||Mysterium »(White) Hacking«, Teil 2

Mysterium »(White) Hacking«, Teil 2

Wir möchten Ihnen mit einer dreiteiligen Serie einen kleinen Einblick in das Thema der IT-Sicherheit aus verschiedenen Perspektiven geben. Dabei wird unser Partnerunternehmen greenhats GmbH, vertreten durch den Geschäftsführer Arwid Zang, Ihnen ebenso Tipps für den beruflichen Alltag geben. Im ersten Teil ging es um die Perspektive Privat.

Heute: Teil 2 – Perspektive Unternehmen

Um ein Unternehmen direkt anzugreifen, braucht es praktische Erfahrung und einen hohen Grad an technischen Fähigkeiten. Die schlechte Nachricht zuerst: Wenn eine Gruppe von organisierten Hackern ein Unternehmen angreifen will, dann gelingt es ihr irgendwann. Es gibt zu viele Variablen, die Zeit spielt immer für den Angreifer. Denn eine Unachtsamkeit reicht. Eine Fehlkonfiguration eines Systems. Ein temporär schwach gesetztes Passwort. Eine LAN-Dose im Eingangsbereich. Ein gestohlener Laptop mit Zugang zum Netzwerk. Noch einfacher wird es, wenn ahnungslose Mitarbeiter für Zutritt sorgen, die sich nicht bewusst sind, dass Hackerangriffe momentan eins der größten Risiken für jedes Unternehmen darstellen.

In solchen Fällen hilft dem betroffenen Unternehmen nur noch eine optimal gesicherte Infrastruktur, denn es gibt durchaus Möglichkeiten zu verhindern, dass sich ein Angreifer auch im Netzwerk ausbreiten kann. Hierzu jedoch bedarf es eines Budgets für die IT sowie spezieller Fachkräfte, die verschiedene Systeme schon selbst angegriffen haben, um ein solches Netzwerk von Grund auf sicher zu konfigurieren.

Das schnelle Geld verdient der Hacker zum Beispiel durch Angriffe auf eine Masse an Zielen (gefälschte E-Mails) oder durch gezielte oberflächliche Angriffe auf mittelständische Unternehmen. Klappt ein solcher nicht am ersten oder zweiten Tag, wird abgebrochen und das nächste Ziel angesteuert. In jedem Gewerbegebiet findet sich eine Hand voll Unternehmen, denen sämtliche Daten entwendet, die Produktion und die Endgeräte lahmlegt und die Dokumente verschlüsseln werden können.

Viele Unternehmen begehen nun einen Fehler, der dafür sorgt, dass immer mehr Hacker aktiv werden: der Vorfall wird so gut es geht vertuscht. Welches Unternehmen möchte schon zugeben, dass ihm gerade Kundendaten entwendet wurden oder dass sich ein Externer über einen nicht zu bestimmenden Zeitraum in ihrem Netzwerk niedergelassen hatte? Hier bedarf es einer soliden IT-Strategie.

Die Tipps von unseren Experten:

  1. Egal, ob ein Netzwerk eingerichtet, eine neue Software implementiert oder eine neue App programmiert werden soll – nehmen Sie von Anfang an externe Sicherheitsspezialisten mit ins Projekt. Dies ist mit Abstand die kostengünstigste und zeitlich effizienteste Methode, ein System zu sichern. Nicht selten wurden Programmierprojekte nach einem Jahr Arbeit auf 0 zurückgesetzt, weil ein Test Schwächen aufgezeigt hat, die von Anfang an im Fundament des Konzeptes schlummerten.
  2. Aufbauen, absichern, prüfen. Regelmäßige, proaktive Prüfungen der eigenen Sicherheitskonfigurationen sind heutzutage Standard. Hier sollte darauf geachtet werden, die eigene IT zu involvieren. Diese sollte nicht das Gefühl bekommen, dass ihre Arbeit von Fremden bewertet wird. Ein Administrator oder Programmierer kann kein IT-Sicherheitsexperte sein! Maximale Ergebnisse werden erzielt, wenn ein White-Hacker sich mit einem Administrator zusammensetzt. Wenn das Netzwerk dem Angriff eines Hackers mit dem Wissen des eigenen Admins standhalten kann, ist ein großes Etappenziel erreicht.
  3. Seien Sie stärker als das Nachbarunternehmen! Hacker, die auf schnelles Geld aus sind, setzen sich nicht Tagelang an das Knacken eines einzelnen Unternehmens. Ein Industriegebiet ist wie ein großer Teich, in dem unzählige langsame und gutgläubige Fische darauf warten, geangelt zu werden. Nicht dazu zu gehören, ist der erste und wichtigste Schritt in punkto IT-Sicherheit.

Im letzten Teil unserer dreiteiligen Serie zu »(White) Hacking«, der am 25. September 2017 erscheint, stellen wir Ihnen Möglichkeiten vor, sich und Ihr Unternehmen professionell gegen Hackerangriffe zu schützen.

2017-09-13T08:05:42+00:00 20. September 2017|Allgemein|