English

Remote Access: Sicherheitsversäumnisse bei Regierungsnetzwerken führten zu Datenverstößen

von VPNHaus | 01.07.2014 |Industry Commentary, IT policy

Mit dem technologischen Fortschritt steigt ferner auch die Anzahl der Cyber-Angriffe, sowohl auf öffentliche als auch auf private Netzwerke. Laut Aussage der Washington Post wurden allein im Jahr 2013 mehr als 3.000 Unternehmen über Systemangriffe benachrichtigt. Mittels dieser Angriffe hätten sensible Daten exponiert und somit die betroffenen Marken stark geschädigt werden können.

Der frühere NSA-Direktor Keith Alexander äußerte Anfang dieser Woche, dass Regierungsnetzwerke alles andere als sicher seien. Die NSA und das Verteidigungsministerium entdeckten mehr als 1.500 Malware-Bedrohungen auf den geheimsten Netzwerken der US-Regierung.

„Am meisten beunruhigt mich, was passieren könnte, wenn unser Land einem zerstörerischen Cyber-Angriff zum Opfer fiele“, sagte Alexander. Er wies darauf hin, dass die meisten der wichtigen Netzwerke des Landes von Unternehmen der Privatindustrie betrieben werden. „Sollte eine zerstörerische Attacke eine unserer Wall-Street-Banken treffen, könnte der geldwerte Schaden Billionen von Dollar betragen. Auf so etwas sind wir nicht vorbereitet.“

Dies ist sicherlich ein erschreckender Gedanke. Aber tun Regierungsbehörden genug, um den Fernzugriff auf ihre Netzwerke und die Netzwerke selbst zu schützen? Alle Zeichen deuten auf „nein“, betrachtet man die steigende Anzahl der Datenverstöße, welche von den Behörden in letzter Zeit gemeldet worden sind. Dazu zählt auch der in diesem Monat vom Department of Homeland Security (DHS) gemeldete Angriff auf das Industrial Control System (ICS) eines öffentlichen Versorgungsunternehmens. Natürlich müssen dringend Maßnahmen zur Verteidigung gegen derartige Angriffe getroffen werden.

Alexanders Kommentar hätte tatsächlich zu keinem besseren Zeitpunkt kommen können. Montanas Gesundheitsministerium wurde nämlich vor kurzem Opfer eines Hacker-Angriffs. In der Folge mussten 1,3 Millionen Patienten darüber informiert werden, dass ihre persönlichen Daten möglicherweise gefährdet sind. Obgleich es keinen Beweis für einen Datenmissbrauch gab, hat die Behörde bereits „verschiedene Schritte für eine weitere Stabilisierung der Sicherheit unternommen. Diese beinhalten eine sichere Wiederherstellung aller betroffenen Systeme, die Einführung zusätzlicher Sicherheitssoftware für einen besseren Schutz sensibler Daten auf den vorhandenen Servern und eine kontinuierliche Überprüfung der Sicherheitspraktiken. Damit soll gewährleistet werden, dass sämtliche zweckdienliche Maßnahmen zum Schutz der Bürgerdaten ergriffen werden.“

Dieser Angriff hätte verhindert werden können, wäre man bei Unterstützung und Schutz des Netzwerkes mit mehr Weitblick vorgegangen. Lassen Organisationen auch nur eine kleine Sicherheitslücke in ihrem Netzwerk zu, kann ein Hacker diese ausnutzen – und dies kann vernichtende Auswirkungen haben. Eyal Firstenberg, Vice President Cyber Research beim Unternehmen LightCyber, sagte: „Tatsächlich ist es so: Angreifer, welche einen bestimmten Zweck verfolgen, errichten zunächst eine stabile Ausgangsbasis. Sobald sie diese erreicht haben, nutzen sie bestehende Netzwerk-Ressourcen, wie zum Beispiel Anwenderzugangsdaten, für die weiteren Phasen ihres Angriffs aus. Sie machen somit traditionelle Sicherheitskontrollen wie AV, Firewalls und Sandboxen nutzlos. Ohne ein System zur Echtzeitüberwachung des internen Netzwerks können Angreifer das Netzwerk, ganz nach Belieben, wirkungsvoll erforschen, angreifen und ausnutzen.“

Jede Organisation sollte eine Defense-in-Depth-Strategie einführen

Genau wie Unternehmen müssen Regierungsbehörden die große Bandbreite von neuen Angriffsmöglichkeiten im Zuge der Planung ihrer Netzwerksicherheitsmaßnahmen eingehend berücksichtigen. Organisationen müssen jetzt Defense-in-Depth-Strategien einsetzen, um sicheren Remote Access zu gewährleisten und damit ähnliche Angriffe in Zukunft zu verhindern. Jede einzelne Netzwerksicherheitskomponente, einschließlich VPNs (vorzugsweise mit zentralem Management), Firewalls, Intrusion-Prevention-Systeme und andere, muss nicht nur zum Aufbau von Redundanzschichten im Netzwerk im Falle eines Angriffs beitragen. Bei auftretenden Gefahren muss auch eine schnelle Anpassung an die Gefahrensituation möglich sein.

Laut Firstenberg sind Überwachungssysteme entscheidend beim Schutz vor Hackern. Hier kommen die Vorteile der Implementierung einer Remote-Access-Lösung mit zentralem Management ins Spiel. Mit einer derartigen Lösung können Netzwerkadministratoren den Zugriff auf das Netzwerk unmittelbar nach Entdeckung einer Sicherheitslücke sperren. Außerdem können Netzwerkadministratoren damit kontrollieren, wer auf welche Bereiche des Netzwerks innerhalb bestimmter Parameter zugreifen kann. Dadurch wird das Risiko eines Hackerangriffs auf sensible Daten reduziert. Zusätzlich werden Aufgaben wie die Zuweisung oder der Entzug von Zugriffsrechten sowie der Rollout von Client und Zertifikaten automatisiert. Auf diese Weise wird die Einhaltung der Richtlinien an allen Endstellen jederzeit gewährleistet.

Im Großen und Ganzen ist es, wie bereits mehrfach erwähnt, überlebenswichtig für Organisationen, die Netzwerksicherheit ernst zu nehmen. Sie sollten eine Defense-in-Depth-Strategie anwenden und ein zentrales Remote-Access-Management implementieren. Regierungen sollten die Sicherheit ihrer Netzwerke endlich gründlich überprüfen. Diese Maßnahme ist längst überfällig.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK