Bei professionell orchestrierten Hackerangriffen werden regelmäßig physische Elemente und bösartige Aktivitäten im Cyberspace nahtlos miteinander kombiniert. Wir sagen Ihnen, was Unternehmen dagegen tun können. [...]
Die meisten Unternehmen werden wohl nicht mit einem finanziell gut ausgestatteten Angreifer, der sich Zugang zu einem physischen Safe verschaffen will, konfrontiert. Dennoch gilt es zu beachten: Die Cybersecurity muss zwischen den verantwortlichen Teams für IT-Sicherheit (SecOps), Netzwerkbetrieb (NetOps) und physische Sicherheit Brücken bauen, um erfolgreich sein zu können. Wenn eine dieser in Silos arbeitenden Gruppen nur ein Teil des Puzzles hat, können Hackerangriffe möglicherweise nicht erkannt werden. Und das ist genau das, worauf die Kriminellen zählen.
- Die bösartigen Akteure definieren zunächst die Art und den Umfang der Informationen, auf die sie es abgesehen haben, etwa Schaltpläne für ein Kernkraftwerk.
- Sobald das Angriffsziel identifiziert ist, spionieren die Angreifer die C-Level-Führungskräfte im Unternehmen aus, einschließlich eines gezielten E-Mail-Angriffs gegen den CFO.
- Der CFO wird kompromittiert mit einer Malware-Nutzlast, die auf seinem PC installiert wird. In typischen Szenarien würden sich die Angreifer von diesem ersten Einstiegspunkt vorarbeiten, um den Ort im Netzwerk auszukundschaften, an dem sich die Schaltpläne befinden.
- In diesem Fall hat das Produktionsdaten-Rechenzentrum strenge Kontrollen für eingehende Daten. Dies ist entscheidend für die Einhaltung gesetzlicher Vorschriften und soll verhindern, dass sich Gegner seitlich aus dem Firmennetz bewegen können.
- Durch die Nutzung des E-Mail-Archivs des CFOs finden die Angreifer aber das Gebäude, in dem das Engineering-Team neue Kernkraftwerke konzipiert.
- Mit diesem Wissen bewegen sich nun in der physischen Welt und können Angriffe auf zwei Arten durchführen: Sie hinterlassen eine Reihe von infizierten USB-Sticks auf dem Parkplatz des Engineering-Gebäudes. Oder ein Datenspion folgt einem Mitarbeiter in die Räumlichkeiten („Tailgating“) und gibt an, seinen Zugangsausweis an diesem Tag „vergessen“ zu haben.
- Sobald der Netzwerkzugang durch Malware auf dem USB eingerichtet ist oder physisch durch den Eindringling erfolgt, können die Angreifer auf die Schaltpläne zugreifen und ihr Ziel erreichen.
Sicherheitslücken durch Silos
Dieses Beispiel verdeutlicht, wie ein erfolgreicher Hackerangriff Aktivitäten im Cyberspace nahtlos mit physischen Elementen kombiniert. Wenn Millionen von Dollar zur Verfügung stehen oder es sich um einen staatlich initiierten Angriff handelt, sind die anfallenden Kosten – etwa für ein Flugticket oder ein USB-Laufwerk – nicht mehr als trivial. Was bedeutet das für die Unternehmen?
Die organisatorische und finanzielle Verantwortung für IT-Sicherheit, Netzwerkbetrieb und physische Sicherheit sollte deshalb idealerweise einer Führungskraft alleine obliegen, um zu gewährleisten, dass alle Elemente zusammenarbeiten. Im beschriebenen Szenario wären sowohl der Cybersicherheitsvorfall als auch das physische Eindringen unter den einzelnen Teams ausgetauscht worden. Daraufhin hätte jedes der Teams seine Prozesse, Richtlinien und Technologien untersucht, um bestimmen zu können, wo das Manko lag und wie man es beheben kann. Dies hätte unter anderem folgende Maßnahmen umfasst: ein Re-Imaging der Festplatte des CFO, das Blockieren der Command-and-Control-Aktivitäten, ein Sensibilisierungstraining für „Tailgating“ sowie verbesserte physische Sicherheit für Vermögenswerte von hoher Priorität.
Be the first to comment