Beiträge

Yahoo-Hack und Telekom-Desaster verdeutlichen die prekäre Sicherheitslage, dabei können Unternehmen sich einfach schützen

Wie jetzt bekannt wurde, ereignete sich 2013 wieder ein Hacker-Angriff auf den Internetanbieter Yahoo. Bei dieser Attacke wurden persönliche Daten von mehr als einer Milliarde Yahoo-Nutzern gestohlen, was den Angriff zum bislang größten Daten-Diebstahl überhaupt macht1. Im letzten Monat wurde die Deutsche Telekom ebenfalls Opfer eines Hacker-Angriffs. All diese Vorfälle zeigen, wie angespannt die Sicherheitslage ist und wie wichtig es ist, dass die Unternehmen die Daten ihrer Kunden schützen. Im Fall von Yahoo wurden persönliche Daten wie Namen, Telefonnummern und E-Mail-Adressen2 entwendet, diese hätten ganz einfach mit kryptografischen Verfahren geschützt sein müssen und wären so für die Hacker unbrauchbar. Wie einfach diese “Cryptographie” in der Anwendung dabei höchsten Schutz gegen Angriffe bieten kann, zeigt die CryptoTec AG aus Köln.

Bei der Verschlüsselung setzt CryptoTec auf die weltweit anerkannten kryptographischen Verfahren RSA-4096, AES-256 und SHA-256. Herzstück ist dabei „CryptoLib“, eine eigens entwickelte kryptographische High-Level-Bibliothek. Die darin enthaltene Distributed Systems Platform (DSP) enthält nicht nur eine Public-Key-Infrastructure (PKI), die für die vollautomatische Verteilung von kryptographischen Schlüsseln sorgt. Sie automatisiert auch die DNS-Integration und die Datenverteilung.

Sämtliche Module werden innerhalb Deutschlands entwickelt. Dadurch unterliegt die CryptoTec AG keinerlei Beeinträchtigungen durch staatliche Organe.

(1)    Quelle: Tagesschau.de
(2)    Quelle: Spiegel Online

 

Ansprechpartner für Journalisten: Till Konstanty, till@konstant.de

Veröffentlichte NSA-Hackersoftware gefährdet (deutsche) Industrie/ Wie können sich Industrieunternehmen schützen? Eine Einschätzung von Michael Mertens, Experte für IT-Sicherheit, Kryptographie und Blockchain

Der Supergau für Industrieunternehmen: Hacker haben digitale Werkzeuge der NSA gestohlen und bieten diese nun im Internet auf dem Schwarzmarkt an. Dass die Hackertools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post (1) bestätigt . Auch Meldungen von Netzwerkausrüstern wie Cisco und Fortinet bestätigen, wie gefährlich die veröffentlichten Informationen sind und weisen ihre Kunden in sogenannten „Security Advisorys“ auf Sicherheitslücken in ihren Produkten hin (2) .

Das geistige Eigentum von Unternehmen ist internationalen Hackern nun nahezu schutzlos ausgesetzt, denn dieses befindet sich heute nicht mehr in den Köpfen der Mitarbeiter, sondern in der IT. Sensible Unternehmensdaten liegen auf Dateiservern, die häufig nur durch eine Firewall geschützt sind. Der Geheimdienst der USA, die NSA, hat digitale Werkzeuge entwickeln lassen, um diese Firewalls sowie VPN-Schnittstellen unbemerkt zu überwinden und steckt jährlich rund 30 Milliarden Etat in die Entwicklung der Angrifftools.
Die Hackerorganisation mit dem Namen „Shadow Brokers“ (deutsch „Schatten-Makler“) versteigern derzeit die gehackten Tools und veröffentlichten als Kostprobe einen kleinen Teil der angebotenen Hackerwerkzeuge mit den Namen „Epicbanana“ und „Buzzdirection“.

Für die Industrie ist der Hack verheerend. Denn diese Werkzeuge sind schwer zu bauen, aber leicht zu starten. Die digitalen Werkzeuge können mit Basis-Know-how bedient und – besonders schwerwiegend – beliebig oft „gezündet“ werden. So wird ohne Expertentum geräuschlos in Unternehmensnetzwerke eingedrungen und das geistige Eigentum von Mittelstand und Konzernen in wenigen Minuten unbemerkt gestohlen. Programme, die einmal in Kreisen der organisierten Kriminalität kursieren, sind nicht mehr löschbar. Die Folge wird eine Inflation der Preise der Hackertools sein, denn auch im Darknet gilt: Je größer das Angebot – was bedeutet, dass mehr Personen Zugang zu diesen Tools haben –, desto günstiger der Preis.

