Cyber Sicherheit Global: Die Welt ist im Wandel
Das Internetjahr 2015 war von langfristigen und globalen Megatrends gezeichnet. Sie sind Treiber des digitalen Wandels und nehmen auch großen Einfluss auf Entwicklungen der Cyber Sicherheit auf globaler Ebene. Die Digitalisierung und damit einhergehende Begriffe wie Industrie 4.0, Cloud Dienste oder das Internet der Dinge werden in den nächsten Jahren das Leben und damit einhergehende Sicherheitsfragen maßgeblich prägen. Egal ob in der Arbeitswelt, in der Art und Weise wie wir wohnen und leben oder beim täglichen Umgang mit Devices – jeder dieser Megatrends eröffnet Möglichkeiten in Richtung einer höheren Flexibilität und erleichtert damit unser tägliches Handeln.
Neue und innovative Technologien bergen aber auch Gefahrenpotenziale und steigern die Notwendigkeit von Investitionen in IT-Sicherheit. 2015 wurde der Wert des Cyber Sicherheits Marktes auf über 10 Milliarden US-Dollar geschätzt – Tendenz steigend (Quelle: Strategic Defence Intelligence). Der Internet-Sicherheitsbericht 2015 von CERT.at und GovCERT Austria zeigt daher bekannte Gefahrenfelder auf und gibt einen Rückblick auf die relevantesten, weltweiten IT-Sicherheitsvorfälle im Allgemeinen und auf das österreichische Internetjahr 2015 im Besonderen.
Megatrends bestimmen die Entwicklung des Internets
Das "Mehr" an Komplexität im Umgang mit Daten erreicht vor dem Hintergrund der großen Trends nicht nur große Konzerne sondern mittlerweile auch kleine und mittlere Unternehmen sowie PrivatanwenderInnen. Auch deren Daten werden durch die Vernetzung automatisch sensibler und müssen besser geschützt werden.Industrie 4.0
Die Deutsche Telekom sieht die Sicherheit als eines der größten Fragezeichen für die Industrie 4.0 in ihrem Cyber Security Report 2015. In dem Bericht führt die Deutsche Telekom beispielhaft an, dass sich bereits mehr als die Hälfte der Industrieunternehmen Deutschlands mit IT-Sicherheitsfragen auseinandergesetzt haben. Dies ist inzwischen ein "Muss" für Unternehmen, denn alleine in Deutschland gaben 36% der Unternehmen an, mehrmals pro Woche Opfer von IT-Angriffen zu werden. Eine hohe Dunkelziffer wird angenommen. Für die Industrie besteht somit laufend die Gefahr einer möglichen Cyber Attacke. Durch die Verschmelzung der IT mit Fertigungstechnik werden Industrieanlagen attraktiver für organisierte Cyber Attacken. Im Rahmen ihres Honeynet-Projektes analysierte die deutsche TÜV SÜD acht Monate lang Spähangriffe auf ein kleines Wasserwerk. Dabei konnten Attacken aus über 150 Ländern registriert werden, was ein deutliches Warnsignal darstellt.
Immer mehr mit dem Internet verbundene Geräte und Gegenstände werden künftig miteinander Daten austauschen. Ganz gleich, ob der Kühlschrank in der Wohnung oder das vernetzte Auto – das Internet der Dinge ist eine Entwicklung, die sowohl von privaten AnwenderInnen als auch von Unternehmen stark begrüßt wird, allerdings noch nach einer Anpassung verlangt. Mit mehreren Geräten und Gegenständen vernetzt zu sein bedeutet nämlich auch eine Vervielfachung der Angriffsfläche. Der Fall eines Angriffs auf einen Jeep Cherokee in den USA ist ein Beispiel für die große Sicherheitsfrage im Internet der Dinge. Angreifer verschafften sich dabei über das Entertainment System, durch einen ausgenutzten Zero-Day-Exploit, Zugang zum Auto. Bei einem Zero-Day-Exploit handelt es sich um das Ausnutzen einer Sicherheitslücke, für die es noch keinen Patch als Gegenmaßnahme gibt. Von einer solchen Sicherheitslücke geht demnach eine hohe Gefahr aus, da zumeist nach ihrer Entdeckung und Veröffentlichung sogleich von Kriminellen versucht wird, diese in Form eines Exploits auszunutzen, bevor der entsprechender Hersteller mit einem Patch darauf reagieren kann. Im Fall des Jeep Cherokee waren sogar die Fahrzeuglenkung und die Bremsen von der Sicherheitslücke betroffen. In Folge dieser Attacke wurden 1,4 Millionen Fahrzeuge vom Hersteller zurückgerufen. Was bleibt, sind viele offene Sicherheitsfragen in Bezug auf Authentifikation, Verschlüsselung von Daten und deren Speicherung, sowie natürlich auch wie man sich künftig gegen ähnliche Angriffe besser schützen kann.
