Computerwelt: Aktuelle IT-News Österreich


04.03.2013 Udo Schneider*

Gezielte Angriffe 2013: Der Gegner lässt sich totrüsten

Gezielte Angriffe oder neudeutsch "Advanced Persistent Threats" (APTs) haben sich 2012 zur Plage und einer ernsthaften Bedrohung für die produktionslastigen Wirtschaftsstandorte Deutschland, Österreich und Schweiz entwickelt.

Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.

Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.

© Wolfgang Franz

Doch es gibt eine Antwort, und die lautet „totrüsten“. Wie der NATO-Doppelbeschluss für die Sowjetunion den Preis, das Imperium aufrechtzuerhalten, so sehr verteuert hat, dass ihr Zusammenbruch zumindest beschleunigt wurde, so lassen sich die Kosten für erfolgreiche Wirtschaftsspionage im Internet mit relativ günstigen Mitteln in schwindelerregende Höhen treiben.

Mein Kollege Tom Kellermann verwendet für diesen Gedanken ein Bild aus dem Schach. Im so genannten Gabelangriff befindet sich eine Figur in einer Position, dass sie zwei gegnerische Figuren angreifen kann. Von der höchsten Form des Gabelangriffs, dem Familienschach, spricht man dann, wenn zum Beispiel ein Springer dem gegnerischen König Schach bietet und gleichzeitig die gegnerische Dame bedroht.

Eine Figur gegen zwei andere – das ist ein günstiges Preis-Leistungsverhältnis. Bei APTs müssen die Gegner ständig mehrere Figuren im Spiel halten, um die Bedrohung dauerhaft im Netzwerk des Opfers einzunisten und das heißt so zu tarnen, dass sie möglichst lange unentdeckt bleibt. APTs lassen sich am besten als Kampagnen zum Aufbau einer „5. Kolonne“ im angegriffenen Netzwerk begreifen. Um deren Spuren zu verwischen, werden infizierte Systeme als Befehls- und Kontrollknoten missbraucht, müssen Zufallsverbindungen zu externen Befehls- und Kontrollservern aufgebaut und dynamische DNS-Dienste verwendet werden. Für die Angreifer aber bedeutet es einen sehr großen Aufwand, zwischen den Befehls- und Kontrollprotokollen hin und her zu wechseln. Und genau diesen Aufwand müssen die Sicherheitsverantwortlichen maximieren!

Die Strategie des NATO-Doppelbeschlusses hieß "Flexible Antwort" (flexible response), im Kampf gegen APTs lautet sie "Flexible Verteidigung" (custom defence). Die dafür nötigen Techniken sind bereits vorhanden und praxiserprobt. Dazu zählen unter anderem: Korrelation von Verhaltensmustern von Schadsoftware im Internet mit netzwerkinternen Ereignissen, Analyse von Protokolldateien, Überwachung der Integrität von Dateien, virtuelles Patchen von Sicherheitslücken, Schutz vor Datenverlust (Data-Loss- oder Data-Leakage-Prevention) oder auch Sandbox-Analysen von Softwarecode. Der Aufwand, diese Techniken auf das eigene Netzwerk zuzuschneiden und zu nutzen, ist betriebswirtschaftlich ungleich geringer als der mögliche Schaden durch den Verlust geistigen Eigentums durch APTs, aber auch und vor allem als die Zusatzkosten, die den Cyberspionen dadurch bereitet werden.

Als die Rüstungskosten für die Sowjetunion nicht mehr bezahlbar waren, konnte Michail Gorbatschow seine Genossen von einem längst überfälligen Kurswechsel überzeugen. Cyberspione sind keine Kommunisten, sondern Kapitalisten übelster Art. Aber das heißt, dass sie rechnen können. Ist der Preis zu hoch, wird das Ziel unattraktiv. Darin liegt unsere Chance.

*Udo Schneider ist Pressesprecher beim IT-Sicherheitsanbieter Trend Micro. 

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

comments powered by Disqus
   

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

Werden Sie CW-Premium User

Whitepaper und Printausgabe kostenlos lesen.
Bis Ende August 10 x Haude Money to go gewinnen! 

kostenlos registrieren

Zum Thema

  • Dimension Data Austria GmbH (vorm. NextiraOne)

    Dimension Data Austria GmbH (vorm. NextiraOne) Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • ITSDONE EDV Dienstleistungs GmbH

    ITSDONE EDV Dienstleistungs GmbH Application Service Providing, Auftragsentwicklung für Software, Call Center, IKT-Consulting, Individual-Softwareentwicklung, IT-Personalbereitstellung, Offshoring,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Customer Relationship Management (CRM), Business Intelligence und Knowledge Management mehr

Programmierung & Hosting: