fbpx

LinkedIn Cybersecurity TopVoice Martin Haunschmid: Digital Divide wird zum Cybersecurity Risiko

by Yara El-Sabagh

OUT NOW #ConfareBlog mit LinkedIn Cybersecurity TopVoice Martin Haunschmid: Digital Divide wird zum Cybersecurity Risiko

Im September startet wieder die Saison für die Confare Digital CIO ThinkTank Webcast Reihe. Mit “Data Driven Security – Was wir über Risiko, Angriffe und Bedrohung wirklich wissen müssen” steht das Thema Cybersecurity wieder ganz oben auf der Agenda.

Auch auf LinkedIn gibt es einen regen Austausch, nicht nur auf der Confare Seite, sondern auch zum Beispiel bei den Hacks der Woche von Martin Haunschmid.

Cybersecurity Influencer: Martin war LinkedIn TopVoice 2020, bloggt regelmäßig rund um IT-Sicherheit und bietet mit seinen Videos einen Einblick in die Welt der Hacker, des DarkNets und die neusten Bedrohungen.

Mehr zum Thema Cybersecurity gibt es auch natürlich im aktuellen Factsheet und bei den Confare CIOSUMMITs in Wien, Zürich und Frankfurt.

Was sind die wichtigsten Trends bei Cyber Angriffen. Was kann man von der Zukunft erwarten?

Die Professionalisierung der Cybercrime wird weitergehen. Ich rechne auch nicht damit, dass die “Geschäftstätigkeit” der Cyberkriminellen großartige Einschränkungen erfahren wird. Ja, das Katz-und-Maus-Spiel geht laufend weiter, und es wird hier in einzelnen Teilbereichen sicher auch Innovationen geben, sollten Behörden oder Unternehmen beispielsweise den Weg der Geldwäsche via Kryptowährungen erschweren.

Abseits der klassischen Cybercrime sollten inzwischen auf jeden Fall auch staatliche Akteure im eigenen Threat Model berücksichtigt werden. Mit geopolitischen und wirtschaftlichen Spannungen kann es durchaus sein, dass staatliches Hacking zunimmt – oder zumindest mehr ins Rampenlicht rückt. Je nach Kundenstruktur können hier auch kleine Unternehmen in der Lieferkette angegriffen werden, über die dann das eigentliche Ziel erreicht wird.

Wie sehr gefährden die steigenden Cyber Risiken den Fortschritt der Digitalen Transformation?

Ich sehe hier großen Impact: Wo sich Tools, Prozesse und Kultur ändern, eröffnen sich Anknüpfungspunkte für Angreifer. Neue Tools bieten neue Möglichkeiten, diese falsch zu verwenden – oder auch von IT-Seite falsch zu konfigurieren. Vor Kurzem sind in China 1 Milliarde Datensätze von Staatsbürger:innen öffentlich zum Download gestanden – weil die Datenbank falsch konfiguriert war. Auf organisatorischer Seite verschwimmt die Grenze zwischen Job und Privatleben immer mehr. Im Büro ist eine andere Vorsicht gegeben, als um 22 Uhr mit dem Laptop auf der Couch. Auf menschlicher Seite werden sich viele Personen vom digitalen Wandel abgehängt fühlen. Werden diese nicht abgeholt, so werden sie leichte Ziele für z.B. Social Engineering (“Ich werde ja doch gebraucht!”) oder sogar zum sog. Insider Threat, bei dem aus Frust, Geld oder Ego Aktionen getätigt werden, die dem Unternehmen schaden.

Viele der Angriffe, die derzeit stattfinden, basieren auf altbekannten Vorgehensweisen. Warum fällt es trotzdem so schwer, sich erfolgreich zu schützen?

Die Verteidiger müssen in 100% der Fälle erfolgreich sein. Die Angreifer nur ein (1) Mal. Diese grundlegende Asymmetrie zeigt, wie ungleich die Karten verteilt sind. Dazu kommt, dass die – ich nenne es jetzt einmal IT-Hygiene – zu 100% immer eingehalten werden müsste. Seien das Prozesse, technische Faktoren oder einfach nur der Faktor Mensch. Das ist eine unrealistische Erwartung. Das wird auch weiterhin so bleiben. Die Probleme sind nicht neu – Phishing gibt es seit über 20 Jahren, gelöst ist das Problem nicht.

