Bild: MEV Agency UG

Auch im Jahr 2017 bleibt die Lage der Sicherheit der digitalen Welt weiterhin angespannt. Hierzu tragen viele Faktoren bei. Mehr dazu im aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Zunahme der Cyber-Angriffe

Nach wie vor stellen Schadprogramme eine der größten Bedrohungen dar. Mittlerweile existieren über 700 Millionen bekannte Schadprogramme und trotz eines aktuellen Rückgangs werden täglich über 250.000 neue Varianten entdeckt. Zudem zeichnet sich ein sprunghafter Anstieg von sogenannten Erpressungs-Trojanern (Ransomware) ab. Der globale Cyber-Angriff WannaCry infizierte IT-Systeme aus über 150 Ländern. Zu den betroffenen Systemen zählten unter anderem Anzeigetafeln der Deutschen Bahn und Radarfallen in Australien. Der japanische Automobilhersteller Honda musste deswegen sogar die Produktion einstellen. Auch von Schwachstellen in Software geht eine große Gefahr aus, wie die kürzlich entdeckten Bluetooth-Lücken mit dem Namen BlueBorne und der als KRACK (Key Reinstallation AttaCK) bezeichnete Angriff auf eine Schwachstelle der WLAN WPA2-Verschlüsselung verdeutlichen.

Advanced Persistant Threats

Immer häufiger registriert man Advanced Persistent Threats (APT). Darunter versteht man fortschrittliche, äußerst hartnäckige Angriffe, die in mehreren Phasen erfolgen, ein festes Angriffsziel besitzen und eine gezielte Wirkung herbeiführen wollen. Der im Jahr 2010 entdeckte Computerwurm Stuxnet zählt z.B. zu den APTs. Seitdem gab es eine Vielzahl weitere derartige Angriffe. So fand im Jahr 2016 ein Cyberangriff, mit dem einprägsamen Namen „Industroyer“ auf das Stromnetz der Ukraine statt.

Denial of Service

Angriffe auf die Verfügbarkeit von Systemen, sogenannte Denial of Service (DoS) Attacken, können zur großen Gefahr werden, wenn der Angriff von einer Vielzahl von verteilten Systemen gleichzeitig durchgeführt wird (Distributed DoS oder DDoS). Im Jahr 2016 sorgte das Mirai-Botnetz für Aufregung, welches beispielsweise Streaming-Dienste wie Spotify und Netflix vorrübergehend lahm legte. Das Besondere daran, dieses Botnetz besteht aus IoT-Devices, wie vernetzten Haushaltsgeräten. Kürzlich wurde ein weiteres Botnetz, mit weltweit Hunderttausenden angeschlossenen IoT-Geräten, entdeckt. Es wurde IoTroop bzw. IoT_Reaper getauft.

Reduzieren Cloud-Dienste die Gefahren?

Auch die Einbindung von Cloud-Diensten birgt Gefahren bei ungenügend geregelter Cloud-Nutzung, wie der als Cloudbleed bezeichnete Fehler der Serversoftware des Content Delivery Network Cloudflare verdeutlicht. Die Sicherheitslücke hat dazu geführt, dass über den Zeitraum mehrerer Monate die sensiblen Inhalte von Millionen von Webseiten öffentlich gemacht wurden.

Der Mensch als schwächstes Glied in der Sicherheitskette

Weitere Bedrohungen ergeben sich durch den Faktor Mensch, der oftmals als vermeintlich schwächstes Glied in der Sicherheitskette angesehen wird. So setzt das Social Engineering auf manipulative Methoden, um die Opfer dazu zu bewegen, sicherheitskritische Informationen preiszugeben, oder Schadsoftware zu installieren. In einem modernen Produktlebenszyklus ist der Mensch maßgeblich an allen Phasen, von der Planung über die Entwicklung, den Vertrieb, die Wartung bis hin zur Demontage, beteiligt.

Kryptographie als Lösung?

Die Kryptographie ist ein essentieller Baustein vieler IT-Sicherheitsmechanismen. Die korrekte Implementierung und Verwendung kryptographischer Mechanismen erfordert allerdings fundiertes Fachwissen. Zudem müssen die eingesetzten Verfahren regelmäßig gemäß aktuellem Stand der Wissenschaft und Technik, auf Ihre Tauglichkeit hin überprüft werden. So wurde im Februar 2017 ein Artikel veröffentlicht, der eine praktische Kollision der Hashfunktion SHA-1 beschreibt. Die Forscher konnten zwei PDF-Dateien mit unterschiedlichem Inhalt erzeugen, welche jedoch denselben SHA-1 Hashwert besitzen. Theoretisch gilt SHA-1 schon seit längerer Zeit als unsicher der Umstieg auf aktuellere Verfahren vollzieht sich mit teils beträchtlicher Verzögerung.

Fazit: Bewusstsein schärfen

Die fortschreitende Digitalisierung gilt als Wegbereiter innovativer Konzepte, wie Industrie 4.0, autonomes Fahren, Smart Connected Devices, sowie der Energiewende. Die Triebfedern solcher Konzepte, nämlich Automatisierung, Autonomisierung, Flexibilisierung und Individualisierung führen neben organisatorischen Herausforderungen auch zu einer Vielzahl an technischen Herausforderungen. Aus den genannten Bedrohungen eröffnet sich eine enorm große Angriffsfläche, die mit unterschiedlichsten Angriffsvektoren ausgenutzt werden kann. Deswegen ist es essentiell das Bewusstsein für bestehende Bedrohungen zu schärfen und zu vermitteln, dass entsprechende IT Security Richtlinien einzuhalten sind.

Die Informationssicherheit gilt als eine der Grundvoraussetzungen einer erfolgreichen Digitalisierung. Gemäß einer aktuellen Studie werden bis 2022 in Europa 350.000 Fachkräfte für IT-Sicherheit fehlen. Künftige IT-Sicherheitsexperten müssen neben einem tiefgreifenden Verständnis für das Zusammenspiel von anwendungsbasierter-, plattformbasierter- und netzbasierter-Sicherheit zudem die Fähigkeit besitzen, sich immer wieder neu an die dynamischen Rahmenbedingungen anpassen zu können, um Paradigmen, wie „Security by Design“ und „Security by Default“ umsetzen zu können.

Technische Hochschule Deggendorf – die Grundausbildung

Eine fundierte akademische Ausbildung auf diesem Themengebiet bietet die Technische Hochschule Deggendorf ab kommendem Sommersemester an. Der neu entwickelte berufsbegleitende Masterstudiengang Cyber Security beschäftigt sich ausführlich mit den genannten Sicherheitslücken in der IT und den Möglichkeiten diese zu schließen. Ausführliche Informationen zum Studiengang sind unter diesem Link verfügbar.

Schlagworte zum Thema:  Cyberkriminalität, Sicherheitsrisiko, Sicherheitsbeauftragte, Cloud, Informationsmanagement

Aktuell
Meistgelesen