Archiv der Kategorie: Nachrichten

Studie: Cybersicherheit ist grosse Herausforderung für europäischen Finanzsektor

Der Finanzsektor in Europa steht vor grossen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 Prozent der IT-Entscheider im Finanzwesen den Eindruck, dass die Cyberbedrohungen für ihr Unternehmen im vergangenen Jahr zugenommen haben. Fast die Hälfte von ihnen (45 Prozent) gaben darüber hinaus Probleme an, mit den Bedrohungen Schritt zu halten.

Für die Untersuchung wurden über 1.000 IT- und IT-Sicherheitsentscheider in Europa befragt, von denen 344 im Finanzsektor tätig sind. Ein Drittel der Befragten aus dem Finanzwesen gab an, Probleme dabei zu haben, mit ihrem Budget wirkungsvoll für Cybersicherheit zu sorgen. Das bleibt nicht ohne Folgen: 34 Prozent berichteten, dass ihre Zufriedenheit am Arbeitsplatz im vergangenen Jahr gesunken ist.

„Datenschutz war noch nie wichtiger. Besonders Finanzdienstleister stehen vor nicht zu unterschätzenden Herausforderungen bei der Umsetzung neuer Vorgaben wie der DSGVO (EU-Datenschutzgrundverordnung) und PSD2 (Payment Services Directive 2)“, sagt Richard Werner, Business Consultant bei Trend Micro. „Der gesamte Sektor steht bereits unter hohem Druck. Berücksichtigt man zudem die steigende Häufigkeit von immer raffinierteren Cyberangriffen, wird deutlich, dass die Verantwortlichen viel zu tun haben.“

Schlupflöcher in Geschäftsprozessen

Eine Bedrohung, die den Befragten besonders gefährlich erscheint, ist Business Process Compromise (BPC). Dabei suchen Angreifer nach Schlupflöchern in Geschäftsprozessen, verwundbaren Systemen und angreifbaren Handlungsweisen. Wird eine Schwachstelle entdeckt, verändern die Angreifer den entsprechenden Prozess, ohne dass das betroffene Unternehmen oder seine Kunden etwas davon bemerken. Zwei Drittel (66 Prozent) der Befragten aus dem Finanzwesen stufen diese Angriffe als herausragende Bedrohung für ihr Unternehmen ein. Die Hälfte (50 Prozent) von ihnen geht zudem davon aus, dass sie sich keine Lösegeldzahlungen leisten könnten, falls Daten gestohlen oder verschlüsselt würden.

Obwohl eine Mehrheit (65 Prozent) erwartet, dass ein BPC-Angriff signifikante Auswirkungen auf den Geschäftsbetrieb hätte, gesteht knapp über die Hälfte (51 Prozent) ein, dass es in ihrer Geschäftsführung eine mangelnde Awareness hinsichtlich dieser Angriffsmethode gibt. Dabei stehen sie vor einer Herausforderung: 41 Prozent gaben an, Schwierigkeiten dabei zu haben, die Folgen eines Angriffs gegenüber der Unternehmensleitung zu kommunizieren. Gleichzeitig ist bei einem Drittel (34 Prozent) der Finanzunternehmen das Thema Cybersicherheit nicht auf Geschäftsführerebene vertreten.

„BPC-Angriffe sind für Cyberkriminelle aufwändig, versprechen aber auch grosse Gewinne. Indem sie sich längere Zeit unerkannt in der Infrastruktur eines Unternehmens aufhalten, können sie mit der Zeit die nötigen Informationen sammeln, um grössere Geldbeträge abfliessen zu lassen. Das war beispielsweise beim Angriff auf die Bangladesh Bank im Jahr 2016 der Fall“, so Werner weiter.

„Um diesen Bedrohungen zu begegnen, sollten Finanzdienstleister die Cybersicherheit zur Chefsache machen. So können Sicherheitsverantwortliche ihre Bedeutung besser innerhalb der gesamten Organisation kommunizieren. Schliesslich muss Security für das gesamte Unternehmen zur Geisteshaltung werden – vom Vorstand über die Buchhaltung bis hin zur Personalabteilung. Nur so kann es gelingen, diese immer raffinierteren Angriffe abzuwehren.“

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.022 IT- und Sicherheitsentscheider in Deutschland, dem Vereinigten Königreich, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Die Schattenseite der IT/OT-Konvergenz

Udo Schneider, Security Evangelist bei Trend Micro

Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines Unternehmens zu steigern. Unglücklicherweise bringt die gesteigerte Konnektivität für viele dieser Unternehmen einen unangenehmen Nebeneffekt mit sich –ihre Anfälligkeit für Cyber-Risiken steigt an.

Eine kürzlich veröffentlichte Untersuchung von Trend Micro zeigt eine bedeutende Schwachstelle für die Sicherheit im industriellen Umfeld: Sicherheitslücken in Funkfernsteuerungen könnten für Millionen von industriellen Anlagen weltweit ein Angriffsrisiko darstellen. Das Ergebnis wären finanzielle Verluste und Imageschäden aufgrund von Erpressung, Sabotage oder Diebstahl.

Auf dem Weg zur Digitalisierung
Betreiber von schweren Maschinen in der Fertigung, der Baubranche, der Logistik und anderen Bereichen investieren aktuell massiv in die Vernetzung ihrer Anlagen. Cloud-Computing und IoT-Systeme versprechen schlankere und automatisierte Prozesse, Kosteneinsparungen und die Minimierung manueller Fehlerquellen. Intelligente Sensoren können Anlagen auf ihre Funktion hin überwachen und melden, wenn diese gewartet oder ausgetauscht werden müssen. So lassen sich Ausfallzeiten reduzieren. IoT-Systeme können auch die Steuerung von Mobilkranen verbessern, Bergbaugeräte auf gefährliche Emissionen hin überwachen, mit digitalen Plänen den Bau effizienter gestalten oder die Präzision von Containerterminals und anderen Logistikanlagen erhöhen. In vielen Fällen können sie Arbeitskräfte ersetzen oder zumindest dafür sorgen, dass schweres Gerät ferngesteuert werden kann.