Cloud Dienste
Auch die permanente Verfügbarkeit von Daten über Cloud Dienste erfreute sich 2015 wachsender Beliebtheit. Laut dem amerikanischen Cloud Anbieter Salesforce nutzen weltweit bereits ein Drittel der Privatpersonen und 60% der Unternehmen Cloud Dienste. Mit geschätzten Cloud-basierten Umsätzen bei Salesforce von 272 Milliarden US-Dollar bis 2018 sind Cloud Anwendungen mittlerweile auch ein bedeutender weltweiter Wirtschaftsfaktor. Gleichsam steigen auch die Anforderungen in puncto Sicherheit der gespeicherten Daten. Zu den größten Risiken in der Cloud gehören unter anderem der Schutz auf der Infrastrukturebene, die Erfüllung von gesetzlichen Anforderungen in den verschiedenen Ländern oder die Gefahr von Datendiebstahl durch nicht autorisierte Zugriffe.
Ende des Safe-Harbor-Abkommens
Anfang Oktober 2015 erklärte der Europäische Gerichtshof (EuGH) das Safe-Harbor-Abkommen der EU-Kommission mit den Vereinigten Staaten aus dem Jahr 2000 für ungültig. Das Abkommen erlaubte den Transfer von personenbezogenen Daten aus der EU in die USA, sofern dies mit der europäischen Datenschutzrichtlinie übereinstimmte. Mit dem EuGH-Urteil wurde jedoch die Übertragung persönlicher Daten in die USA auf Basis des Abkommens verboten, da die Datenspeicherung in den USA als nicht sicher eingestuft wurde. Der EU-Kommission und den USA wurde eine Übergangsfrist bis Ende Januar 2016 eingeräumt – ab diesem Zeitpunkt sollen die notwendigen Maßnahmen des Urteils umgesetzt werden. Für internationale und in Europa tätige Unternehmen, die Daten beispielsweise in den USA gespeichert haben, ist dieses Urteil mit Folgen verbunden. Sie müssen ihre Daten künftig in der EU speichern oder die explizite Zustimmung ihrer Nutzer einholen.
Mobile Internetnutzung steigt
Die mobile Internetnutzung nimmt ebenfalls stetig zu. Zu Beginn des Jahres 2015 wurden 31% aller weltweiten Internetaufrufe durch mobile Endgeräte getätigt (Quelle: Statcounter). Zum Vergleich: Im Jahr 2014 waren dies noch 22%. Mobile Devices werden vorwiegend für Online Einkäufe und soziale Netzwerke genutzt. Der hohe Anteil an persönlichen Daten in den Geräten steigert gleichzeitig deren Attraktivität für Cyber Attacken. So wurde laut dem Analyseunternehmen Forensiq zufolge 2015 durch sogenannten In-App-Betrug mit Werbung eine Schadenshöhe von über einer Milliarde US-Dollar verursacht. Dabei wurde bei manipulierten Apps die NutzerInnenaktivität simuliert und damit eine Vielzahl an Aufrufen erzeugt. Sowohl Betriebssysteme, als auch Apps und die Hardware selbst müssen daher Teil des Sicherheits- und Datenschutzes für Mobile Devices sein.
