Das lehren uns Zombies!

Sie wollen eine nachhaltige IT-Security-Strategie in Ihrem Unternehmen etablieren? Dann könnten Ihnen die großen Zombie-Klassiker unserer Zeit weiterhelfen. Inwiefern, das erfahren Sie bei uns. [...]

Wer Spezialist für IT-Sicherheit ist, ist wahrscheinlich auch ein bisschen Nerd. Und wer Nerd ist, steht in der Regel auch auf „The Walking Dead“, „Night of the living Dead“ und „Dawn of the Dead“. Das trifft sich auch relativ gut, denn tatsächlich kann man aus den – auf den ersten Blick möglicherweise etwas unseriös wirkenden – Zombiehatz-Classics seine IT-Sicherheitslehren ziehen.
Denn all die bluttriefenden Unterhaltungskunstwerke um die untoten Unholde haben eines gemein: Die Zombies sind vorhersehbar und haben Appetit. Auf Gehirn. Die Menschen in diesen Splatter-Märchen hingegen sind unberechenbar und deswegen oft gefährlich. Oder auch dumm und anschließend ebenfalls untot. Wir sagen Ihnen, was Sie in Sachen IT-Security vom Zombie-Kult lernen können.
ERWARTEN SIE DAS UNERWARTETE!
Egal ob Tante-Emma-Laden oder Großkonzern – Unternehmen sollten ihr IT-Sicherheitskonzept niemals ausschließlich auf aktuelle Trends ausrichten. Ganz zu schweigen davon, neue Sicherheitstechnologien und -Prozesse einzuführen, die man selbst überhaupt nicht versteht. Denn bei neuen Implementation – egal in welchem Netzwerk – kommt es darauf an, die kritischen Schwachstellen zu kennen. Das Netzwerk kann so gut abgesichert sein wie es will – ein Unternehmen ist nur so stark, wie das schwächste Glied in seiner Kette.
In der fiktiven Welt von „Dawn of the Dead“ stellen die Untoten eine ernsthafte Bedrohung für die Menschheit dar. Allerdings werden sie dabei von den Menschen selbst noch übertroffen: Deren unbedingter Wille zu überleben (oder auch die Gier nach Macht) führt in der Regel zur Selbst-Dezimierung.
Sie sollten also stets auf das „Unvorhergesehene“ vorbereitet sein und haben beste Überlebenschancen, wenn Sie es schaffen, möglichen Angreifern immer einen Schritt voraus zu sein. Das gilt nicht nur für eine mögliche Untoten-Apokalypse, sondern auch, wenn es um die Instandsetzung und Überprüfung von IT-Infrastrukturen geht: Die Vielzahl der Bedrohungen für ein Unternehmensnetzwerk erfordert ebenfalls prädiktive, analytische Fähigkeiten und Expertise in Sachen Software, Hardware und Storage – vom Passwort- bis hin zum Mitarbeiter-Wechsel.
BEHALTEN SIE IHR UMFELD IM BLICK!
Apropos Mitarbeiter: Wer sich in „The Walking Dead“ der Protagonisten-Truppe anschließen will, muss sich sozusagen einem dreifachen Authentifizierungs-Verfahren stellen. Dazu bekommt er (oder sie) drei simple Fragen gestellt:
1. Wie viele ‚Beißer‘ (Zombies) hast Du getötet?
2. Wie viele Menschen hast Du getötet?
3. Warum?
Dieses gesunde Misstrauen, das man Neuankömmlingen entgegen bringt, dient einer Art psychologischem Background-Check. Denn wie wir bereits wissen: Menschen sind für Menschen die größte Bedrohung überhaupt. Aber natürlich dient das Verfahren auch dazu, den Mehrwert den ein Individuum in die Gruppe trägt, einschätzen zu können.
Analog dazu sind Unternehmen die Neueinstellungen vornehmen gut damit beraten, ihren neuen Mitarbeitern ein wenig auf den Zahn zu fühlen. Oft statten Unternehmen relativ neue Mitarbeiter bereits mit umfassenden Zugriffsrechten – auch auf hochsensible Firmendaten – aus. Sind die Neuen nicht entsprechend geschult, sind Phishing-Kampagnen und Co. Tür und Tor geöffnet. Doch nicht nur Hacker von extern, sondern auch sogenannte Innentäter, die möglicherweise über einen Mix aus bösen Absichten und Coding-Fähigkeiten verfügen, haben so leichtes Spiel. Sie sollten sich also auf allen Hierarchieebenen gegen Bedrohungen von innen und außen absichern. Security-Protokolle und Prozesse können dabei helfen, müssen aber von Anfang an mitbedacht werden.