Laut Berechnungen des Weltwirtschaftsforums könnte zwischen 2016 und 2025 durch die Digitalisierung im Bergbau ein Wertschöpfungspotenzial von bis zu 784 Milliarden US-Dollar entstehen. Der Marktwert des gesamten Industrial IoT (IIoT) soll bis 2025 sogar auf fast 934 Milliarden US-Dollar steigen.

Trotz aller Vorzüge bringt das IIoT für IT-Manager zusätzliche Risiken und gesteigerte Komplexität mit sich. Betriebstechnologie (Operational Technology, OT) zu vernetzen, die mit Safety (funktionale Sicherheit) und nicht Security (Informationssicherheit) im Fokus konstruiert wurde, kann eine große Herausforderung darstellen. Die eingangs erwähnten Funkfernsteuerungen verdeutlichen dabei den Kern des Problems: Sie basieren in der Regel nicht auf standardisierten Wireless-Technologien, sondern auf unsicheren proprietären Protokollen, die oftmals schon jahrzehntealt sind.

Solches, von „Security-by-Obscurity“ geprägtes Denken, herrscht noch immer in vielen IT-Abteilungen in der Industrie vor. Anlagen werden oftmals nicht gepatcht, weil dies sehr schwierig oder sogar unmöglich ist, oder weil sie zu wichtig für den Betriebsablauf sind oder nur mit hohen Kosten vom Netz genommen werden können. Die langen Austauschzyklen solcher Maschinen erhöhen zudem das Risiko.

Leider mussten wir entdecken, dass Funkfernsteuerungen in diesen sicherheitskritischen Bereichen in vielen Fällen einfacher zu hacken sind, als übliche Garagentoröffner.

Zahlreiche Verwundbarkeiten
Forscher von Trend Micro untersuchten die Technik von sieben der meistverbreiteten Hersteller von Funkfernsteuerungen und fanden dabei drei grundlegende Sicherheitsversäumnisse: Kein Rolling-Code, keine oder nur schwache Verschlüsselung und kein Softwareschutz.

Indem sie diese Schwachstellen ausnutzen, könnten Hacker Replay-Angriffe und Befehls-Injektion durchführen und so die Kontrolle über eine Maschine übernehmen. Durch die Imitation legitimer Befehle besteht zudem die Möglichkeit, die Notaus-Funktion zu missbrauchen und eine Anlage damit dauerhaft lahmzulegen. Bösartiges Re-Pairing würde es einem Angreifer erlauben, eine Steuerung oder ihre Funktionalität zu klonen und damit die Maschine zu steuern. Alle diese Angriffsszenarien könnten von außerhalb des Betriebsgeländes, aber innerhalb der Funkreichweite, mit Hilfe eines nur münzgroßen Geräts ausgeführt werden. Ein weiterer Angriffstyp nimmt die Software der Steuerungen ins Visier, wobei die Firmware mittels Reverse Engineering rekonstruiert und verändert wird. Dadurch werden auch entfernte, andauernde Angriffe möglich.

Angreifer mit diesen Fähigkeiten könnten zum Beispiel dafür engagiert werden, den Betriebsablauf bei Wettbewerbern zu stören, Unternehmen zu erpressen oder gar physische Güter zu stehlen. Durch die Fernsteuerung von Ladekranen in Hafenanlagen wäre es beispielsweise möglich, dass Kriminelle Container auf ihre eigenen Fahrzeuge verladen und schnell abtransportieren.

Was tun?
Diese Bedrohungen könnten großen Einfluss auf Geschäftsergebnisse, den Ruf eines Unternehmens oder sogar die physische Sicherheit von Mitarbeitern haben. Wie also sollte die Branche damit umgehen? Der erste Schritt zur Lösung eines Problems ist das Verständnis für dessen Umfang. Mit weiterer Forschung in diesem Bereich werden die Betreiber von IIoT-Anlagen ebenso wie die Hersteller, Systemintegratoren und andere Stakeholder hoffentlich erkennen, was auf dem Spiel steht.

Zudem müssen die Hersteller dieser Geräte sichere Firmware-Upgrades für bestehende Anlagen bereitstellen. Diese sollten Rolling-Code beinhalten, um Replay-Attacken zu verhindern und vor Reverse Engineering geschützt sein. Zukünftig sollten sie ihre Systeme außerdem auf sicheren standardisierten Protokollen wie Bluetooth Low Energy aufbauen. Systemintegratoren sollten ihren Teil dazu beitragen, indem sie sicherstellen, dass programmierbare Fernsteuerungen entweder durch einen „Air Gap“ gesichert oder wie ein sicherer Endpunkt geschützt sind. Zudem sollten sie in Erwägung ziehen, sicherere und auf Standards basierende Produkte der nächsten Generation einzusetzen.

Solange Security nur als Anhängsel betrachtet wird, droht weiter Ungemach. Doch wenn sich industrielle Betreiber zukünftig an Best Practices für Security-by-Design orientieren, bleiben die dargestellten Angriffsszenarien hoffentlich nur Theorie. Auf der HITBSecConf präsentieren Marco Balduzzi und Federico Maggi von Trend Micro ebenfalls die Ergebnisse ihrer Forschung und zeigen im Detail die Probleme im IIoT auf.

