Hacker-Angriffe aus dem Reich der Mitte

Die New York Times, das Wall Street Journal und die Washington Post sind nur drei prominente Namen auf der Liste der betroffenen Infrastrukturen. Die Dunkelziffer der tatsächlich betroffenen Infrastrukturen dürfte weitaus größer sein als überhaupt angenommen. Der einzig logische Schritt ist daraus zu lernen. Daraus resultierend, die Sicherheit der eigenen Infrastruktur zu erhöhen, um sich vor solchen Angriffen besser zu schützen.

Diese Hacker-Angriffe zeigen eines ganz klar: Es geht um Spionage! Sie unterscheiden sich von den schon fast als normal geltenden Attacken wie (D)DoS oder die der Bot-Netze. Hier geht es um Informationsbeschaffung und vor allem darum nicht entdeckt zu werden. Nur so kann es gelingen über einen langen Zeitraum den illegalen Zugriff auf die Informationen aufrecht zu erhalten. Auch handelt es sich hier nicht um zufällige Angriffe, bei denen ausgerechnet ein Account eines Mitarbeiters in die Hände von Hackern gelangt ist und sich daraus mehr oder weniger was ergeben hat. Ganz im Gegenteil, dies sind Angriffe die durch ihre Planung, strategisches Vorgehen und den dahinterstehenden Ressourcen besonders Auffällig sind.

Das wichtigste, was man daraus lernen kann ist, das man nun weiß, dass es solche Angriffe tatsächlich gibt und nicht nur das hypothetische Schreckgespenst der Unternehmen im Bereich der IT Security ist. Auch ist die Aussage von Symantec, die in vielen Berichten über den Hack mehr oder weniger nur eine Randnotiz war, sehr wichtig: Viren-Scanner alleine genügen nicht.

Alleine diese Aussage von Symantec zeigt die ganze Tragweite heutiger Angriffe auf die IT. Die Gefahren sind nicht mehr Script-Kiddies und gelangweilte Programmierer ohne Unrechtsbewusstsein, sondern vielmehr hochprofessionelle „Abteilungen“ riesigen Ressourcen. Zu diesen Ressourcen müssen gut ausgestattete Testlabore gehören, in den denen alles zur Verfügung steht, was Rang und Namen in der IT hat. Wer solche Angriffe in erfolgreiche Einbrüche umsetzt und so lange unentdeckt bleibt, hat die nicht mal „nebenbei“ gemacht.

Trotzdem muss man sich die Frage stellen, was ist schief gelaufen, dass es über Jahre hinweg unentdeckt geblieben ist und somit Unmengen an Informationen abgeflossen sind. Über die Gründe kann von außen nur spekuliert werden. Aber es zeigt auch, wie wichtig die Überwachung der Sicherheitssysteme durch Fachpersonal ist. Denn Sicherheitssysteme alleine sind nun mal keine Plug-n-Play Komponenten. Sie sind auch kein statisches Konstrukt, sondern sie sind ein Prozess, der stetig an die Gefahren und Anforderungen angepasst werden müssen.

Dazu kommt die Auswahl der Sicherheitssysteme. Auch hier muss ein Umdenken stattfinden. Ein Schutz am Perimeter alleine genügt genauso wenig, wie nur der von Symantec angesprochene Standalone Viren-Scanner auf den Systemen. Wichtig ist ein Sicherheitskonzept was die Infrastruktur als Ganzes sieht und umfassend mit verschiedenen Technologien deren Schutz bereitstellt. Dazu kommt dann noch eine Überwachung und Auswertung der Sicherheitssysteme, damit Anomalien auch auffallen. Gerade die aktuellen Technologien im Security-Bereich, wie Client-Reputation, UTM, IPS, Bot-Erkennung und besonders die Technologien der „Deep-Security“ in der virtuellen Welt, geben der IT Werkzeuge an die Hand um sich zu schützen.

Aber das Fazit aus diesen Angriffen muss sein, das eigene Sicherheitskonzept zu hinterfragen und anzupassen. Bei Fragen zu diesen Themen stehen wir wie gewohnt zur Verfügung.