16.07.2020
 

WEBINAR: IT-Security CYBER Lounge | Expert Talk | powered by BP Networks

Stefan Jakoubi | Geschäftsführer | SBA Research führt durch den virtuellen Talk mit: 

Cem Karakaya  | IT-Security Experte, ehemals Interpol,  IPA-Sekretär der Verbindungsstelle München, auf Cybercrime & Prävention spezialisiert,  spricht in seinem kurzweiligen Experten Talk: 

"Was hat James Bond mit Internetkriminellen gemeinsam?" 
001:Phishing, Emotet 002:Spoofing 003:Fake Shopping in Corona Zeiten  
004: Geldwäsche 005:Digitale Erpressung 006:Influencing 007:Spionage 
Mission: die Maßnahmen, die Sie unbedingt treffen sollten!


Patrick Bardel | CEO & Gründer | BP Networks GmbH gibt Einblicke in die Welt der Hacker und wie man sich umfassend schützt: 


"Der 360° Angriff - a Holistic Approach - Beispiel einer Vorbereitung aus Sicht eines Angreifers - Worauf sollte man zusätzlich achten?" 



Tagtäglich wird in den Medien von anscheinend nie enden wollenden Hackerangriffen berichtet. Sei es im privaten Umfeld (Twitter) oder auf Ebene der Wirtschaftsunternehmen. Es fällt Cyber-Kriminellen also zunehmend leichter, Online-Attacken durchzuziehen.

Das vordergründige Anliegen dieses Webinars

Die TeilnehmerInnen erfuhren im Laufe des Webinars, dass es sinnvolle Mittel und Wege gibt, um den IT-Bereich gegen cyberkriminelle Machenschaften aufzurüsten. Durch das Online-Seminar führte Stefan Jakoubi, der Geschäftsführer von SBA Research. Seine Gesprächspartner waren Cem Karakaya, seines Zeichens Experte für IT-Security, und Patrick Bardel, der Gründer & CEO von BP Networks.

Die ersten Statements der geladenen Gäste

Eine anhaltende, sich verschlimmernde Cybercrime-Krise ist zurzeit spürbar. Der Computer rechnet mit allem, aber nicht mit seinem Benutzer, so das einleitende Statement des IT-Security Experten Cem Karakaya. Das Hacken von heute ist seiner Ansicht nach babyleicht. Wenn Menschen nicht gewissen Maßnahmen treffen, dann haben es die Täter unheimlich leicht. Das dabei ergaunerte Geld geht ins Ausland. Das bedeutet, bezogen auf die aktuelle Wirtschaftslage, dass auch der Staat eine Unmenge an Geld verliert. Doch jeder Einzelne kann Maßnahmen treffen, um es den Tätern so schwer wie nur möglich zu machen, einen Hackerangriff zu starten.

Patrick Bardel geht davon aus, dass zahlreichen Privatpersonen, aber auch Unternehmern einfach das Verständnis dafür fehlt, die Daten bestmöglich zu schützen. Im Management hingegen fehlt zudem oftmals die Bereitschaft, Geld in Dinge zu investieren, die zwar nicht kurzfristig unbedingt mehr Sicherheit bieten, langfristig jedoch die Sicherheit wesentlich erhöhen. In Zukunft, so der Experte, geht der Trend sicher dahin, die Sicherheitsbarrieren im IT-Bereich deutlich nach oben zu schrauben.

Verlassen sich die Verantwortlichen (Sicherheitsexperten) in einem Unternehmen auf die Tools und Software, die für Sicherheit garantieren sollten, dann ist gemäß Patrick Bardel diese Abwehr lediglich eine gefühlte, nicht aber eine gelebte Sicherheit. Ein Angreifer weiß sehr gut, wie er sich in der Infrastruktur verstecken und anschließend unbemerkt ausbreiten kann. Gegen diese Situation, mit der viele Betroffene konfrontiert sind, gilt es vehement anzukämpfen.

Was hat James Bond mit Internetkriminellen gemeinsam?

Cem Karakaya sprach in seinem Vortrag von der menschlichen Firewall und ihren Löchern. Corona hat gezeigt, dass die Cyberangriffe auch in Zeiten der Beschränkungen und Verbote keineswegs ausgeblieben sind. Im Gegenteil. Digitalisierung ist zwar schön und gut, so der Experte. Doch es geht darum, ob sich die Menschen dessen bewusst sind, dass es in der Online-Landschaft Risiken gibt und dass es notwendig ist Maßnahmen zu ergreifen, um die eigene Sicherheit oder auch die Abwehrvorkehrungen eines Unternehmens gewährleisten zu können. Schon Kinder sollten dafür sensibilisiert werden, sofern sie ein Smartphone besitzen. Denn ein Smartphone ist nun einmal kein einfaches Mobiltelefon, sondern im wahrsten Sinne ein Computer.