«Die Verantwortung liegt nicht nur beim Cloud-Anbieter»

Aus dem Dossier kompakt in Kooperation mit Trend Micro & Netzwoche*

Michael Unterschweiger, ­Regional Director Schweiz & Österreich bei Trend Micro

Wer muss sich darum kümmern, dass die Daten in der Cloud sicher sind? Der, der die Cloud ­betreibt, oder der, der seine Daten in die Cloud schob? Beide, sagt Michael Unterschweiger, ­Regional Director Schweiz & Österreich bei Trend Micro. Interview: Coen Kaat

Wer trägt die Verantwortung, wenn die Daten in der Cloud liegen? Der Kunde oder der Cloud-Dienstleister?
Michael Unterschweiger: Zur Klärung dieser Frage hat sich für Public und Hybrid Clouds das Shared-Responsibility-Modell durchgesetzt. Das bedeutet, dass sich Kunde und Cloud-Service-Provider die Zuständigkeit für die Sicherheit teilen: Der Cloud-Service-Provider ist für die Sicherheit der Cloud selbst verantwortlich. Dazu gehört ausser der physikalischen Sicherheit der Hardware auch die grundlegende Sicherheit der Software von Computing- und Storage-Workloads auf der Virtualisierungsebene. Der Kunde trägt hingegen die Verantwortung für die Sicherheit innerhalb der Cloud, also etwa für den Schutz von Anwendungen, Updates und Patching von Gastbetriebssystemen, für die Authentifizierung, die Verschlüsselung von Daten oder die Konfiguration von Firewalls.

Das Shared-Responsibility-Modell klingt schön und gut. Aber ist das in der Praxis auch so klar abgegrenzt?
Die Abgrenzung funktioniert in der Regel sehr gut. Dies liegt nicht zuletzt daran, dass die grossen Cloud-Anbieter es ihren Kunden möglichst einfach machen wollen, ihre Anwendungen und Daten zu schützen. So können Kunden zeitgemässe, Cloud-native Sicherheitslösungen wie Trend Micro Deep Security direkt aus den Marketplaces der Dienstleister beziehen und sehr einfach ausrollen und nutzen.

Wie sicher sind die Daten in der Cloud?
Gerade die Clouds der grossen Dienstleister sind sehr sicher. Es liegt im eigenen Interesse dieser Anbieter, ein hohes Schutzniveau aufrechtzuerhalten und strenge Sicherheitsrichtlinien zu erfüllen. Insofern ist die oftmals noch vorhandene Angst vor der Public Cloud unbegründet. Doch auch Private Clouds lassen sich sicher gestalten. Mit modernen Sicherheitslösungen für On-Premise-Infrastrukturen können diese ebenso wirkungsvoll abgesichert werden.

Wie unterscheiden sich Public- und Hybrid-Cloud-Lösungen in Bezug auf die Sicherheit?
Während in der Public Cloud geteilte Verantwortlichkeiten gelten, sind die Betreiber von On-Premise-Infrastrukturen selbst für deren Sicherheit verantwortlich. Davon abgesehen lassen sich heutige Cloud-Sicherheitslösungen nahtlos über hybride Infrastrukturen ausrollen und flexibel an die aktuellen Work­loads anpassen. Dabei ist für den Kunden kein Unterschied spürbar. Ein Vorteil der hybriden Cloud besteht zudem in der Möglichkeit, sensible Daten und Anwendungen im eigenen Rechenzentrum zu behalten, etwa um Compliance-Vorgaben zu erfüllen. Gleichzeitig können andere Prozesse von der grösseren Flexibilität der Public Cloud profitieren.

Was sollte ein Nutzer unternehmen, um seine Daten und Prozesse in der Cloud abzusichern?
Die wichtigste Regel ist, sich überhaupt mit der Sicherheit zu beschäftigen. Der grösste Fehler ist, der leider noch immer häufig gemacht wird, die Verantwortung allein beim Cloud-Dienstleister zu sehen. Die Annahme, eine Public oder Hybrid Cloud sei ein Rundum-Sorglos-Paket, ist schlicht falsch. Zunächst sollte der eigene Sicherheitsbedarf ermittelt und ein Sicherheitskonzept erstellt werden, das sowohl den eigenen Verantwortungsbereich als auch den des Cloud-Providers beinhaltet. Dabei müssen auch die branchen- und unternehmensspezifischen Compliance-Vorgaben beachtet werden. Das Ausrollen der Sicherheit geht dann mit modernen Lösungen vergleichsweise einfach. Bei allen Schritten kann ein Partner, etwa ein Systemhaus oder Managed Service Provider, wertvolle Unterstützung bieten.

*Dieser Beitrag erschien am 17. April in der Netzwoche.

Die Stöcklin Logistik AG sichert mit Trend Micro weltweit ihre kritische Kommunikation und Daten

Überblick
1934 gegründet, begleitet die Schweizer Stöcklin-Gruppe als international erfahrener Systemintegrator von Intralogistiksystemen ihre Kunden von der Planung und Projektierung bis hin zur Lieferung schlüsselfertiger Gesamtsysteme im Bereich der Lagerlogistik und automatisierten Lagerverwaltung. Die Firma bietet aus vorwiegend eigener Produktion Förder- und Lagersysteme für verschiedensteLadeträger sowie Flurförderzeuge aber auch die zugehörige Steuerungs-software und Warehouse-Managementsysteme. Mithilfe der etwa 500 Mitarbeiter in den 14 weltweiten Niederlassungen stellt sich die Stöcklin Logistik AG dem Anspruch, die sprichwörtliche Schweizer Qualität im globalen Wettbewerb zu liefern. Dieser Massstab gilt selbstverständlich auch im Bereich der Unternehmenssicherheit, die zudem die verschiedenen Besonderheiten des Geschäfts berücksichtigen muss.

