WiWo App 1 Monat für nur 0,99 €
Anzeigen

Cyberangriff über Bande So schützen Sie sich gegen die perfide Strategie der Kaseya-Hacker

Seite 2/2

Traditionelle Abwehrstrategien laufen ins Leere

„Attacken dieses Ausmaßes werden genauso Alltag werden, wie die sommerlichen Wetterkapriolen“, prognostiziert Rüdiger Trost, Spezialist für Cybersicherheitslösungen beim Dienstleister F-Secure. Dass es sich bei dem verwundbaren System um eine Fernwartungssoftware gehandelt habe, mache die Attacke besonders kritisch.

Denn weil solche Programme explizit dafür gedacht sind, externen Dienstleistern Zugriff auf die Firmen-IT zu ermöglichen, greifen traditionelle Sicherheitskonzepte nicht, die Zugriffe Dritter von außen unterbinden sollen.

Statt darauf zu vertrauen, dass Schutzprogramme und Firewalls die IT schützten, sollten „Unternehmen deshalb permanent davon ausgehen, angegriffen zu werden“, so Trost. Das aber erfordert eine grundlegende Abkehr von traditionellen Schutzstrategien in der Cybersicherheit.

„In der Vergangenheit galt es als ausreichend, die Schnittstellen zwischen der Firmen-IT und dem Internet zu sichern, dann blieben Hacker draußen und die Rechner im Inneren geschützt“, so ESET-Spezialist Uhlemann. Fälle wie die SolarWinds-Attacke oder nun der Angriff auf Kaseya aber belegten, dass der sogenannte „Perimeter-Schutz“ der digitalen Außengrenzen nicht mehr reiche. „Das Modell ‚sichere Burg‘ hat ausgedient, die Zukunft gehört dem Paranoiker, der seine IT nach dem Konzept ‚Trau Keinem‘ sichert.“

Tatsächlich gilt dieses sogenannte „Zero-Trust“-Prinzip inzwischen als wichtigster Trend in der IT-Szene. Dabei gehen die Sicherheits-Architekten grundsätzlich davon aus, dass zunächst einmal gar kein Software- oder Hardwaremodul vertrauenswürdig ist. Datenaustausch, Schreib-, Lese- oder Managementrechte werden in der Firmen-IT daher zunächst prinzipiell untersagt, einzelne Netzwerkteile strikt separiert. Nur, was an Programm- oder Anwenderzugriffen unbedingt notwendig und zuvor intensiv auf Sicherheitslücken getestet ist, wird dann noch freigegeben. 

Das interessiert WiWo-Leser heute besonders


 Was heute wichtig ist, lesen Sie hier


Und das, betont etwa F-Secure-Experte Trost, gelte natürlich auch für externe Zugriffe, wie sie sich jetzt bei Kaseya als so verletzlich erwiesen haben: „Fernwartung, egal von wem, müsse möglichst abgeschottet werden“, fordert Trost. Sein Rat an IT-Verantwortliche in Unternehmen zum Schutz ihrer Systeme ist denn auch so schlicht wie fatalistisch: „Gehen sie vom Schlimmsten aus, dann werden sie im Zweifel auch nicht von Hackern überrascht.“

Mehr dazu: Zwei Angriffe mit Erpressungssoftware in den USA scheitern so grandios, wie sie begannen. Viele vermuten Gegenattacken staatlicher US-Hacker. Mit welchen Methoden arbeiten sie? Und eignen sie sich als Vorbild? Das Werkzeug der staatlichen Hackerjäger

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%