Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

itsa 365: Männer in dunklen Jacken laufen durch Serverraum Red Teaming bei Kapsch
  • Fachbeitrag
  • Cloud und Mobile Security

Warum Firmen Security-Spezialisten bezahlen, um sich hacken zu lassen

Während die halbe Welt in den eigenen vier Wänden Schutz gesucht hat, um auf das Ende der Lockdowns zu warten, sind sie so aktiv geworden wie nie zuvor: Cyberkriminelle.

Hacker mit bösartigen Absichten sahen ihre Chance gekommen. Der Umstieg von hunderten Millionen Menschen auf Home-Office hat deren Computer zum neuen Angriffsvektor gemacht - eine plötzlich klaffende Lücke in den Systemen von hunderttausenden Unternehmen, um nach wertvollen Daten zu spionieren.

Hersteller von Security-Software meldeten 2020 einen starken Anstieg von IT-Attacken. Spam, DDoS-Attacken, Malware-Trojaner - böswillige Hacker ließen keinen Versuch offen, um in die Rechensysteme von Unternehmen und Regierungen einzudringen. “Cyberkriminelle entwickeln ihre Angriffe weiter und verstärken ihre Attacken in einem alarmierenden Tempo”, so etwa Interpol-Generalsekretär Jürgen Stock. “Sie nutzen dabei die Angst und Unsicherheit der durch COVID-19 geschaffenen, instabilen sozialen und wirtschaftlichen Situation.”

 

Beschleunigte Digitalisierung verlangt nach besserer Cyber-Security

Ins Visier geraten sind laut Interpol neben Konsumenten und Angestellten von kleineren Firmen auch verstärkt Corporates und Regierungsstellen, die sich mit der schnell notwendig gewordenen Umstellung auf Home-Office oft schwer taten. Auch BioTech-Unternehmen, die die Jagd aufs Coronavirus aufnahmen, stehen nun vermehrt auf der Abschussliste von Cyberkriminellen. Bei ihnen wollen die Angreifer an Daten zu COVID-19-Impfstoffen gelangen, möglicherweise im Wert von Milliarden Euro.

Jede dritte Firma soll mittlerweile Opfer von Angriffen geworden sein. Durch die beschleunigte Digitalisierung sämtlicher Branchen - vom kleinen Laden nebenan bis zur Fabrik vor den Toren der Stadt - steigt die Nachfrage nach Sicherheitslösungen stark an. Cyber Security steht spätestens mit dem Krisenjahr 2020 ganz oben auf der To-Do-Liste von Unternehmenschefs.

Doch IT-Sicherheit ist eine komplexe Angelegenheit geworden, die Spezialisten in der Abwehr braucht. Mit ausgefeilten Strategien wie Cloud-Hijacking, individualisierter Malware oder CEO Fraud (gefälschte Mails, die scheinbar vom Chef der Firma, tatsächlich aber von Hackern kommen) werden kleine sowie große Firmen selbst kaum mehr fertig. Deswegen gibt es den Trend, die Cyber-Security an gut gerüstete Spezialisten auszulagern.

 

Cyber-Defense in vertrauenswürdige Hände geben

Kapsch BusinessCom hat diesen Trend bereits vor Jahren erkannt und sein Cyber Defense Center (CDC) eingerichtet, das mit international zertifizierten Top-Analysten auf Militär-Niveau arbeitet. Kunden können ihre Cyber-Verteidigung zum Kapsch CDC auslagern und gleichzeitig sicherstellen, dass ihre Daten das eigene Netzwerk nicht verlassen. Mit Hilfe von Netzwerk-, Endpoint-, und Log-Analysen sowie Threat Intelligence (Identifizierung von Trends bei Attacken) wird das Firmennetzwerk permanent überwacht und so vor möglichen Attacken geschützt.

Eine gute Verteidigung ist aber nicht alles - auch Präventivmaßnahmen sind wichtiger denn je. Laut dem “Cybercrime Report” des österreichischen Bundeskriminalamts ist Social Engineering (im engeren Sinne also das Überlisten von Mitarbeitern, um ihnen z.B. Passwörter zu entlocken) immer noch das größte Einfallstor - noch vor Web-Anwendungen oder der IT-Infrastruktur mit Sicherheitslücken.

Um diese Lücken zu schließen, müssen diese aber erst identifiziert werden. Hierfür gibt es eine bewährte Herangehensweise:"Red Teaming". Dabei werden Security-Spezialisten wie jene von Kapsch BusinessCom engagiert, die Sicherheit des beauftragenden Unternehmens im Zuge von Angriffssimulationen zu überprüfen. Im Gegensatz zum klassischen "Penetration Testing" oder "White-Hat-Hacking" identifizieren beim Red Teaming die Auditoren selbst potentielle Angriffswege und führen diese zu unbekannten Zeitpunkten durch, um die Cyber-Resilienz des Unternehmens auf die Probe zu stellen.

 

Die guten Hacker

Dabei schlüpft - natürlich im Wissen des Auftraggebers - das Red Team von Kapsch in die Rolle eines fiktiven Angreifers und versucht mit unterschiedlichsten Methoden, in die IT des Unternehmens einzudringen und sie zu kompromittieren. Beim attackierten Unternehmen ist nur ein kleiner Zirkel eingeweiht, damit das Red Team möglichst ungestört abtesten kann, wo die Sicherheitslücken zu finden sind. So wird etwa simuliert, wie Dokumente aus Kundendatenbanken abgefischt, E-Mail-Kommunikation mit der Geschäftsführung abgehört oder auf Finanztransaktionen zugegriffen werden kann.

Der fingierte Angriff des Red Teams kann sich - je nach Abmachung - über mehrere Monate ziehen und dient dazu, technische Schwachstellen genauso aufzudecken wie Ablauf- und Strukturprobleme. Das Red Team arbeitet dabei eng mit dem CDC zusammen, das die laufenden Angriffe erkennen, beobachten, analysieren und dokumentieren kann. Daraus entsteht ein Endbericht, in dem transparent gemacht wird, wo die Einfallstore im Unternehmen sind und wie man diese schließen kann.

 
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.