Herausforderungen
Eine zentrale Herausforderung für das Sicherheitsteam und die IT-Abteilung ist es, die Ver-fügbarkeit und Integrität der vielen sensiblen Daten, wie etwa Konstruktionsdaten und des geistigen Eigentums zu gewährleisten, aber auch eine sichere Kommunikation zur Verfügung zu stellen, betont Christian Kühni, der Leiter Informatik. In der Vergangenheit war es nicht immer einfach, diese Aufgabe zufriedenstellend zu lösen. Es gab keine unternehmensweit einheitliche Sicherheitsstrategie, und jede Niederlassung setzte ihre eigenen Sicherheitsprodukte unterschiedlicher Hersteller ein. Der Nachteil davon war, dass jede Niederlassung für die Aktualität ihrer Produkte selbst verantwortlich war. „Wir konnten uns leider nicht darauf verlassen, dass Updates, Sicherheitslevel oder aktualisierte Versionen tatsächlich vollzogen wurden“, berichtet Kühni. „Außerdem gab es immer wieder Probleme mit Supportanfragen, weil wir die eingesetzten Produkte nicht so gut kannten. Mit einem Wort, der Überblick über den Zustand der Sicherheit im Unternehmen wies Lücken auf.“ Auch ein standardisiertes Reporting und Alerting bei Vorfällen war somit nicht möglich.Angesichts der sich häufenden Berichte über neue Angriffstrends sowie Hacking- oder auch Ransomware- und Phishing-Attacken rückte der Bedarf nach mehr und besserer Sicherheit stärker in den Vordergrund. „Schlussendlich defi nierten wir eine konzernweite IT-Security-Strategie, über die gewährleistet ist, dass das Unternehmen und unsere Kunden gegen allfällige Cyberangriffe wirklich geschützt sind“, erklärt der IT-Leiter.

Warum Trend Micro
Seit Anfang Herbst 2018 wird diese Strategie konsequent umgesetzt. Für die definierten Anforderungen erwies sich Trend Micro als der ideale Partner. „Die Mitarbeiter im Beratungs-prozess zeigten eine hohe Fachkompetenz und gingen sehr gut auf unsere Bedürfnisse ein“, hebt der Sicherheitsfachmann hervor. „Zudem entsprechen die Lösungen genau unseren Bedürfnissen für einen zuverlässigen, automatisierten hohen Schutz, der von zentraler Stelle aus überwacht werden kann.

Mit Trend Micro Deep Discovery Inspector und Analyzer in der Kombination mit mehreren Sandboxen erhielten wir gute Einsichten in den Netzwerkverkehr und konnten herausfi nden, wo eventuell Lücken bestanden. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Lösung
Die Trend Micro-Lösungen werden gesamtheitlich genutzt – im Netzwerk, für die Server bis zu den Clients, einschließlich dem kompletten Mailschutz. Als erstes wurde Ursachenforschung betrieben, das heisst, die Sicherheitsfachleute des Logistikers wollten herausfi nden, wo die Schwachstellen im Netz, eventuelle Lecks lagen. Deshalb implementierten sie zuerst Trend Micro Deep Discovery Inspector und Analyzer. „Die Einsichten in den Netzwerkverkehr in Kombination mit mehreren Sandboxen haben gute Ergebnisse gezeigt“, betont Kühni. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden. Gleichzeitig setzten die Schweizer als neuen zentralen und besseren Schutz für physische und virtuelle Unternehmensserver Trend Micro Deep Security mit den Modulen AV, IPS und Integrity Monitoring auf. Parallel dazu wurde nach der Analyse des Email-Verkehrs Hosted Email Security implementiert mit Scan Mail for Exchange. Schließlich ist derzeit mit dem Aufsetzen von Smart Protection Complete die Sicherheit der Endpunkte dran.

Mithilfe des Monitorings ahnt man nicht nur, was vorgeht sondern bekommt es in allen Bereichen gezeigt. Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Ergebnisse
Die Trend Micro-Produkte lösten alle vorherigen Sicherheitsprodukte ab, denn die IT-Fachleute von Stöcklin stellten fest, dass die neuen Lösungen ihre Anforderungen viel besser erfüllten als die früheren konventionellen. So wurden etwa die Probleme des unzuverlässigen Patchens gelöst. „Das neue zentrale Patch Management gibt uns die Gewissheit, dass die Server überall tatsächlich immer auf aktuellem Stand sind, und das ist sehr beruhigend“, bekräftigt Kühni zufrieden. Zudem profi tiert die Unternehmenssicherheit auch von der Möglichkeit des virtuellen Patchings, denn die Intralogistiker haben produktive Systeme im Einsatz, die 24/7 funktionieren müssen und die damit ebenfalls geschützt sind. Monatliche Auswertungen von Trend Micro sind darüber hinaus sehr hilfreich, denn sie gehen aufgrund der zusätzlichen Informationen aus der intelligenten Infrastruktur Trend Micro Smart Protection Network tiefer ins Detail als die Stöcklin-eigenen Reports. „Diese Werte helfen auch dabei, verdächtige IP-Adressen zu blockieren“, bestätigt der Informatik-Leiter.Besonders hebt Kühni die Vorteile des Control Managers hervor: Das Tool erleichtert nicht nur die gesamte Bedienung, sondern bietet an zentraler Stelle eine hervorragende Übersicht über alles, was in puncto Sicherheit im gesamten Unternehmen passiert. „Das Monitoring macht den entscheidenden Unterschied zu früher aus – man ahnt nicht nur, was vorgeht, es wird einem gezeigt, und das in allen Bereichen“, konstatiert Kühni. Und weiter: „Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.“ Die Trend Micro-Lösung hat ihren Wert bereits konkret unter Beweis stellen können. Eine Bedrohung für das Netzwerk wurde rechtzeitig erkannt und konnte abgewehrt werden.Das Fazit von Christian Kühni: „Unsere Entscheidung für Trend Micro war die richtige!“ Auch rät er nachdrücklich: „Grundsätzlich sollten Unternehmen zuerst analysieren, wo im Netzwerk und in der Infrastruktur die grössten Risiken oder Schwächen vorhanden sind. Erst dann kann man die nächsten Schritte zu besserem Schutz sinnvoll planen.