Das Motto lautet: Virtuell zusammenrücken

Für den Arbeitnehmer sind in puncto IT-Sicherheit diverse Dinge von Relevanz. Viele Menschen sind auch wegen Corona konditioniert, von zuhause aus zu arbeiten. Cem Karakaya rät bei Videokonferenzen, den Hintergrund zu ändern. Zudem sollten Menschen im Homeoffice dafür sorgen, regelmäßig ihre Passwörter zu ändern. Passwörter sind auch nur dann wirklich sinnvoll, wenn sie komplex und einzigartig sind. Hierfür eignet sich als technische Unterstützung ein

Passwortmanagement.

Ein Firmencomputer sollte verschlüsselt sein, um im VPN für eine sichere Verbindung zu sorgen. Arbeitet jemand in den eigenen vier Wänden und toben Kinder durch die Räume, so sollte man beim Verlassen des Arbeitsbereiches immer den Bildschirm sperren. Es sollten die Daten zudem immer gesichert werden. Lebenswichtig ist es somit, Backups zu erstellen. Ein gutes Antivirus-Programm (Endpoint Security) sorgt für die Gerätesicherheit.

Sicherheit und Arbeitsfähigkeit im Homeoffice

Folgende Maßnahmen gelten primär für jene ArbeitgeberInnen, welche Beschäftigte bzw. Angestellte im Homeoffice haben. Den MitarbeiterInnen sollten einfache Startbedingungen wie beispielsweise SSP geboten werden. Auch sollte bei den einzelnen Geräten die E-Mail-Kommunikation verschlüsselt sein. Der Anwender sollte imstande sein, die Aktualisierung des Rechners, das Patching, automatisch durchzuführen. Von der Arbeitgeberseite aus betrachtet sollte genauestens dokumentiert werden, welche Maßnahmen getroffen wurden, damit die ArbeitnehmerInnen von zuhause aus adäquat arbeiten können.

Der Zugang bzw. der Zugriff auf die Bereiche, welche die ArbeitnehmerInnen brauchen, sollte vom Arbeitgeber aus gewährt werden (Arbeitsfähigkeit). Auch die IT-Abteilung sollte allen Mitarbeitern immer offenstehen. Eine eigene E-Mail-Adresse generieren, das lohnt sich bezogen auf eventuelle Sicherheitsprobleme. Sogenannte Shadow-IT-Lösungen sollten vermieden werden. Das heißt: Vom Homeoffice aus IT-Sicherheitsprobleme lösen zu wollen, sollte tunlichst unterlassen werden.

Cem Karakaya zeigt in James-Bond-Manier, wie Hacker ticken:

001 – Phishing / Spear Phishing: Entweder man weiß, dass man ein Opfer geworden ist oder man weiß es eben noch nicht. Rund 80 Prozent der Cyberangriffe fangen mit einer Phishing-Mail an.

002 – Call-ID Spoofing: Am Telefon persönliche Daten weiterzugeben ist ein großer Fehler, egal welche Nummer auf dem Display aufscheint. Probleme bereiten zudem angebliche Support-Anrufe. Ruft jemand von Microsoft an und informiert den Angerufenen, sein Computer sei mit Viren verseucht, so sollte man ad hoc das Gespräch beenden (Tipp von Cem: Trillerpfeife).

003 – Anzeigen von Online-Shops: Gefakte Hausseiten sind für konsumwütige Zeitgenossen eine große Geldfalle, insbesondere im Bereich der Automobilbranche. Bei günstiger Ware gilt es immer, Vorsicht walten zu lassen. Allen voran in Hinblick auf Online-Shopping und Fake / Deep Fake.

004 – Geldwäsche und Gutscheine als Bezahlung: Die Täter müssen ihr gestohlenes Geld waschen. Dafür nutzen sie den Bereich Online-Casino oder die Mache eines Finanz- bzw. Warenagenten. Das eigene Bankkonto für Überweisungen zur Verfügung zu stellen, ist illegal.

005 – Digitale Erpressung und Trojaner via Pornoseiten.

006 – Fake Followerzahl und Influence-Marketing.

007 – Spionage: Überall werden Daten gesammelt. Seit zehn Jahren gibt es die entsprechenden Technologien, um von Smartphone-Benutzern alles Erdenkliche erfahren zu können. Somit wird der konsumierende Mensch selbst zur Ware (Big Data).

Patrick Bardel über Cyber Kill Chain

Die Verantwortlichen in einem Unternehmen sollten die Strategien und Taktiken der Ganoven im Netz im Detail kennen. Nur wenn es gelingt, die Angriffe ausfindig zu machen, und zwar entlang der Cyber Kill Chain, können diese bekämpft werden. Genau hier setzt die Methode an. Es müssen natürlich auch die entsprechenden Gegenmaßnahmen eingeleitet werden.

