Security ist branchenabhängig

Tipps gegen den Datenklau

02.06.2014 von Lorenz Kuhlee
Standardisierte IT-Sicherheit ist zwar ein Wunschtraum vieler Experten, sinnvoll ist sie jedoch nicht wirklich. Denn jede Branche braucht ihre eigene Strategie.

Verizons Untersuchungen im Rahmen des jüngsten "Data Breach Investigations Report" haben ergeben, dass Daten, die aus einer Datenverletzung resultieren, eine ganz andere Geschichte erzählen als die, die wir aus den verschiedenen Branchen hören. Es gibt keine Reihe von Best Practices, die auf jede Branche und organisatorische Größe angewendet werden können. Nicht alle Passwörter sind leicht zu erraten, und wir können keine pauschalen Aussagen darüber treffen, dass Webapplikationen die beliebtesten Angriffsvektoren sind. Jeder Versuch, einen "One size fits all"-Ansatz durchzusetzen, kann dazu führen, dass einige Organisationen vor gezielten Angriffen nicht ausreichend geschützt sind, während andere möglicherweise zu viel für die Verteidigung von einfachen opportunistischen Angriffen einbringen.

Die 8 schlimmsten Hackerangriffe
Security-Experten Faronics erklärt die größten Hackerskandale der vergangenen zehn Jahre. Die unmitttelbaren Schäden gingen dabei in Millionenhöhe.
134 Millionen Kundendaten ...
... stahlen Cyberkriminelle 2009 mithilfe einer Spionagesoftware. Sie lasen die Kreditkartendaten von 134 Millionen Kunden des amerikanischen Unternehmens Heartland Payment Systems.
860.000 Benutzernamen und E-Mail Adressen ...
... haben Hacker während eines Angriffs auf die US-Sicherheitsberater von Stratfor gestohlen und die Kundendaten anschließend im Netz veröffentlicht. Ein Link enthielt 75.000 Namen, E-Mail-Adressen, Kreditkartennummern sowie Passwörter von Stratfor-Kunden. Zusätzliche 860.000 Daten waren Benutzernamen und E-Mail-Adressen von registrierten Nutzern auf der Stratfor-Website.

So sollten sich zum Beispiel viele kleine Einzelhändler und Restaurants auf die Grundlagen konzentrieren, da Angreifer schlecht konfigurierte Remote-Administration-Services nutzen, um Zahlungsdaten von Point-of-Sale-Systemen zu ziehen. Aber die Basics reichen für die Finanz- und Versicherungsbranche nicht aus, deren Geldautomaten Angriffsziel von Skimming-Attacken sind. Und wenn wir diesen physikalischen Angriffspunkt abziehen, sehen wir einen viel höheren Anteil der Angriffe auf seine Webapplikationen als in allen anderen Segmenten. Wenn wir uns auf Fertigungs-, Maschinenbau-, Beratungs- und IT-Service-Unternehmen konzentrieren, lässt sich eine ganz andere Reihe von Angriffen beobachten, die menschliche Schwächen durch gezielte soziale Angriffe ausnutzen, um multifunktionale Malware auf interne Systeme zu bekommen.

Hier nun die wichtigsten Empfehlungen:

Finanzen und Versicherungen

Healthcare

Einzelhandel

Hotel- und Gaststättengewerbe

Diebstahl von geistigem Eigentum (GE)

Praktische Tipps gegen den Datenklau -
Löschen
Löschen Sie unnötige Daten und führen Sie über den Rest Buch.
Kontrolletti
Stellen Sie sicher, dass die erforderlichen Kontrollen vollzogen sind; überprüfen Sie regelmäßig, dass sie weiterhin durchgeführt werden.
Big Data
Sammeln, analysieren und teilen Sie Daten von Vorfällen, um durch eine gut gefüllte Datenquelle ein wirksames Sicherheitsprogramm zu gewährleisten.
Bedrohungen kennen
Sammeln, analysieren und teilen Sie taktische Bedrohungs-Informationen, vor allem Indicators of Compromise (IOC), die maßgeblich bei der Verteidigung und Erkennung helfen können.
Die Mischung macht's
Ohne die Bedeutung von Prävention herunterzuspielen zu wollen, fokussieren Sie sich auf eine bessere und schnellere Erkennung, indem Sie Menschen, Prozesse und Technologie miteinander mischen.
Messgrößen
Messen Sie regelmäßig Sachen wie „Anzahl der gefährdeten Systeme" und „Mean Time to Detection" in Netzwerken. Benutzen Sie diese, um Sicherheitsmaßnahmen aufzusetzen.
Bewertung
Bewerten Sie die Bedrohungslandschaft, um eine Gegenstrategie zu priorisieren. Übernehmen Sie nicht einen „one size fits all"-Security-Ansatz.
Realismus
Wenn Sie ein potenzielles Spionage-Ziel sind, unterschätzen Sie nicht die Hartnäckigkeit des Gegners. Unterschätzen Sie aber ebenso nicht die Aufklärungsmöglichkeiten und Tools, die Ihnen selbst zur Verfügung stehen.