Was folgt
Dem Ziel, die Trend Micro-Lösungen unternehmensweit einzusetzen, ist Stöcklin in den großen Niederlassungen in der Schweiz, in Deutschland, Tschechien und Mexiko, schon ein gutes Stück nähergekommen, denn dort sind die Lösungen aktiv. Nun folgen Schritt für Schritt die weiteren Zweigstellen.

Mehr Informationen
www.trendmicro.com
www.stoecklin.com

Als PDF herunterladen

Fünf Elemente einer erfolgreichen Multi-Cloud-Security

Aus dem Dossier kompakt in Kooperation mit Trend Micro & Netzwoche*

Zahlreiche Unternehmen setzen auf eine Multi-Cloud-Strategie. Die Nutzung mehrerer Cloud-Plattformen kann zahlreiche betriebliche und wirtschaftliche Vorteile bringen. Jedoch ist es von grösster Bedeutung, diese auch effektiv zu sichern – nicht zuletzt aus Compliance-Gründen.

Daniel Schmutz, Head of Channel & Marketing Schweiz & Österreich, Trend Micro

Um Multi-Cloud-Umgebungen effektiv abzusichern, ist ein plattformunabhängiger und standardisierter Sicherheitsansatz erforderlich. Wie aber kann eine solche Sicherheitsstrategie aussehen?

  1. Gemeinsame Verantwortung
    Sicherheit liegt in der gemeinsamen Verantwortung von Unternehmen und Cloud-Service-Providern (CSP). Als Faustregel gilt das Shared-Responsibility-Modell (Grafik), wonach der CSP für die Sicherheit der Cloud zuständig ist und der Kunde für die Sicherheit in der Cloud.
  2. Von perimeter- zu hostbasierter Sicherheit
    Ein moderner Cloud-Sicherheits-Ansatz sollte hostbasiert sein. Statt den Verkehr am Perimeter zu blockieren, wird per Mikrosegmentierung festgelegt, welcher Verkehr auf einer granularen Ebene, wie der einzelnen virtuellen Maschine, erlaubt ist. Dabei ist es möglich, einfach hoch oder herunter zu skalieren, was automatisiert werden sollte.
    Das einfache Starten neuer Workloads stellt dabei einen wesentlichen Vorteil der Public Cloud dar, birgt aber auch potenzielle Bedrohungen. Um Schatten-IT zu vermeiden, ist es deshalb wichtig, eine ganzheitliche Sicht auf die gesamte Umgebung zu haben, einschliesslich der Workloads bei Public-Cloud-Anbietern.
  3. Virtuelles Patching
    Um alle Server in einer Multi-Cloud-Infrastruktur wirksam zu schützen, bedarf es zentralisierter, hostbasierter Sicherheit. Hier ist «Virtual Patching» gefragt, das Intrusion-Detection- und -Prevention-Technologien nutzt, um Schwachstellen abzuschirmen, bevor ein Patch zur Verfügung steht. Auf diese Weise sind Unternehmen ständig geschützt.
  4. Sicherheit auf Applikationsebene
    Moderne Cloud-Sicherheits-Lösungen können Veränderungen in der Software erkennen. Sobald das Modul zur Applikationskontrolle aktiviert ist, werden alle Softwareänderungen protokolliert und Events erzeugt, wenn neue oder geänderte Software auf dem Dateisystem erkannt wird. Werden Änderungen auf dem Host erkannt, kann die Software zugelassen oder blockiert und optional der Computer oder Server gesperrt werden.
    Anwendungen lassen sich aber auch auf Netzwerkebene durch Intrusion Prevention schützen. Das Intrusion-Prevention-Modul überprüft dafür eingehenden und ausgehenden Datenverkehr, um verdächtige Aktivitäten zu erkennen und zu blockieren. Dies verhindert die Ausnutzung von bekannten und ­Zero-Day-Schwachstellen und kann auch Webanwendungen schützen.
  5. Richtlinien und Automatisierung
    Richtlinien stellen in der Cloud-Security ein wichtiges Werkzeug dar. Um optimalen Nutzen aus einer Multi-Cloud zu ziehen, ist es wichtig, Prozesse für Bestellungen, Konfiguration oder Upgrades von Dienstleistung bestmöglich zu automatisieren. Auf diese Weise lässt sich nicht nur die Bereitstellung der Umgebungen beschleunigen, sondern sie werden auch automatisch skalierbar und «selbstheilend». Durch richtlinienbasierte Automatisierung wird selbstständig die aktuelle Unternehmensrichtlinie angewendet und die Umgebungen mit den geltenden Sicherheitsregeln versehen.

Eine Multi-Cloud-Strategie kann einen wichtigen Beitrag zur Innovation und Wertschöpfung leisten. Jedoch müssen Unternehmen dazu sicherstellen, dass die richtigen Massnahmen ergriffen wurden und die Kontrolle über die Cloud bewahrt ist.

Das «Shared-Responsibility-Modell» regelt die Verantwortung zwischen Cloud-Service-Provider und Kunde.

*Dieser Beitrag erschien am 17. April in der Netzwoche.

