Ein Netzwerk voller Spione

Seit Edward Snowden im Jahr 2013 das Ausmaß der staatlich geförderten Spionage über das Internet enthüllte, sind sich Unternehmen sehr wohl bewusst, wie anfällig ihre Datenkommunikation für Lauschangriffe ist. Dass Cyberkriminelle im selben Zeitraum ihre Bemühungen im Bereich der Unternehmensspionage ebenfalls intensiviert haben, ist kein Zufall. Zu verzeichnen ist beispielsweise ein drastischer Anstieg des Einsatzes von Advanced-Persistent-Threat-Malware (APT) und Ransomware zur Erbeutung wertvoller Finanzinformationen und Kundendaten in der Absicht, daraus Kapital zu schlagen. Keine Verteidigungsmethode ist jemals hundertprozentig sicher. Dennoch kann das Risiko des Ausspähens und des Diebstahls sensibler Daten mittels Verschlüsselung beim Einsatz von VPNs beachtlich reduziert werden.

Seriöse Online-Tools und -dienste, wie beispielsweise Supercookies und Social-Media-Plattformen, werden zunehmend von raffinierten Bedrohungsakteuren zur Verschleierung ihrer Aktivitäten und zum Ausspionieren ihrer Zielobjekte ausgenutzt. Im Jahr 2015 entschied sich eine russische Gruppe, ihre Internetspionageaktivitäten auf Social-Media-Seiten wie Twitter und GitHub zu verstecken. Indessen kompromittierte eine andere Gruppe insgeheim 100 seriöse Websites und nutzte Webanalyse-Tools zum Ausspähen ihrer Opfer.

Die größten Bedrohungen der Datenspionage sind:

  • Staatlich geförderte Datenspionage: Von Nationalstaaten geförderte Cyberattacken sind fast ständig in den Schlagzeilen. Es wird angenommen, dass hinter den Angriffen, die im vergangenen Jahr auf Datenbanken mit riesigen Mengen von Detailinformationen durchgeführt wurden, staatlich geförderte Bedrohungsakteure standen; so beispielsweise beim Datenangriff auf Anthem Healthcare, bei dem bis zu 80 Millionen Daten exponiert waren, und beim Angriff auf die amerikanische Bundesbehörde United States Office of Personnel Management (OPM). Hier wurden 21 Millionen Daten gestohlen. Auch in die Angriffe auf die industriellen Steuerungssysteme (Industrial Control Systems, ICS) von Energieunternehmen in der Ukraine im vergangenen Dezember waren Nationalstaaten verwickelt. Diese Angriffe sorgten bei rund 225.000 Kunden für Stromausfälle.
  • Wirtschaftsspionage: Unternehmen arbeiten extrem hart, um ihr geistiges Eigentum gegen Diebstahl zu schützen. Jedes Jahr kostet der Verlust von Geschäftsgeheimnissen die Unternehmen etliche Milliarden Dollar. Die Verschmelzung von traditionellen und digitalen Methoden der Wirtschaftsspionage erzeugt neue Bedrohungen und Probleme. Besonders ärgerlich sind die aus der Ferne gestarteten Computerangriffe. Es kann ziemlich schwierig sein, Täter aus dem Ausland ihrer gerechten Strafe zuzuführen. Ein besonders bekanntes Beispiel ist der Fall von AMSC, einem Unternehmen im Bereich sauberer Energien. Dessen Klage gegen den chinesischen Windernergieanlagenhersteller Sinovel endete in einem lange andauernden Rechtsstreit. Die Verbreitung derartiger Cyberspionagebedrohungen zwingt Unternehmen zu intensiven Überlegungen darüber, wie sie in Zukunft ihr kostbarstes intellektuelles Kapital schützen sollen.

Das potentielle Risiko, Opfer eines Internetspionageangriffs zu werden, kann begrenzt werden. Dazu müssen die Techniken, mit denen Nutzer zum Fernzugriff auf das Netzwerk berechtigt sind, streng kontrolliert werden. Zu den wirksamsten Methoden gehören:

  • Verwendung der Zwei-Faktor-Authentisierung: Ein System mit Zwei-Faktor-Authentifizierung verlangt vom einzelnen Nutzer die Verwendung einer Kombination von zwei Sicherheitsmechanismen, beispielsweise ein sicheres Login und einen digitalen Schlüssel, bevor der Fernzugriff auf das Netzwerk möglich ist.
  • Implementierung von Single Sign-on (SSO): SSO-Technologie ermöglicht Mitarbeitern kontrollierten Remote Access zu Hunderten der beliebtesten Geschäftsanwendungen. Dabei werden Identitäts- und Mobile-Device-Management vereinheitlicht.
  • Verbot von USB-Geräten: USB-Sticks können nicht nur leicht verlorengehen: Jedes Gerät mit USB-Schnittstelle, unter anderem auch Laptops und Smartphones, könnte von Malware befallen sein.
  • Verwendung einer Firewall: Eine Netzwerk-Firewall kann dabei helfen, Netzwerkaktivitäten zu überwachen und unerlaubte Dateizugriffsversuche innerhalb des Netzwerks zu entdecken.
  • Hybrid IPsec / SSL VPNs: Um die Risiken minimal zu halten, sorgen Sie dafür, dass Mitarbeiter und befugte Dritte ein Virtual Private Network (VPN) mit End-to-End-Verschlüsselung für ihre Verbindungen nutzen. Idealerweise sollten die Daten vor dem Upload, während der Übertragung und bei der Speicherung verschlüsselt werden.

Die Verwendung von VPNs ist eine gängige und hinlänglich bekannte Methode, um Mitarbeitern den kontrollierten Remote Access zu Unternehmensnetzwerken zu ermöglichen. Damit jedoch gewährleistet ist, dass Sicherheitsmaßnahmen mit technologischen Entwicklungen wie etwa Cloud Computing und steigenden Anforderungen an die Datenübertragungsrate Schritt halten, ist eine fortwährende Überprüfung wichtig. Folglich müssen Unternehmen VPN-Architekturen entwickeln, die

  • Unterstützung für alle wichtigen Betriebssysteme bieten,
  • einfach zu bedienen sind,
  • eine zentrale Verwaltung von Firewall-Regeln und VPN-Sicherheitsparametern ermöglichen,
  • vertrauenswürdige VPN-Router/Gateways nutzen,
  • Netzwerke und wichtige Infrastrukturen vor Abhörung, Manipulation und Sabotage schützen und
  • die Zusammenarbeit verschiedener Sicherheitsanbieter ermöglichen.

Zusammenfassend lässt sich sagen: Cyberkriminelle und staatlich geförderte Bedrohungsakteure finden zunehmend raffiniertere Methoden zur Verschleierung ihrer Aktivitäten. Ihr Ziel ist es, von herkömmlichen Sicherheitsmechanismen so lange wie möglich unentdeckt zu bleiben. Unterdessen sammeln sie von ihren Zielobjekten wertvolle Daten. Um sich selbst effektiv dagegen zu schützen, müssen Unternehmen für ein ganzheitliches Remote Access-Konzept sorgen, welches alle möglichen Arten des Netzwerkzugriffs berücksichtigt. Ziel muss es sein, einen Einbruch so schwierig zu gestalten, dass Spione anderweitig nach leichteren Zielen suchen.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.