Die Angreiferseite ist zum Teil sehr gut organisiert und ausgestattet. Es hat eine Art Industrialisierung stattgefunden. Können IT-Verantwortliche überhaupt noch hoffen, das Rennen zu gewinnen?

Auch wenn die Arbeitsteilung und Professionalisierung so weit fortgeschritten ist, dass Ransomware-Gruppen mehr Mitarbeiter als viele Unternehmen (Die Gruppe “Conti” hatte bei Zeiten ca. 100 Angestellte. Richtig gelesen, Angestellte) haben, ist man gegen die verwendeten Taktiken sicher nicht chancenlos. Ich rate jedem und jeder IT-Verantwortlichen, sich das veröffentlichte Manual der Conti-Gruppe durchzulesen. Darin sind keine Viren, keine Tools und keine Taktiken enthalten, gegen die man nicht etwas tun könnte. Um sie zu verhindern, oder zumindest zu detektieren.

Wird die IT auch in den nächsten Jahren noch im Ransomeware Würgegriff gefangen bleiben?

Da bin ich mir sicher. Um das Problem anzugehen, müssten zu viele Faktoren angegangen werden, sogar auf geopolitischer Ebene. Das halte ich für nicht realistisch. Vor Allem, da Ransomware-Akteure durchaus im russischen Interesse agieren. Man kennt ja teilweise die Individuen hinter den Gruppierungen. Außer Sanktionen gegen diese Einzelpersonen kann da nicht viel gemacht werden. Verhaftet werden sie nur in ganz seltenen Fällen.

Auch haben Kryptowährungen wie Bitcoin oder Monero den “Bezahlprozess” bis zu einem gewissen Grad aus der Handhabe von Banken und Behörden entfernt. Das heißt nicht, dass Ransomware bei einer Regulierung von Kryptowährungen kein Problem mehr wäre. Dazu ist die Innovationsfähigkeit der Cybercrime-Organisationen zu hoch. So lange jeder Schritt in der Ransomware Kill-Chain (ich hasse das Wort) vergleichsweise einfach bleibt, werden die Akteure dahinter nicht aufhören. Vor Allem nicht, wenn das heißen würde, dass sie ihren Porsche aufgeben müssen. Es ist ein Panamera, falls das von Relevanz ist. Warum ich das weiss? Man kennt teilweise die Twitter-Accounts der Ransomware-Hacker.

Welche Hausaufgaben sollten CIOs und CISOs auf jeden Fall nicht vernachlässigen?

Weniger ein konkretes Todo, sondern ein Mindset: Defense in Depth. Das bedeutet, dass das eigene Unternehmen nicht als uneinnehmbare Festung gesehen wird (in 99.9% der Fällen sowieso eine maßlose Übertreibung), sondern eine “Assume Breach”-Mentalität kultiviert wird. Es ist keine Frage ob, sondern wann es den nächsten Cybersecurity-Vorfall gibt. Was definitiv in der Kontrolle eines jeden Unternehmens ist, ist wie reagiert wird. Hier nur ein paar Punkte, die ich mitgeben möchte:

  • Ein Notfallhandbuch erstellen. Und dieses testen (z.B. mit Planspielen und Simulationen)
  • Interne Penetrationstests, bei denen den Testern Rechner und Nutzer zur Verfügung gestellt wird
  • Die Sichtbarkeit ins eigene Netzwerk testen. Sehen wir überhaupt, was ein Angreifer (oder Pentester) bei uns im Netzwerk tut?
CIOs mit Impact bewirken Gutes! Die Gewinner des Confare #ImpactAward
Noch mehr Videos der DACH-weiten IT-Community finden Sie auf dem Confare Youtube-Channel!

Für Sie ausgewählt

Leave a Comment