CRN Security Solution Day: Mehr Umsatz mit IT-Sicherheit

Was es im Bereich IT-Sicherheit für Systemhäuser zu tun gibt und wie sich daraus ein Geschäftsmodell entwickeln lässt, zeigten Experten von Herstellern, Distributoren und Systemhäusern auf den Security Solution Day der CRN.

Mitarbeiter sind die größte Schwachstelle

Rafael Fedler, Attack Analyst bei Nside Attack Logic
(Foto: CRN)

Auf dem CRN Security Solution Day führte Rafael Fedler, Attack Analyst des Berater Nside Attack Logic, in einer Live-Hacking-Session vor, mit einfach sich Cyberkriminelle Zugang zu Firmennetzwerken schaffen, dort Daten stehlen oder die Kontrolle über Systeme übernehmen können. Der größte Feind der Firmen ist dabei der Mitarbeiter selbst. »Ich möchte Ihnen Angst vor Ihren Mitarbeitern machen, damit Sie sie durch Maschinen ersetzen,« so Fedler.

Anhand einiger Live-Beispiele zeigte er den Systemhäusern, welche Tricks Hacker verwenden. So zielten Angriffe mittlerweile nur noch selten darauf, Firewalls der Firmen zu umgehen. »Indirekte Attacken, etwa sogenannte Man in the middle-Attacken, sind einfacher und deshalb häufiger geworden.« Mitarbeiter eines Unternehmens seien heute mit mobilen Devices ausgestattet, die wiederum einfach zu attackierende Endpunkte eines Systems darstellen könnten. »Ein System ist immer nur so stark, wie das schwächste Glied. Was nützt es, wenn Firma A sicher ausgestattet ist und die Mitarbeiter gebrieft sind, wenn in Firma B, die mit Firma A vernetzt ist, genau das Gegenteil der Fall ist«, fasst er zusammen.

So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren.

In jedem Fall wird deutlich, wie angreifbar IT-kontrollierte Systeme sind. Angesichts des Trends zu einer umfassenden Vernetzung und Automatisierung von Produktionsprozessen und Kontrollsystemen übers Internet, stellen sich schwerwiegende Sicherheitsfragen. Auch wenn es nicht möglich ist, sich zu 100 Prozent vor solchen Angriffen zu schützen, gibt es trotzdem Möglichkeiten die Eindringungsmöglichkeiten zu minimieren. »Wichtig ist es die Mitarbeiter diesbezüglich zu schulen, die interne Sicherheit sollte nicht vernachlässigt und überprüft werden,« rät Fedler. Der Experte erklärt zudem dass regelmässige Penetrationstest ebenfalls sinnvoll seien, da man dadurch Sicherheitslücken schneller erkennen könne. »Erscheint einem eine E-Mail komisch oder findet ein Angriff statt sollte zudem zwischen IT und den Mitarbeitern mehr kommuniziert werden. Das gilt auch umgekehrt. Ein weiteres Risiko für Firmen ist »Social Engineering«. Technische Angriffe werden erwartet, solche aber nicht. Auch hier müssen Management und Mitarbeiter geschult werden,« erklärt Fedler.

Kommentare (1) Alle Kommentare

Antwort von EdVanSchleck , 09:47 Uhr

Zitat: "So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren."

Funktioniert das auch mit Apple Geräten?

Z.B. wenn man Zugriff auf seine Bilder benötigt, aber das Tochdisplay defekt ist und man seinen PIN nicht darüber eingeben kann..