01.03.2014 Aufrufe

Lesen - Brunel GmbH

Lesen - Brunel GmbH

Lesen - Brunel GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Forschung<br />

dass sich der Täterkreis gegenüber unserer<br />

letzten Studie 2010 deutlich verschoben<br />

hat. 75 Prozent der Täter sind heute<br />

Unternehmensfremde, die mit gezielten,<br />

zunehmend komplexen und daher immer<br />

schwieriger zu erkennenden Angriffen in<br />

die IT-Systeme eindringen.“<br />

Vor drei Jahren waren die Angreifer<br />

noch überwiegend (ehemalige) Mitarbeiter<br />

oder andere Insider, wie Geschäftspartner,<br />

Dienstleister und Kunden. Heute sind<br />

es zunehmend international organisierte<br />

Banden, die sensible Daten ausspähen<br />

oder Webseiten und IT-Systeme stören. So<br />

wurde 2011 bekannt, dass der Konzern Mitsubishi<br />

Ziel gleich mehrerer Cyberattacken<br />

war. Mitsubishi produziert nicht nur Autos,<br />

sondern ist auch Japans größtes Rüstungsunternehmen<br />

und Zulieferer für Atomanlagen.<br />

Welcher Schaden entstand und<br />

wer die Angreifer waren, gab die Konzernleitung<br />

nicht preis. Alexander Geschonneck:<br />

„In naher Zukunft könnten Cyberkriminelle<br />

die Steuerungssysteme von Metropolen,<br />

Kraftwerken, militärischen Einrichtungen<br />

oder dem Luftverkehr ins Visier<br />

nehmen. E-Terrorismus könnte ganze Regierungen<br />

handlungsunfähig machen sowie<br />

Angst und Verunsicherung in der Bevölkerung<br />

verbreiten.“<br />

Mangelnde Vorsicht<br />

kann Unternehmen<br />

Millionen<br />

kosten<br />

Für betroffene Unternehmen hängt<br />

die Höhe des direkten Schadens einer e-<br />

Crime-Attacke stark von der Art des Angriffs<br />

ab – und natürlich von der Größe<br />

und Komplexität des attackierten IT-Systems.<br />

Vor allem, wenn Schutz- und Urheberrechte<br />

verletzt werden, kann eine Attacke<br />

die Unternehmen Millionen kosten<br />

und, so Geschonneck, „für einen mittelständischen<br />

Betrieb das Ende seiner Existenz<br />

bedeuten.“ Zusätzlich zum direkten<br />

Schaden muss ein attackiertes Unternehmen<br />

aber im Schnitt weitere 30 Prozent<br />

der Schadenssumme für Ermittlungs- und<br />

juristische Folgekosten aufwenden. Dabei<br />

ist der Reputationsverlust im Fall des Bekanntwerdens<br />

einer Attacke nicht eingerechnet<br />

und meist seriös gar nicht zu beziffern.<br />

Zum Beispiel, wenn bei einer Distributed-Denial-of-Service(DDoS)-Attacke<br />

der Unternehmensserver unter der<br />

Last vieler Scheinanfragen zusammenbricht<br />

und Dienstleistungen für Kunden<br />

über Tage nicht mehr verfügbar sind. Oder<br />

wenn das Image eines Unternehmens<br />

durch Fehlinformationen geschädigt wird,<br />

die ein Angreifer gezielt in soziale Netze<br />

einstreut. „Natürlich sind die Folgen einer<br />

Attacke umso moderater, je besser das Unternehmen<br />

vorher Prävention, Detektion<br />

und forensische Reaktion in die Geschäftsprozesse,<br />

vor allem in das Risikomanagement<br />

integriert hatte“, so Alexander Geschonneck.<br />

Grundsätzlich lassen sich bei der IT-<br />

Forensik zwei Ansätze unterteilen: die<br />

Offline -Forensik oder Post-mortem-Analyse<br />

und die Online- oder Live-Forensik. Die<br />

Offline-Forensik untersucht einen Vorfall<br />

nachträglich, im Wesentlichen durch die<br />

Analyse schreibgeschützter Duplikate (forensische<br />

Images) aller betroffenen Datenspeicher.<br />

Dabei richtet sich das Hauptaugenmerk<br />

auf die Rückgewinnung und Untersuchung<br />

gelöschter, versteckter, verschlüsselter<br />

oder anderweitig unkenntlich<br />

gemachter Daten. Dagegen beobachtet<br />

die Online-Forensik den Vorfall schon<br />

während seiner Laufzeit. Die Vorteile liegen<br />

auf der Hand: Es können auch flüchtige<br />

Daten wie der Inhalt des Hauptspeichers,<br />

Informationen über aktuelle Netzwerkverbindungen<br />

und laufende Prozesse<br />

gesichert und analysiert werden.<br />

Angesichts rasant wachsender Speicherkapazitäten<br />

braucht die forensische<br />

Datenanalyse wirksame Methoden des automatischen<br />

Datenvergleichs, um illegale<br />

oder kritische Inhalte von unkritischen zu<br />

trennen. Zur schnellen Identitätsprüfung<br />

werden in der Datenverarbeitung seit Langem<br />

kryptografische Hashfunktionen be-<br />

Porträt<br />

Alexander Geschonneck (42)<br />

studierte Medizin und Wirtschaftsinformatik<br />

in Berlin. Seit 1993 ist<br />

er als Autor und Berater mit Fokus<br />

auf IT-Sicherheitsvorfälle und<br />

computer-forensische Analysen<br />

tätig. Neben Lehraufträgen an diversen<br />

Hochschulen leitet er seit 2009<br />

den Bereich Forensic Technology bei<br />

KPMG.<br />

› 10<br />

Google-Rechenzentrum in Pryor,<br />

Oklahoma. Vor allem für E-Mail-<br />

Dienstanbieter wie Google sind<br />

Hackerangriffe enorm gefährlich.<br />

2011 wurde der E-Mail-Verkehr von<br />

ranghohen US-Regierungsmitarbeitern,<br />

chinesischen Regime gegnern<br />

und Journalisten über einen<br />

Phishing-Angriff ausspioniert.<br />

› 11<br />

Im November 2012 blockierten Hacker<br />

die Website von 50Hertz, einem<br />

großen deutschen Übertragungsnetzbetreiber.<br />

Per Distributed Denial<br />

of Service (DDoS) konnten sie zwar<br />

den Webserver stören, nicht aber<br />

auf die Betriebssoftware zugreifen.<br />

der Spezialist<br />

43

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!