Sicherheit von 5G-Konnektivität im Unternehmen

Um von den Vorteilen von 5G zu profitieren, sind umfassende Vorbereitung und Planungen erforderlich. Es bietet sich an, zuerst die Änderungen zu erfassen, die 5G-Netzwerke für ein Unternehmen und dessen Sicherheit mit sich bringen

Die Erwartungen an 5G sind nicht nur wegen dessen technischer Weiterentwicklung hoch, sondern auch wegen der weiteren Technologien, die der Standard ermöglicht. Die neueste Generation der mobilen Funkkommunikation ist eine Antwort auf die schnelle Ausbreitung digitaler Technologie. Heutige schwankende Geschwindigkeiten von 4G- und älteren Netzwerken zeigen nur zu deutlich, wie überfüllt Verbindungen geworden sind. Unbestreitbar besteht ein Bedarf an Breitbandnetzwerken, die nicht nur schneller sind, sondern auch eine konsistente Konnektivität für bedeutend mehr Geräte liefern können

Doch die kommenden Vorteile kann nur nutzen, wer einen realistischen Ansatz für die Implementierung von 5G wählt. Dazu gehört auch eine Vorbereitung auf die dynamische, volatile, datengetriebene Art und Weise des Standards, denn diese Charakteristiken können für die Sicherheit eines Unternehmens Folgen haben und damit die von 5G angekündigten Fortschritte zunichtemachen.

Cybersecurity- und Datenfragen in 5G
Einer der ersten Problembereiche bei der Umsetzung von 5G ist die Menge der gesammelten Daten und wie sie interpretiert werden. Das wiederum wirft Sicherheitsbedenken auf, insbesondere im Hinblick auf die Erkennung. Der Start von 5G könnte die Überprüfung von Regeln zum Herausfiltern von bösartigem Netzwerkverkehr erforderlich machen, da die derzeit verwendeten Regeln die Feinheiten des mit 5G möglichen, stark individualisierten Verkehrs möglicherweise nicht erkennen. Das Hinzukommen weiterer IoT-Geräte könnte zusätzlich Zuordnungsprobleme für Sicherheitsstatistiken bereiten, die bislang nur zur Überwachung von menschlichen Teilnehmern verwendet wurden – im Gegensatz zu Maschinenteilnehmern, einem zweiten Teilnehmertyp, der aus IoT-Geräten besteht.

Von entscheidender Bedeutung für die Vorbereitung auf 5G ist auch die allgemeine Cybersicherheitsstrategie des Unternehmens bezüglich der Übertragung von Daten. Sicherheit muss nach sorgfältiger Planung umgesetzt werden und schließt eine organisierte Struktur mit ein, die dazu beiträgt, Angriffe zu verhindern oder ihre Auswirkungen abzuschwächen sowie Raum für notwendige Veränderungen in der Zukunft zu schaffen. Das Fehlen einer Sicherheitsarchitektur führt möglicherweise zu deiner Verzögerung des Einsatzes neuer Technologien wie der von 5G.
Zudem hat der Wechsel von hardware- zu softwaredefinierten Netzwerken einen Einfluss auf die benötigten Fähigkeiten für den geeigneten Betrieb und Absicherung von Netzwerkprozessen. Unternehmen werden mehr Fachleute brauchen, die die Hauptprobleme in einem softwaredefinierten Netzwerk identifizieren können, und gleichzeitig für eine erweiterte Incident Response sorgen. Aktuelle Sicherheitsteams müssen möglicherweise auch ihre Fähigkeiten in der Softwarecodierung ausweiten, um mit höherer Genauigkeit  Daten, die mit der Verwendung von 5G verbunden sind, zu interpretieren und zu profilieren

Absichern des Unternehmens
Verschiedene Sicherheitstechniken und –technologien unterstützen bei der Lösung dieser Fragen und erleichtern den Wechsel auf 5G. Abhilfe bei sinkender Leistung einer Sicherheitsarchitektur infolge von schwachen Erkennungsraten kann beispielsweise der Einsatz eines Sicherheitsorchestrators schaffen oder geschäftsorientierte Regeln auf Machine Learning-Basis, die Sicherheit und Vertraulichkeit als Funktion einsetzen. Die Verwendung von 5G Machine Learning kann auch dabei unterstützen, eine neue Referenzlinie zu erstellen, die wiederum identifiziert, was akzeptabler Netzwerkverkehr ist. Dadurch wird der Druck auf Sicherheitspersonal oder Experten im Unternehmen reduziert

Einzelheiten zu den möglichen Auswirkungen von 5G auf die Unternehmenssicherheit sind im Trend Micro-Whitepaper „The Deep Blue Sea of 5G” enthalten.

Neue Sicherheitslücken bedeuten nicht zwangsläufig neue Probleme

von Richard Werner, Business Consultant

Wieder sind zwei neue Sicherheitslücken aufgetaucht, die betroffene Nutzer und Unternehmen vor Herausforderungen stellen werden. Diesmal sind die Microsoft-Browser Edge und Internet Explorer betroffen. Es handelt sich dabei um so genannte Zero Days, denn zum Zeitpunkt der Veröffentlichung war vom Hersteller noch kein Patch verfügbar. Diese Situation kennt nur Verlierer.

Die Situation wäre möglicherweise vermeidbar gewesen, folgt man den Auskünften des Sicherheitsforschers, der diese Lücken entdeckt hat: Er behauptet, Microsoft bereits zehn Monate vor der Veröffentlichung über seine Ergebnisse informiert zu haben. Nun ist der Anbieter eigentlich nicht dafür bekannt, solche Hinweise zu ignorieren. Die Erfahrung zeigt vielmehr, dass dessen Prozesse daraufhin optimiert sind, in solchen Fällen schnell und akkurat zu reagieren. Eine solche Verzögerung mag deshalb durchaus unbeabsichtigt oder zufällig entstanden sein. Das Resultat ist aber leider eine „Lose-Lose-Lose-Situation“.

