>Und (un)gl\u00fccklicherweise war Hardware in den Anfangszeiten der 32-Bit-Betriebssysteme langlebiger als heute. Nur deshalb n\u00e4mlich funktioniert diese Maschine noch immer. Nat\u00fcrlich gibt es schon seit Jahrzehnten keine Sicherheitsupdates mehr \u2013 und die Firewall wurde schon bei der Installation des Servers stillgelegt (seinerzeit ein handels\u00fcbliches Verfahren, weil man ja nicht davon ausgehen musste, dass Angriffe von einem Ger\u00e4t innerhalb des eigenen Netzes erfolgen). Wenn also ein Angreifer sich auf diesem Ger\u00e4t breitmachen w\u00fcrde, besteht die Gefahr, dass es kaum jemand bemerkt, , bis es zu sp\u00e4t ist.<\/p>\n<p>Heute aber gilt die damalige Annahme nicht mehr, dass man aus dem eigenen Netz nicht angegriffen werden kann \u2013 niemand ist vor Ger\u00e4ten aus dem eigenen Netz sicher, weil Angreifer durch die \u00dcbernahme ungesicherter Maschinen ins Netz eindringen und vom vermeintlich vertrauensw\u00fcrdigen Ger\u00e4t aus den Angriff durchf\u00fchren. Deshalb gilt heute in gut gesicherten Umgebungen das No-Trust-Prinzip \u2013 jedes Ger\u00e4t wird nicht nur als Datenlieferant gesehen, sondern auch als potentielle St\u00f6rquelle und muss \u201ebeweisen\u201c, dass der jeweilige Zugriff ohne b\u00f6se Absicht und im Rahmen der zugelassenen Berechtigungen erfolgt.<\/p>\n<p>Das Konzept ist in sich ziemlich schl\u00fcssig \u2013 wirklich Hand und Fu\u00df bekommt es aber erst, wenn man daf\u00fcr sorgt, dass jeder Rechner nur mit den Ger\u00e4ten kommunizieren kann, mit denen er kommunizieren darf. Daf\u00fcr wurde schon Ende der 90er Jahre das Konzept der Broadcast-Domains entworfen, mit denen man das Netz in kleinere Segmente unterteilte, um den Kommunikationstraffic zwischen den Maschinen klein zu halten \u2013 in Zeiten, in denen die meisten lokalen Netze mit 10 MBit\/s auskommen mussten, ein durchaus zugkr\u00e4ftiges Argument, um teure Hardware zu beschaffen.<\/p>\n<p>Schnell erkannte man, dass die Unterteilung des Gesamtnetzes in kleinere Segmente weitere Vorteile bot: Ein Mitarbeiter der Lagerverwaltung bekam die Rechner der Buchhaltung gar nicht erst zu Gesicht, konnte also auch gar nicht versuchen, sich unberechtigt Zugriff zu verschaffen. Allerdings verkompliziert das Unterteilen des Netzes in kleine Einheiten den Gesamtaufbau erheblich. Denn oft genug geht es gar nicht anders, als dass eine Abteilung auf die Daten einer anderen zugreifen k\u00f6nnen muss, weil sie sonst ihre Aufgabe nicht erledigen kann. So muss beispielsweise der Einkauf die Abfrage eines Lieferanten, wo denn das Geld bleibt, mit einem Blick auf die Zahlungsvorg\u00e4nge der Buchhaltung beantworten k\u00f6nnen. Je kleiner die Netzsegmente unterteilt werden (und m\u00f6glichst klein ist im Sinne des Schutzes vor Ransomware w\u00fcnschenswert), desto mehr solcher \u00dcberg\u00e4nge sind zu pflegen und zu verwalten. Mikro-Segmentierung macht also zuerst einmal mehr Arbeit, bevor sie dabei hilft gr\u00f6\u00dferen Schaden zu vermeiden.<\/p>\n<p>Sinnvollerweise l\u00e4sst sich eine Firma \u2013 selbst dann, wenn die eigene IT-Abteilung durchaus angesehen und kompetent ist, von Spezialisten helfen, die derlei Szenarien kennen und schon oft durchgespielt haben. Die wissen auch, wie man Mitarbeiter befragt, welche Ressourcen sie unbedingt ben\u00f6tigen, um ihren Job zu erledigen, und wie das Arbeiten m\u00f6glicherweise effektiver gestaltet werden k\u00f6nnte. Und: die wissen auch, wie diese Routen innerhalb des Netzes so anlegt werden, dass durch sie m\u00f6glichst keine neuen Verbreitungsm\u00f6glichkeiten f\u00fcr jegliche Malware entstehen.<\/p>\n<p>Controlware \u2013 IT-Dienstleister und Managed Service Provider in Dietzenbach \u2013 ber\u00e4t Unternehmen und Beh\u00f6rden rund um Fragen der IT-Security. Unter anderem unterst\u00fctzt Controlware auch bei der Konzeption und Realisierung von Sicherheitsarchitekturen \u2013 unter Ber\u00fccksichtigung von Compliance-Vorgaben und mit Blick auf zuk\u00fcnftige Entwicklungen. Wenn eine Firma die Ma\u00dfnahmen selbst durchziehen will, dann steht Controlware den IT-Mitarbeitern durch kompetente Schulungen zur Seite, um das komplexe, neue Wissen in m\u00f6glichst kurzer Zeit in die K\u00f6pfe zu bringen.<\/p>\n<p>Im anderen Fall \u2013 die hauseigene IT-Abteilung sieht sich nicht in der Lage, den zus\u00e4tzlichen Administrationsaufwand zu leisten \u2013 greift Controlware mit Managed Services und Support unter die Arme. Auch weitergehende Unterst\u00fctzung ist m\u00f6glich \u2013 beispielsweise die Absicherung des Unternehmensnetzes im Zuge einer umfassenden Digitalisierungsstrategie. Damit ist auch klar: Die Dienste von Controlware richten sich vorrangig an Unternehmen mit 500 und erheblich mehr Mitarbeitern. Bei solchen Kunden geh\u00f6ren auch komplexe Ausschreibungsverfahren bei der Anschaffung von Unternehmenswerten zum Alltag \u2013 auch bei diesen unterst\u00fctzt Controlware Unternehmen vorbereitend.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>(sm) Man braucht gute Laune, wenn man \u00fcber das Thema Ransomware 2022\/2023 schreibt, denn die Gesamtsituation ist wenig zufriedenstellend: Auf der einen Seite findet man immer mehr Angreifer, die mit wirtschaftlich-aggressiven Methoden ihr \u201eGesch\u00e4ft\u201c betreiben; und auf der anderen Seite, der Opfer-Seite, finden sich immer noch eine Menge Firmen, die nach dem St.-Florians-Prinzip (Heiliger St. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-608","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=608"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/608\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}