VERLASSEN SIE SICH NICHT AUF MAUERN!
Ein Gesetz der Zombiewelt: Kleinere Grüppchen von Untoten lassen die Überlebenden relativ kalt. Anders sieht es aus, wenn sich ganze Zombiearmeen formieren: Dann können meist selbst Mauern und Zäune von speziell abgesicherten „Safe Zones“ dem Druck der Masse nicht mehr standhalten.
Einen ganz ähnlichen Verlauf nahm im Oktober 2016 die DDoS-Attacke auf den britischen DNS-Provider Dyn. Aktuellen Reports und Analysen zufolge war an der Attacke über ein Botnetz auch eine Amateur-Gruppe namens „The New World Hackers“ beteiligt. Bei diesem Angriff kamen kompromittierte IoT (Internet of Things)-Devices – beispielsweise Router und Security-Kameras – zum Einsatz.
Ob Business-Netzwerk oder „zombiefreie Zone“: Starre Wände eignen sich in der Regel zur Abwehr einzelner, kleiner, schwacher Angriffe. So wie eine Firewall es schafft, vielleicht ein, zwei oder sogar zehn Drive-by Downloads abzufangen. Aber sobald nur einer davon „durchkommt“, kann er – wie ein Zombie seinen „Appetit-auf-Hirn“-Virus – seinen Schadcode über die Systeme ausbreiten. Wenn eine DDoS-Attacke von Dyn-Ausmaßen gefahren wird, ist das ungefähr so, als würde ein sechsstelliger Pulk Untoter eine morsche Waldhütte stürmen. Als Auslöser genügt dabei in der einen wie der anderen Welt eine Kleinigkeit: Ein zu lautes Geräusch, beziehungsweise eine geöffnete Phishing-E-Mail. Unternehmen sollten daher auch die trivialsten ihrer Systeme absichern. Schließlich kann schon diese eine, simple E-Mail dafür sorgen, dass die IT-Sicherheit einfach überrannt wird.
NUTZEN SIE DIE WAFFEN IHRER GEGNER!
Die Protagonisten der Hit-Serie „The Walking Dead“ schützen sich gegen externe Bedrohungen nicht nur mit allerlei geplünderten Schlag-, Stich-, und Schusswaffen, sondern auch, indem sie ihr Terrain regelmäßig überwachen und mögliche Spione gefangen nehmen oder feindliche Gruppen auskundschaften, um mehr über deren Pläne zu erfahren und sich so gegen künftige Bedrohungen zu wappnen. Dabei greifen sie beizeiten auch auf eine eher ungewöhnliche Art der Tarnung zurück: Sie beschmieren sich mit Innereien, um in der Zombiemasse untertauchen zu können. Und um nicht bei lebendigem Leib zerfetzt und verspeist zu werden.
Und auch in der Welt der IT-Sicherheit sind Tarnmaßnahmen sinnvoll. Etwa in der Form von Honeypots, die inzwischen zu einer echten Instanz beim Schutz vor Cyberangriffen geworden sind. Diese beinhalten keine werthaltigen Daten oder Applikationen, die ein Unternehmen als kritisch einstufen würde. Aber sie enthalten genug Daten, um für Angreifer auf den ersten Blick wie ein attraktives Ziel zu wirken. Gelingt es, einen Angreifer anzulocken, werden dessen Aktionen aufgezeichnet – inklusive eingesetzten Toolkits, Tasteneingaben und Kommunikation. Die so gewonnenen Informationen können Unternehmen dazu nutzen, die Methoden, Tools und Technologien sowie das Skill-Level der Hacker eingehend zu analysieren.
Egal ob Start-Up (Zombie-Noob) oder multinationales Großunternehmen (erfahrener Untoten-Schlächter): Die Daten Ihres Unternehmens zu schützen, kann so komplex wirken wie ein mit Zombies überfüllter Irrgarten oder so simpel wie der Einsatz einer rudimentären Nahkampfwaffe. Aber der Teufel steckt dabei immer im Detail.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Florian Maier beschäftigt sich für die Portale COMPUTERWOCHE und CIO mit dem Themenbereich IT-Security


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*