Lose-Lose-Lose-Situation
Auf der einen Seite steht ein junger Sicherheitsforscher, der sich gezwungen sieht, seine Ergebnisse zu veröffentlichen. Da Millionen Nutzer davon betroffen sind und zu erwarten ist, dass innerhalb der nächsten Wochen bereits Angriffe auf diese Schwachstellen folgen werden, wird er wohl wenig Dank ernten.

Der zweite Verlierer ist Microsoft. Das Unternehmen ist nun gezwungen zu reagieren und erklärt der Öffentlichkeit entweder, warum kein Einschreiten notwendig ist (aus unserer Sicht eher unwahrscheinlich), oder stopft schnellstmöglich diese Lücke. Ein Image-Schaden und deutlicher Mehraufwand werden dabei auf jeden Fall die Folge sein.

Der dritte Verlierer – vermutlich der einzige, auf den es wirklich ankommt – sind die Nutzer. Wahrscheinlich werden sie demnächst einen Patch als Notfallmaßnahme erhalten, den sie sofort installieren müssen. Wir können nur hoffen, dass dem Hersteller genügend Zeit für eine vernünftige Qualitätssicherung bleibt. Zwangsläufig aber wird es ungemütlich, denn Cyberkriminelle haben durch die Offenlegung leider eine Blaupause dafür erhalten, wie sie angreifen können, und haben damit potenziell einen mehrtägigen Vorsprung. Besonders fatal ist, dass die allermeisten Menschen vermutlich überhaupt nichts von dieser Diskussion mitbekommen und solchen Angriffen komplett unvorbereitet gegenüberstehen.

Weiße Märkte
Ironischerweise vollzieht sich dieser Vorfall ziemlich genau zwei Wochen nach Abschluss des weltweit größten Hacking-Wettbewerbs Pwn2Own. Dieser wird von der Trend Micro Zero Day Initiative organisiert, dem weltweit ersten und größten herstellerunabhängigen sogenannten Weißen Markt. Auch hier geht es um Sicherheitslücken und Sicherheitsforscher stellen ihr Können unter Beweis. Und auch hier ist ihnen die Aufmerksamkeit der Szene für einen solchen Hack gewiss. Im Unterschied zu dem genannten Fall werden bei Pwn2Own allerdings für solche Hacks Preisgelder bis hin zu sechsstelligen Beträgen gezahlt. Außerdem sind betroffene Hersteller teilweise mit eigenen Entwicklungsressourcen vor Ort, um die Schwachstellen direkt zu beheben. Nur in den allerseltensten Fällen ignoriert ein Anbieter bei Pwn2Own entdeckte Sicherheitslücken. Dafür gibt es festgelegte Prozesse für eine verantwortungsvolle Veröffentlichung.

Lose-Lose-Lose wird zu Win-Win-Win
Die Weißen Märkte wurden geschaffen, um solche Sicherheitslücken verantwortungsvoll zu schließen. Davon profitieren alle: Die Internetgemeinde wird in der Regel ohne große Verzögerung geschützt. Zudem gibt es keinen Vorlauf für Cyberkriminelle, um einen Zero Day auszunutzen. Auch dem betroffenen Anbieter bleibt in der Regel ein angemessener Zeitraum für die Qualitätssicherung. Durch die 13-jährige Zusammenarbeit mit Herstellern werden ein „versehentliches Übersehen“ oder der Kontakt zu den falschen Ansprechpartnern praktisch ausgeschlossen. Letztendlich profitiert auch der Sicherheitsforscher durch mehr Prestige und ein durchaus nennenswertes Preisgeld. Pwn2Own und ähnliche Veranstaltungen existieren, damit solche unkoordinierten Veröffentlichungen nicht mehr notwendig sind. Schließlich wollen wir alle sichere Software – aber vor allem wollen wir in diesem Zusammenhang gelöste Probleme und nicht nur gute Ratschläge.

Pwn20wn – 3 Tage Hacking in Vancouver

Originalbeitrag von Dustin Childs, Zero Day Initiative

Der diesjährige Hacking-Wettbewerb Pwn2Own von der Zero Day Initiative (ZDI) von Trend Micro fand kürzlich in Vancouver statt. Bereits am ersten Tag gab es vier erfolgreiche Hacking-Versuche und einen zum Teil gelungenen Versuch, wobei die Teilnehmer 240.000 $ verdienten, zusätzlich zu den eingesetzten Laptops. Die Veranstaltung setzt neben traditionelleren Zielen wie Web Browser, Virtualisierungs-Server, Anwendungen und Windows RDP den verstärkten Fokus auf IoT-Geräte fort und umfasst in diesem Jahr erstmals auch eine Automotive-Kategorie.


Am dritten und letzten Tag des Hacking-Wettbewerbs ging es um die mit Spannung erwarteten Vorführungen in der neu hinzu gekommenen Automotive-Kategorie – und auch hier gab es Erfolge.

Dem Fluoroacetate-Duo gelang es, vor der versammelten Menge ins Infotainment-System des Fahrzeugs einzudringen. Nach einigen Minuten des Setups konnten sie über einen JIT-Bug im Rendering eine Nachricht im Internet Browser des Modell 3 von Tesla anzeigen lassen. 35.000 $ und auch das geknackte Tesla-Modell sind die Belohnung für ihre diesbezügliche Forschung.

Das zweite Team des Tages, hatte kurz vorher seine Anmeldung für diese Kategorie zurückgezogen. Das ZDI hofft jedoch, dass die Teilnehmer ihre Forschungsergebnisse dem Programm dennoch zur Verfügung stellen werden.

Nicht überraschend wurde das Duo Richard Zhu und Amat Cama des Fluoroacetate-Teams zu den neuen „Master of Pwn“ für 2019 gekürt. Die Beiden hatten bereits im Herbst den Pwn2Own Tokyo beherrscht.

Insgesamt lassen sich diese drei Tage des Pwn2Own-Wettbewerbs Vancouver 2019 als großer Erfolg werten. Die Veranstalter vergaben 545.000 $ Preisgeld für 19 einzigartige Schwachstellen in Apple Safari, Microsoft Edge und Windows, VMware Workstation, Mozilla Firefox sowie im Tesla Infotainment-System.

Wie üblich, erhielten die Anbieter die Einzelheiten zu den Fehlern und können nun innerhalb von 90 Tagen Sicherheits-Patches dafür erstellen.


The Art of Cybersecurity

Wir sichern  Ihre vernetzte Welt. Denn wenn Sie sich auf Bedrohungen vorbereiten, ihnen standhalten und sich schnell von ihnen erholen können, können Sie weitermachen und noch vieles mehr. Denn wir sind der Meinung: Bedrohungen können schön sein …wenn man sie sehen kann!

Das ist die Kunst der Cybersicherheit.

Um zu feiern, wie wir Cybersicherheit zu einer Kunstform gemacht haben, haben wir weltbekannte Künstler beauftragt, Sicherheitsdaten von Trend Micro in Kunstwerke zu verwandeln. Wie das aussieht, zeigen wir im untenstehenden Video:

Weitere Informationen zu den einzelnen Künstlern, neuen Kunstwerken und Cybersecurity finden Sie auf unserer Webseite. Vorbeischauen lohnt sich, denn unsere Galerie wächst konstant!

 

Deutlicher Fachkräftemangel und steigende Anzahl an Vorfällen

Trend Micro veröffentlicht  neue Studienergebnisse, die zeigen, dass sich die Mehrheit der Unternehmen Hilfe von aussen holt, um dem anhaltenden Fachkräftemangel in der IT-Sicherheit zu begegnen. Dies geschieht am häufigsten durch Automatisierung, vermehrte Schulungen und das Outsourcing von Erkennung und Prävention von Angriffen.

Unabhängig von ihrer Grösse sind zahlreiche Unternehmen mit derselben Herausforderung konfrontiert: Ihre IT-Sicherheitsteams sind unterbesetzt und überlastet. Die steigende Anzahl an Sicherheitsvorfällen, die Herausforderung diese zu priorisieren und der Mangel an Fachkräften kann die Mitarbeiter überfordern und damit das Risiko erhöhen.

Eine Befragung von 1.125 IT- und Sicherheitsentscheidern weltweit ergab, dass 69 Prozent der Befragten erwarten, durch den Einsatz von Künstlicher Intelligenz (KI) anfallende Cybersicherheits-Aufgaben automatisieren und damit die negativen Folgen des Fachkräftemangels abschwächen zu können. Zuvor hatten bereits 64 Prozent angegeben, im vergangenen Jahr einen Anstieg an Cyberbedrohungen bemerkt zu haben.

Immer komplexere Aufgaben

„Um ein Unternehmen vor Cyberangriffen zu schützen, muss eine Vielzahl von Aufgaben gleichzeitig erfüllt werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „IT- und Security-Teams müssen nicht nur ständig wachsam und dazu bereit sein, das Unternehmen zu verteidigen. Vielmehr müssen sie auch das Risiko von Cyberbedrohungen gegenüber der Geschäftsleitung glaubhaft kommunizieren, um die benötigten Budgets zu erhalten. Zudem haben sie oftmals die Aufgabe, die passenden Mitarbeiter mit den richtigen Fähigkeiten zu finden und anzustellen. Die Rolle eines CISOs ist so komplex wie noch nie und die Nachfrage nach automatisierten und gehosteten Lösungen war nie grösser.“

Die Umfrage ergab weiterhin, dass 63 Prozent der Befragten planen, KI-Technologie einzusetzen, um ihre Security-Prozesse zu automatisieren. KI kann zwar die Datenverarbeitung effizienter gestalten – dennoch werden auch weiterhin gut ausgebildete Fachkräfte benötigt, um die Ergebnisse zu analysieren und eine umfassende Sicherheitsstrategie zu gewährleisten.

Fachkräftemangel verschärft sich weiter

Laut Gartner ist der Security-Fachkräftemangel ein beständiges Problem, das regelmässig dazu führt, dass Sicherheitstechnologie nicht effektiv ausgerollt wird. Die Analysten erwarten, dass die Anzahl unbesetzter Stellen in der IT-Sicherheit weltweit von 1 Million im Jahr 2018 auf 1,5 Millionen bis Ende 2020 steigen wird. (1)

Gartner beobachtet, dass die meisten Unternehmen Schwierigkeiten dabei haben, ihre offenen Stellen zu besetzen oder Fachkräfte im Unternehmen zu halten. Deshalb würden zunehmend MDR-Dienste (Managed Detection and Response) genutzt, um diese Lücken zu füllen. Damit könnten Unternehmen, trotz eines Mangels an internen Ressourcen, ihre Security-Massnahmen um Kapazitäten zur Erkennung und Abwehr von Angriffen sowie Monitoring rund um die Uhr erweitern.

Trend Micro hilft bei der Lösung dieses Problems, indem das Unternehmen sowohl die benötigte Technologie als auch personelle Ressourcen bereitstellt. Immer mehr Kunden entscheiden sich für Trend Micros MDR- und EDR-Lösungen (Endpoint Detection and Response), um die Visibilität zu erhöhen, Bedrohungen zu priorisieren und den Einsatz von internen Ressourcen zu optimieren.

Fussnoten

(1) Gartner, Top Security and Risk Management Trends, 31. Januar 2019.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.