Wenn Cyberkriminelle viel Geduld haben: ECOS warnt vor langfristigem Ausspähen
Beim Umgang mit ihren Daten nutzen Unternehmen und Behörden oft abgestufte Sicherheitsmaßnahmen. Was besonders wichtig und kritisch ist, wird auch besonders gut geschützt. Für (vermeintlich) weniger schützenswerte Informationen liegt das Sicherheitsniveau hingegen unter Umständen niedriger.
Ein Ansatz, der unter kommerziellen und operativen Gesichtspunkten vernünftig ist und ein Fundament gängiger Informations-Sicherheits-Management-Systeme darstellt.
Durch Langzeit-Tracking droht Gefahr
Zur Vorbereitung größerer gezielter Angriffe auf die IT-Netzwerke von Firmen oder Organisationen geht es allerdings nicht darum, sofort die gewünschten Daten zu erbeuten oder unmittelbar Malware (beispielsweise einen Erpressungs-Trojaner) einzuschleusen. In der Regel sind im Unternehmensbereich hiergegen wirksame Sicherheitsvorkehrungen eingeführt. Um einen erfolgreichen Angriff durchzuführen, setzen Cyberkriminelle stattdessen auf eine eher langfristig angelegte Strategie: Jeglicher zugänglicher Datenverkehr wird über einen längeren Zeitraum aufgezeichnet, entschlüsselt und mit weiteren Informationen in Zusammenhang gebracht, um daraus Rückschlüsse auf Strukturen, Beziehungen und Gewohnheiten innerhalb der Organisation zu gewinnen. Welche Ausmaße das annehmen kann, wurde zum Beispiel durch die Entwicklungen rund um die von Nachrichtendiensten eingesetzte Spionagesoftware XKeyscore gezeigt. Die gewonnenen Erkenntnisse liefern dann die Grundlagen für die erfolgreiche Durchführung von Social-Engineering-Angriffen, die oft ausgefeilte technische Schutzmaßnahmen durch den Faktor „Mensch“ unwirksam werden lassen.
In der Summe der Informationen liegt das Potenzial für Angreifer
Die besondere Gefahr solcher Angriffe liegt genau darin, dass sie den Betroffenen in der Regel gar nicht bewusst ist. Denn für sich betrachtet, erscheinen die einzelnen Informationen häufig weitgehend belanglos. Mit der einzelnen E-Mail mit Flug- und Hoteldaten für die nächste Geschäftsreise etwa, die ein Mitarbeiter aus dem Homeoffice seiner Abteilungsleiterin schickt, wird sich in der Regel zunächst eher wenig anfangen lassen. Anders sieht es aus, wenn unbefugte Dritte mit kriminellen Absichten durch Langzeit-Beobachtung in den Besitz umfangreicher Mengen von Daten dieser Art gelangen. Daraus gewonnene Erkenntnisse können zum Beispiel die Grundlage für einen sogenannten „CEO Fraud“ Angriff bilden. Hierbei wird mit gefälschten, vermeintlich von der Geschäftsführung stammenden E-Mails zur Überweisung von Geldbeträgen oder zur Bereitstellung von Informationen aufgefordert. Ähneln solche E-Mails in Inhalt und Stil einer typischen Spam-Nachricht, werden sie in der Regel sofort erkannt. Ganz anders kann es jedoch aussehen, wenn sie von einem Hacker verfasst werden, der den Kommunikationsstil der beteiligten Personen über einen längeren Zeitraum genau beobachtet hat.
Für viele gezielte Angriffe, beispielsweise mit Verschlüsselungstrojanern, werden Phishing-Mails als Einfallstor genutzt. Diese sind umso erfolgreicher, je besser der Angreifer sein Opfer kennt. Durch das langfristige gezielte Ausspähen von Kommunikation und vor allem auch von Kommunikationsbeziehungen innerhalb der Organisation erhält der Angreifer genau dieses Wissen. Dabei bleibt es zunächst relativ belanglos, was der Inhalt der ausgespähten Kommunikation ist.
Neben der manchmal schwierigen Einschätzung der Bedeutung einer Information stellt der vermeintliche Schutz technischer Sicherheitsmaßnahmen eine weitere potenzielle „Falle“ dar. Gerade bei verschlüsselter Kommunikation im Internet (Browser, E-Mail, VPN) entscheiden die Technologie-Auswahl, die Nutzung geeigneter kryptografischer Methoden und insbesondere die Verwendung sicherer Schlüssel darüber, ob eine gesendete Nachricht durch einen Angreifer gegebenenfalls sogar in Echtzeit entschlüsselt und ausgewertet werden kann – eine Fragestellung, die in der Regel für den Benutzer nicht zu beantworten ist.
Angriffe durch langfristiges Ausspähen wirksam verhindern
Wie lässt sich einem solchen langfristigem Ausspähen wirksam vorbeugen? Ein fundamental wichtiger Schritt kann sein, auch bei vergleichsweise unkritischen Informationen ein entsprechendes Sicherheitsniveau beizubehalten. ECOS Technology setzt im Rahmen der ECOS SecureBootStick Produktreihe beispielsweise darauf, von überall aus ein hochsicheres, vor Cyberangriffen geschütztes Arbeiten zu ermöglichen, ob im Büro, vom privaten Computer im Homeoffice oder von unterwegs. Ein abgesicherter VPN-Zugang sorgt dabei dafür, dass Unbefugte keine verwertbaren Daten abgreifen können – ganz unabhängig davon, wie bedeutsam diese im ersten Moment erscheinen mögen
Sie möchten mehr darüber erfahren, wie Sie den Datenzugriff bestmöglich schützen und neugierigen Cyberkriminellen einen massiven Riegel vorschieben können?
Die ECOS-Experten stehen jederzeit gerne für weitere Informationen rund um dieses und weitere Einsatzszenarien in Unternehmen und Behörden zu Ihrer Verfügung: Tel. +49 6133 939 222