Gestohlene eBay-Passwörter

"Kollektives Misstrauen als Leitlinie für die IT"

23.05.2014 von Wieland Alge
Nach Bekanntgabe des Angriffs auf eBay, bei dem Cyber-Kriminelle über 145 Millionen Passwörter gestohlen haben sollen, sehen sich viele Security-Anbieter in ihren schlimmsten Befürchungen bestätigt.

Es bringt Unternehmen nichts, viel Geld in die modernste Perimeter-Verteidigung zu investieren, wenn sie dann feststellen müssen, dass sie nicht in der Lage sind, das Risiko durch eigene Mitarbeiter, welche die Tür für Cyberkriminelle offen gelassen haben, zu entschärfen. Der Fall bei eBay zeigt erneut: Heute gilt mehr denn je, dass wir uns in einer Zero-Trust-Umgebung bewegen.

Die für die IT-Sicherheit verantwortlichen Mitarbeiter in einem Unternehmen dürfen nichts und niemandem vertrauen - nicht einmal dem Kühlschrank. Kollektives Misstrauen gilt nicht mehr als Zeichen von Paranoia, sondern als Leitlinie für die IT. Jede Anwendung und jedes Stück Hardware kann heutzutage gehackt werden. Daher muss IT-Security allem und jedem misstrauen: Den Kunden, den Regierungen und insbesondere den eigenen Mitarbeitern. Diese besitzen Zugang zu so vielen sensiblen Bereichen und der Verlust kann entsprechend hoch sein.

Die fünf Security-Gebote der Moderne -
Jeder weiß selbst am besten, welche Gefahren konkret drohen
Oft wird über Gefahren gesprochen, als wären sie universell. Das ist in Ordnung, wenn es um weltweite Trends geht, eignet sich aber nicht, um auf konkrete Unternehmen einzugehen. Unternehmensgröße, Branche und der Wert, den Informationen für das Unternehmen haben, sind nur einige der Faktoren, die etwas über etwaige Gefährdungen aussagen. Die internen Sicherheitsverantwortlichen wissen am besten, welche Angriffe am wahrscheinlichsten sind und sollten ihrer Expertise trauen, anstatt sich ausschließlich auf den Anti-Malware-Anbieter zu verlassen.
Sicherheit und Big Data sind direkt vernetzt
Lange haben Sicherheitsanbieter geflissentlich Daten über Angriffe gesammelt, analysiert und entsprechende Verteidigungsmechanismen entwickelt. Während sich die Vorgehensweise als solche nicht sehr geändert hat, ist die Datenmenge exorbitant angestiegen – jedes Jahr werden Millionen neue Gefahren entdeckt, gegen die sich Unternehmen tagtäglich schützen müssen. Gleichzeitig sind die meisten davon sehr kurzlebig, so dass die erste Entdeckung oftmals auch gleich das letzte Mal ist, dass sie gesehen werden. Ein Ende dieses Datenwachstums ist nicht in Sicht.
Das Zusammenspiel von Systemen ist Pflicht
Neue Gefahren werden mit neuen Technologien bekämpft – die sehr oft nur unabhängig von anderen funktionieren und nicht kompatibel sind. Erkennt also eine Technologie eine Gefahr, dann wird sie blockiert – allerdings nur auf Systemen, die diese Technologie nutzen. So gehen sehr viele Kontextinformationen verloren, die gerade in Zeiten komplexer Sicherheitsbedrohungen wichtig für einen möglichst umfassenden Schutz sind. Collaboration ist demnach Pflicht, integrierte Systeme sind erfolgreicher als unabhängige.
Aus dem einen Endpunkt sind viele Endpunkte geworden
Traditionelle Anbieter von Anti-Malware-Lösungen haben sich oft auf „den einen Endpunkt“ konzentriert. Im Kampf gegen Advanced Malware werden allerdings ganzheitlichere Konzepte gebraucht. Angriffsziele sind über das gesamte Unternehmen verstreut – denn was hilft es, wenn klar ist, welcher Endpunkt angegriffen wird, aber nicht, welche Auswirkungen das auf andere Komponenten hat? Sicherheitsverantwortliche brauchen eine umfassendere Perspektive, um effektiv gegen Advanced Malware vorzugehen.
Es reicht nicht mehr, Angriffe nur zu entdecken
Häufig haben die Sicherheitsverantwortlichen keinen ausreichenden Überblick über aktuelle Angriffe. Zudem fällt es ihnen oft schwer, die Kontrolle über die Systeme nach einer Attacke zurückzugewinnen. Obwohl es wohl nie eine 100-prozentige Absicherung geben wird, sollten Unternehmen und Anbieter dennoch kontinuierlich in die Entwicklung neuer Technologien investieren – und zwar nicht nur, um Gefahren schnell zu entdecken, sondern auch, um sie zu bekämpfen, zu analysieren und zu kontrollieren. <br /><br /><em>(Tipps zusammengestellt von Volker Marschner, Security Consultant bei Sourcefire/Cisco)</em>

Daher muss das Grundgerüst einer Zero-Trust-Umgebung klar sein: Kritische Infrastrukturen müssen sowohl vor anderen IT-Komponenten als auch vor Anwendern durch intelligente Sicherheitsschleusen geschützt werden. Jede Anfrage muss geprüft, jede verdächtige Handlung unterbunden und sofort untersucht werden. Für Selbstzufriedenheit oder gar Verzögerungen gibt es keine Entschuldigung.

Hintergrund der Cyber-Attacke auf eBay

Soweit bisher bekannt, war es möglich, den Angriff auf eine geringe Anzahl gestohlener Zugangsdaten von Mitarbeitern einzugrenzen. Über deren Zugangsdaten erhielten die Angreifer Zugriff auf Nutzernamen, verschlüsselte Passwörter, E-Mail-Adressen, physikalischen Adressen, Telefonnummern sowie Geburtsdaten. Über forensische Maßnahmen hat das Unternehmen in Erfahrung gebracht, welche Datenbanken betroffen sind, und welche Daten gestohlen wurden.

Wie Sie Ihre Kunden vor derartigen Attacken schützen können, erfahren Sie am 3. Juli auf dem Storage & Security Day in München. In einer Live-Hacking-Session zeigen wir Ihnen, wie leicht Cyberkriminelle an die Daten Ihrer Kunden kommen. Hier können Sie sich für dieses Event anmelden. (rw)