Die USA hat ihre Schutzmechanismen bei der Industrie und kritischen Infrastrukturen bereits aufgerüstet. Es werden pro Jahr ca. 14 Milliarden Dollar in den Cyber-Schutz von Militäranlagen und Kraftwerken gesteckt. So geht ein großer Posten des Cyber-Budgets an das Verteidigungsministerium. Army, Navy und Air Force bekommen ca. 5 Milliarden, um Cyber-Truppen aufzustellen. Ein Teil des Budgets geht an Hersteller von Sicherheitskomponenten der Hard- oder Software, die Industrie-Schaltanlagen schützen.
Deutschland und Europa stehen hier nackt da. Der Schutz der Industrie wird den Unternehmen selbst überlassen. Systeme müssen nun doppelt gehärtet werden. Durch die Nichtigkeit der Schutzwirkung von Firewalls müssen Daten so gespeichert werden, dass sie verschlüsselt vorliegen und nur berechtigte Systemteilnehmer Zugang erlangen, denn gerade im Zuge von Industrie 4.0 wurde das Fertigungs-Know-how digitalisiert. Wird es in Deutschland gestohlen, geht es unbemerkt ins Ausland, z.B. nach China. Dort können beispielsweise Maschinen mit dem gestohlenen Datenmaterial gefüttert und Produkte in Markenqualität hergestellt werden.

Kryptographie bietet Schutz. Dies bestätigen auch die Chefs der US Geheimdienste NSA und CIA. Denn diese müssen es wissen, bauen sie doch seit Jahren Tools um Firewalls und VPNs zu umgehen.

Dabei ist handeln einfacher als vielleicht gedacht, häufig sitzen die IT-Experten in Unternehmen lediglich zu spät mit am Tisch. Lösungen sind vorhanden, so arbeitet beispielsweise die CryptoTec AG aus Deutschland an hocheffizienten Sicherheitslösungen und bietet mit Blockchain, Verschlüsselung und automatisierten digitalen Unterschriften Möglichkeiten, sich vollständig gegen Angriffe von Außen und Innen zu schützen. Bislang stammten die meisten Angriffe auf Unternehmen von internen Mitarbeitern. Durch die Veröffentlichung der Hacker-Tools der NSA könnte sich dieses Verhältnis nun umkehren.
Neben dem reinen Datendiebstahl bieten die Hackertools nun auch die Möglichkeit der Datenmanipulation und Datensabotage. So sind mögliche Szenarien:

•    Zerstörung von Industrieanlagen
•    Manipulation von Auto-Bremsen
•    Kompromittierung medizinischer Geräte
•    Blackout in Form eines totalen Stromausfalls wie in der Ukraine nach einem Hackerangriff im Dezember 2015

Zur Verantwortung bei Datenhacks wird meist die Geschäftsführung gezogen. Ein prominentes Beispiel ist der Sony Hack, bei dem die Co-Vorsitzende Amy Pascal entlassen wurde. Auch in Deutschland haftet gemäß rechtlicher Grundlagen die Geschäftsführung bei Datenhacks. Strafrechtliche Konsequenzen folgen, wenn z. B. Kunden- oder Patientendaten durch unzureichende Schutzmaßnahmen abhandenkommen.
Schutzmaßnahmen gibt es seit Jahren z. B. im Bezahlwesen. Die Frage ist, ob Industrie und Kraftwerke nicht die gleiche gesellschaftliche Verantwortung haben wie Banken. Häufig ist sich die Geschäftsführung ihrer Verantwortung und der Rechtslage allerdings nicht bewusst.

Fazit: Schutz des digitalen Eigentums von Unternehmen durch Kryptographie ist nun unumgänglich geworden.

Michael Mertens
Experte für IT-Sicherheit, Kryptographie und Blockchain & CEO der CryptoTec AG

 

Quelle (1) https://www.washingtonpost.com/world/national-security/powerful-nsa-hacking-tools-have-been-revealed-online/2016/08/16/bce4f974-63c7-11e6-96c0-37533479f3f5_story.html

Quelle (2) http://www.heise.de/security/meldung/Geleakte-NSA-Exploits-Cisco-patcht-Zero-Day-Luecke-3298838.html & http://www.spiegel.de/netzwelt/web/shadow-brokers-cisco-und-fortinet-bestaetigen-sicherheitsluecken-a-1108277.html

 

Ansprechpartner für Journalisten: Nadine Heinen • nadine(at)konstant.de