Der Mensch ist und bleibt die kritischste Schwachstelle
Durch zunehmende technische Sicherheitsmaßnahmen wie Firewalls, Virenschutz oder Verschlüsselung rückt eine bestimmte Schwachstelle beim Thema Internetsicherheit immer mehr in den Mittelpunkt – der Mensch. Immer wieder wird beispielsweise versucht, durch Beeinflussung von Personen an sensible Daten oder Passwörter zu gelangen. Sobald sie die Daten bekommen haben versuchen Angreifer diese auch schadhaft und zu ihrem eigenen Vorteil zu nutzen. Der Angriff kann über soziale Netzwerke, über Phishing-E-Mails, bis hin zu einfachen Telefonanrufen erfolgen – der Kreativität der Angreifer sind hier wenige Grenzen gesetzt. Denn gegenüber vielerorts gut ausgebauten, technischen Schutzsystemen, scheint der Mensch oftmals leichter zu "hacken" zu sein. Allein bei drei durch Social Engineering erfolgten Angriffen Anfang des Jahrs 2015 in der Schweiz entstand ein Schaden von rund 313.000 Schweizer Franken (rd. 287.000 Euro) bei Unternehmen und Privatpersonen, um nur ein internationales Beispiel von vielen wiederzugeben.
Mehr User und mehr Devices führen zu mehr Datendiebstahl
Mit der Zahl der Internet User steigen auch die Datenmengen, die Netzwerkgrößen und auch die Vielfalt an verwendeten Geräten. Im Jahr 2010 ging McAfee davon aus, dass bis 2020 rund 31 Milliarden Geräte mit dem Internet verbunden sein werden. Bereits heute scheint diese Schätzung deutlich zu gering zu sein. Mussten ursprünglich eher Behörden und Finanzinstitute Cyber Bedrohungen erwarten, sind heute auch Unternehmen und PrivatanwenderInnen bei Angriffen längst nicht mehr nur ein sekundäres Ziel, sondern stehen im Fokus der Angreifer.
Zu einem ähnlichen Schluss kommt auch Microsoft im Rahmen seines 19. Security Intelligence Reports. Die wirtschaftliche Verwertung von gestohlenen Daten zur Profitgenerierung steht heute im Vordergrund vieler Angreifer. Die häufigsten Methoden sind dabei Social Engineering, das Hacken schwacher Passwörter oder schlecht konfigurierter Systeme und Schwachstellen aufgrund von nicht durchgeführten Updates der darauf betriebenen Software.
Cyber Bedrohung beschränkt sich aber nicht mehr auf einfache kriminelle Motive. Heute reichen die Absichten der Angreifer von Aktivismus im Internet (sog. "Hacktivismus") über organisierte Verbrechen mit dem Ziel eines finanziellen Profits bis hin zu staatlichen Spionage-Aktionen.
Ökosystem des Bösen: Cyber Angriffe als florierender "Wirtschaftszweig"
Diese Vielfalt an Angriffsmotiven führte zu einem regelrechten Untergrundmarkt, auf dem millionenfach Daten zum Verkauf angeboten werden. Dies zeigt der aktuelle McAfee Bericht "Das heimliche Geschäft mit Daten" auf. Von Anmeldedaten über Finanzdaten, Zugriffsdaten für abonnierte Online Dienste oder ganze Datensammlungen und somit gesamte Online Identitäten von Opfern – der Bericht legt die schockierenden Möglichkeiten der Cyber Bedrohungen offen und zeigt: Cyber Angriffe sind ein finanziell höchst erträgliches Geschäft und haben sich längst zu einem weltweit stark wachsenden "Wirtschaftszweig" entwickelt. Wie genau Angreifer dabei vorgehen, was hinter diesem "Ökosystem des Bösen" steckt und wie weltweite Angriffe ablaufen können, beschreibt unter anderem ein Paper von renommierten IT-Sicherheitsexperten des International Computer Science Institutes sowie führender US-amerikanischer Universitäten.
Prominente Opfer im Internetjahr 2015
Obwohl die Investitionen in Cyber Sicherheit kontinuierlich stiegen, finden Hacker immer wieder Möglichkeiten sich unerlaubten Zugriff auf Netzwerke zu verschaffen. So geschehen auch im Cyber Jahr 2015: Bei Anthem Inc., einer der größten Krankenversicherungen in den USA, stahlen Hacker im Februar 2015 Daten von rund 80 Millionen Kunden. Dazu gehörten auch äußerst sensible Daten, wie Gehaltsinformationen. Als äußerst brisant erwies sich die Tatsache, dass die Daten unverschlüsselt abgespeichert waren, was ein Auslesen dieser Daten durch die Angreifer leicht ermöglichte. Eine Schadenssumme ist schwer zu beziffern, sie dürfte jedoch über 100 Millionen US-Dollar liegen.
Die polnische Fluglinie LOT musste aufgrund eines Hackangriffs ihren Flugbetrieb im Juni 2015 für rund fünf Stunden einstellen. Dies bedeutete Verspätungen für 1.400 Passagiere der Fluglinie. Beim Partnerunternehmen der Deutschen Lufthansa wurde gezielt das System der Flugplanung angegriffen und lahmgelegt. In Folge mussten insgesamt zehn Flugverbindungen gestrichen werden.
Im Frühjahr 2015 wurde auch der Deutsche Bundestag Opfer eines Hackangriffs. Dabei wurden E-Mails, getarnt als Nachrichten von der UNO, gezielt an mehrere Abgeordnete versendet. Durch die sich im Anhang dieser E-Mails befundenen Schadsoftware erhielten die Angreifer Zugang auf das interne Netz des Bundestags. Bis zum heutigen Tag ist der Fall nicht komplett aufgeklärt, sodass der Datenverkehr des Bundestags seitdem über das sichere Netz der Deutschen Regierung erfolgt.
Android Smartphones als bevorzugte Angriffsziele – aber kein mobiles System ist sicher
Einer der größten globalen Begriffe des Cyber Sicherheit Jahres stellt "Stagefright" dar. Stagefright ist eine Sicherheitslücke im Android-Betriebssystem und betraf zwischenzeitlich fast 95% aller Android-NutzerInnen. Angreifer konnten darin eine "Buffer-Overflow-Schwachstelle" ausnutzen, bei der sie Speicherbereiche mit neuen Code-Anweisungen überschreiben konnten. Werden Multimediadaten, beispielsweise via MMS, an die EmpfängerIn gesendet, führt das Smartphone dann einen manipulierten Programmcode aus. Vor allem in der Android-Welt, die durch unterschiedliche Versionen auf Geräten unterschiedlicher Hersteller gekennzeichnet ist, gestaltet sich die Bereitstellung von Updates, welche diese Sicherheitslücke beheben, schwierig. Einige Versionen sind daher noch bis heute betroffen.
Neben Android war 2015 auch Apple betroffen. Durch die Software XcodeGhost haben Hacker im September 2015 Apps im Apple Store infiziert und versucht, dadurch an iCloud-Passwörter von Usern zu gelangen. Die Malware diente zu gezielten Phishing Angriffen. Dies wurde den Angreifern erst dadurch ermöglicht, da App EntwicklerInnen nicht das von Apple bereitgestellte Entwickler-Tool Xcode verwendeten, sondern auf private Installationsdateien zurückgriffen. Über 300 Apps mussten in der Folge aus dem App Store gelöscht werden.
Daten als leichte Beute
Die Ausnutzung einer Sicherheitslücke in der Datenbank mittels SQL-Injection in Kombination mit einer Denial-of-Service-Attacke (DoS) erfolgte im Herbst beim britischen Telekomkonzern TalkTalk. Ein DoS Angriff verfolgt das Ziel der Überlastung eines Systems. Während das Sicherheitsteam von TalkTalk mit der verursachten Überlastung beschäftigt war, konnten die Angreifer unbemerkt das System von TalkTalk durchsuchen. Vom Datenklau waren 400.000 Datensätze der rund vier Millionen KundInnen betroffen. Gerade dieses Beispiel zeigt, wie wichtig eine grundlegende Basis Sicherheitsinfrastruktur sein kann, welche die in diesem Fall durch die Angreifer ausgenutzte Sicherheitslücke schnell beseitigen hätte können.
Unternehmen werden verstärkt zur Zielscheibe
Angreifer sind sich in der Regel bewusst, dass gestohlene Daten von Unternehmen zu größerem finanziellen Profit führen können, als gestohlene Daten von PrivatanwenderInnen. Demnach waren 2015 die gegen Unternehmen gerichteten Angriffe deutlich anders ausgeprägt als jene gegen PrivatanwenderInnen. Kaspersky analysierte im Rahmen des Security Bulletin 2015/2016 die verwendeten Angriffsarten und kam zu dem Ergebnis, dass Software-Schwachstellen, mit gültigen Zertifikaten signierte Schädlinge sowie Verschlüsselungstrojaner (Ransomware) am häufigsten ausgenutzt bzw. verwendet wurden. Laut Kaspersky hatte über die Hälfte der weltweiten Rechner in Unternehmensnetzwerken (58%) mindestens eine Malware Attacke im Jahr 2015 zu überstehen gehabt. An Rechnern in Unternehmen werden auch drei Mal häufiger Exploits (Schadprogramme, die Sicherheitslücken ausnutzen) zu Office Anwendungen eingesetzt als bei Angriffen auf private Computer. Dabei ist die Verteilung weltweit unterschiedlich, wie die Geografie der Angriffe über Web-Ressourcen im Jahr 2015 (Abbildung 1) zeigt.
Abbildung 1: Geografie der Attacken über Web-Ressourcen im Jahr 2015 (prozentualer Anteil der angegriffenen UnternehmensanwenderInnen im Land), Quelle: Kaspersky Lab
Der 2015 Internet Security Threat Report von Symantec greift auf Daten aus über 157 Ländern zurück. Laut dem Report konnten weltweit im Jahr 2014 um 23% mehr Sicherheitslücken identifiziert werden als im Vorjahr. Das Bild zeigt deutlich, dass sich Angreifer Sicherheitslücken schneller zunutze machen, als Unternehmen entsprechende Patches bereitstellen können. Während Angriffe immer gezielter werden, verabsäumen es Unternehmen nach wie vor den Basisschutz, beispielsweise für unbekannte und verdächte E-Mail-Anhänge, zu aktualisieren.
Angriffe besonders gerne auch über Social Media
Der Betrug via Social Media steigt auch rasant an und wird in den nächsten Jahren weiter zunehmen. Hier schienen NutzerInnen besonders leichtsinnig zu agieren, da ein geteilter Link von einem/r Bekannten eher angeklickt wird, als ein unbekannter E-Mail-Anhang. Diese Sorglosigkeit drückt sich auch im Umgang mit Datenschutzrichtlinien aus, denen NutzerInnen für das Verwenden von Apps zustimmen müssen. Ein Beispiel: Bei 20% aller gesundheitsbezogenen Apps werden persönliche Informationen wie Passwörter als Klartext gespeichert, was den Usern in dieser Form oftmals nicht bewusst sein dürfte.
Sicherheitsbewusstsein in Europa muss geschärft werden
Mit der im Februar 2015 veröffentlichten Eurobarometer-Umfrage zum Thema Cyber Sicherheit fing die EU-Kommission das Thema "Sicherheit im Internet" aus der Perspektive der Bevölkerung ein. Mit über 150.000 Viren und über einer Million Opfern von Cyber Attacken pro Tag spielen Cyber Bedrohungen in der EU eine wesentliche Rolle. Die häufigsten Aktivitäten der NutzerInnen im Netz sind das Abrufen von E-Mails (86%), das Lesen von Online Zeitungen (63%), soziale Netzwerke (60%) und Online Einkäufe (57%). Es ist alarmierend, dass nur 61% aller InternetnutzerInnen in Europa eine Anti-Virus Software installiert haben. In Österreich gaben 73% der BenutzerInnen an, eine Anti-Virus Software installiert zu haben. Beachtlich ist, dass heute bereits 61% der User in Europa mit dem Smartphone ins Internet einsteigen. Zum Vergleich: 2013 waren dies noch 35% der Befragten. Die Verhaltensweisen der User bei der Internetnutzung zeigt die Eurobarometerumfrage wie folgt:
Abbildung 2: Ausgewählte Cyber Sicherheit Eurobarometer Umfrageergebnisse (EU28 & Österreich)
85% der EuropäerInnen glauben, dass gegenwärtig das Risiko steigt, ein Opfer von Cyber Angriffen werden zu können. Umso wichtiger wird es sein, das Bewusstsein gegenüber Sicherheitsmaßnahmen im Internet zu stärken. Anti-Virus Software, der sichere Umgang mit persönlichen Daten und Passwörtern bilden die Basis für die sichere Fahrt über die Datenautobahn. Sicherheitsbewusstsein und der verantwortungsvolle Umgang mit Daten ist gerade im grenzenlosen Raum des Internets sehr wichtig für höchstmögliche Sicherheit und die beste Vorsorge gegen Cyber Bedrohungen.
<< Vorige Nächste >>