Methode und Konzept machen Sinn

In sieben Ebenen gliedert dieses Konzept Cyberangriffe, welche der Hacker für die erfolgreiche Umsetzung seines Angriffes sukzessiv erreichen muss. Auf der Verteidigungsebene ist es für den Angegriffenen jedoch möglich, die gesamte Attacke des Cyberkriminellen auf einer Stufe zu unterbrechen und den Angriff somit zu durchbrechen. Patrick Bardel sprach davon, dass es unbedingt wichtig ist, ein mehrstufiges Abwehrprogramm zu bauen. Denn nur auf diese Weise kann verhindert werden, dass der Cyberkriminelle erneut über eine der vorherigen Stufen ins System einfallen kann.

Warum sind Verteidigungsmaßnahmen angebracht?

Der Krieg im Internet tobt. Das betrifft jeden einzelnen Menschen, der sich digital bewegt. Vom digitalen Krieg bekommt der Normalsterbliche kaum etwas mit. Überall werden im Netz Spuren und Daten hinterlassen. Daher sind Privatleute, aber auch Unternehmen bedroht und arg verwundbar. Die vernetzten Geräte können observiert, angegriffen, manipuliert, abgeschaltet oder gar zerstört werden. Dafür braucht ein Hacker irgendwo auf diesem Planeten lediglich ein paar Klicks.

Die sieben Ebenen des Konzeptes Cyber Kill Chain

  1. Reconnaissance und gute Aufklärung sind für die Attacke bereits die halbe Miete. Doch ist allein die Sammlung von Daten keine Straftat. Informationsfragmente werden über längere Zeit gesammelt, die von Usern über Facebook & Co preisgegeben werden.
  2. Weaponization: Man sollte einen sofortigen Workaround durchführen, um sich vor Hackerangriffen angemessen zu schützen. Passwörter sind laut dem Experten tot. Sind die Passwörter siebenstellig, dann ist es nur eine Frage der Zeit, bis sie herausgefunden werden. Dies ist insbesondere für Unternehmen von Relevanz, die einzig und allein mithilfe von Passwörtern ihre Daten zu schützen pflegen.
  3. Delivery: USB-Sticks sind die gängige Möglichkeit der Informations- und Datenzustellung.
  4. Explotation: Auf dieser Ebene geht es um das systematische Aufspüren von Lücken im unternehmensinternen Sicherheitssystem.
  5. Installation und Persistence: Mit den entsprechenden Tricks kann ein Angreifer permanent auf das System des Opfers zugreifen, um an Daten oder Informationen zu gelangen.
  6. Command and control: Der Angreifer kann mit einer Command and Control Verbindung den Computer der angegriffenen Person fernbedienen.
  7. Action on objectives: Der Angreifer wird weiter ganz leise versuchen, sich in der Infrastruktur des Computers auszubreiten und immer tiefer festzusetzen, um auch im Falle des Entdeckt-Werdens weiterhin ruhig agieren zu können. Ein Angreifer versucht, sich alle Hintertüren offenzuhalten, um die Kommunikation mit den anderen Geräten aufrechtzuerhalten.

Die Cyberkriminalität hat sich in den letzten Jahren kommerzialisiert. Wenn Hacker agieren, dann ist das in den meisten Fällen mit einer Geldforderung verbunden. Wird der geforderte Betrag nicht bezahlt, dann sind die Daten für immer verloren.

Fazit aus unserem interessanten Expert Talk:

Durchs illegale Hacking wird gemäß der Sicherheitsbranche seit Jahren deutlich mehr Geld verdient als beispielsweise durch den globalen Drogenhandel. Für die gehackten Unternehmen entstehen gewaltige Schäden. Durch Ransomware (Trojaner) werden die meisten Erpresserangriffe auf Bürger sowie Institutionen ausgeübt. Diese Schadprogramme werden im Netz gezielt verschickt. Die Schadprogramm-Angriffe im Netz werden gerne auch über Homepages oder Massenmails gestreut. Die Gespräche in unserer IT Security CYBER Lounge haben klar gezeigt, wie wichtig es ist, sich von Sicherheitsexperten aufklären und beraten zu lassen.

 

Weitere interessante Beiträge



Werden auch Sie Teil der LSZ Community!

Einfach unverbindlich anmelden und wir halten Sie mit aktuellen Beiträen und Infos zu Veranstaltungen am Laufenden. 

Communities


Welche Communities sind für Sie interessant?

Checks

Ja, ich habe die AGB gelesen und akzeptiert.*
Ja, ich habe die Datenschutzerklärung gelesen und akzeptiert. Die Einwilligung kann ich jederzeit widerrufen.*