Cybercrime as a Service

IMG_3835


Unsere digitale Welt wird stetig smarter, die Bedeutung der Datensicherheit wächst. Bei einer Cybercrime-Attacke drohen nicht nur der Verlust wichtiger Daten, auch die Gefahren beim Betrieb hochsensibler Produktionsstätten steigen. Analysen wie der Symantec Threat Report 2017 belegen, dass innovative Techniken und Ideen Angreifer besonders reizen.

Die IT-Welt antwortet auf die Datenangriffe mit klugen Strategien und einem Arsenal an Abwehrlösungen aller Art: IoT-Lösungen verschwinden im Privat Network, Frühwarnsysteme schützen IT und Produktionsnetzwerke, Darknet-Welten werden nach Cybercrime-Taktiken und digitaler Hehlerware durchforstet.

Cybercrime ist schmutzig, gnadenlos und lukrativ. Sicherheit ist keine Option, es ist ein Muss.

BSI Bericht zur Sicherheitslage


Digital ist Zukunft

industrie_4.0

Datensicherheit ist Notwendigkeit zeigen die Innovationen bei Kärcher. Der Weltmarktführer für Reinigungstechnik aus Winnenden setzt für seine Kunden auf digitale, smarte Welten, vernetzt etwa Reinigungsflotten via IoT-Lösung, berichtet Jürgen Löhle, Enterprise Architect bei Kärcher.

Per Smartphone lassen sich Einsatz, Zustand, Lauf- und Ausfallzeiten jeder einzelnen Maschine kontrollieren und der Service automatisieren. Mit einem digitalen Fleet-Management schrumpfen die Betriebskosten, die Reinigungsqualität steigt. Geofencing dient im Telematik-System als Diebstahlschutz.

In der eigenen Produktion ist Kärcher in Sachen Reinigungsgeräte im Sinne der Industrie 4.0 bestens vernetzt: Ganz nach den individuellen Anforderungen ist es möglich, ein einziges Produkt am Montageband in 40.000 Varianten zu fertigen. Auch hier sei die Datensicherheit stets ein absolutes Muss, bekräftigt Löhle.

Kärcher Fleet
Kärcher Industrie 4.0


Kluge Sicherheitsstrategie

IMG_0046-1Sicherheitsbedenken sind oft ein Hemmschuh für das Internet of Things– ein Drittel der Unternehmen betrachtet das Thema Security als größte Herausforderung, rund 18 Prozent verzichten deswegen gar auf innovative Vernetzung.

Abdou-Naby Diaw, Chief Security Officer von Vodafone Deutschland, kennt die Risiken: Alleine 2016 wurden rund 1,1 Milliarden Identitäten illegal veröffentlicht und in mehr als 450 Millionen Fällen Ramsomeware entdeckt. 1.077 US-Dollar verlangen Hacker durchschnittlich von Betroffenen für die Aufhebung einer Blockade. Cybercrime ist lukrativ, zitiert Diaw den Symantec Threat Report 2017.

Dagegen setzt Vodafone eine lückenlose Strategie: Ein Private Network schützt vernetzte Geräte, jede Sim-Karte wird beobachtet, Verschlüsslungen verhindern den Zugriff Unbefugter und Best Security Practices minimieren Risiken, verdeutlicht der Sicherheitschef. „Die Bereitstellung eines sicheren und verfügbaren Netzes bildet schließlich die Basis für mobile Kommunikation“, betont Diaw.

Sicher im Dialog

Symantec Threat Report


Kontrolle statt Vertrauen

Matthias WählischDer Backbone des Internets sei gegenüber krimineller Energie verletzlich, so Prof. Dr. Matthias Wählisch vom Institut für Informatik der Freien Universität Berlin. Dabei verlassen wir uns alle auf die stete Verfügbarkeit es Netzes. Wird sie gestört, schwindet das Vertrauen der Konsumenten in die Informationstechnik. Dem Kryptotrojaner Petya gelang es vor Kurzem den Nahverkehr und den Betrieb einiger Krankenhäuser zu beeinträchtigen, eine Schokoladenfabrik sogar stillzulegen.

Abhilfe schaffe nur eine stärkere Kontrolle, auch im Backbone – etwa beim Border Gateway Protocol (BGP), über das Daten von einem System ins nächste gelangen. Das gegenseitige Vertrauen der Systemanbieter nutzen Cyber-Kriminelle, um an dieser Stelle Schädlinge im Tarnanzug einzuschleusen. Das Backbone benötige verstärkte Kontrollen, so die Forderung des Sicherheitsexperten.

Zur Person: Prof. Dr. Matthias Wählisch


Safety first!

Das Unternehmen Cyberbit hat gleichermaßen IT- und OT-Strukturen (Operational Technology) im Blick. Denn in der Industrie 4.0 verhalten sich Produktionsanlagen zunehmend kommunikativ. Das Überwachen und Steuern technischer Prozesse mittels Computer (Supervisory Control and Data Akquisition, kurz SCADA) ist Alltag, IT und OT vernetzen sich zunehmend.

Im Zusammenspiel von IT und OT ist Cybercrime ein Risikofaktor. Stuxnet, jener Computerwurm, der im iranischen Natans im Hochsicherheitsbereich einer Urananlage Zentrifugen gezielt fehlsteuerte, fraß sich durch die IT in die Anlage. Und der Kryptotrojaner Petya blockierte kürzlich tagelang die Produktion der Schokoladenmarke Milka.

Cyberbit betrachtet den gesamten Prozess seiner Kunden und bietet unterschiedliche Ansätze im Security-Kontext. Im Kern durchleuchtet man einzelne Segmente und analysiert Schwachstellen, setzt Warntools und bietet zugleich den Security-Abteilungen nötiges Know-how, um Anomalien zu erkennen.

Als Tochter des israelischen Luft- und Raumfahrtkonzerns Elbit Systems Ltd. profitiert das Start-up vom Know-how der größten nichtstaatlichen Firma für Verteidigungselektronik in Israel.

Cyberbit


Marktplatz des Cybercrime

IMG_0054Das Angebot im Darknet ist schier unendlich: Drogen, Waffen, Kreditkartendaten, gefälschte Arzneimittel, eine Anleitung zum Hack von Geldautomaten, verifizierte E-Mail-Adressen samt Ausweiskopien und DDos-Attacken as-a-Service. Käufer und Verkäufer sind anonym, bezahlt wird mit Bitcoin. Willkommen im Darknet oder Onionland, wie es wegen seiner Verschlüsselungstechnik nach dem Zwiebelprinzip auch genannt wird.

Im Verschlüsselungsmodus bietet das Darknet komplette Markplätze, schildert der Journalist Otto Hostettler. Obwohl sich Käufer und Verkäufer nicht kennen und die Ware zunächst nur ein digitales Versprechen ist, funktionieren die Deals. Bewertungen ersetzen fehlendes Vertrauen. Geliefert wird pünktlich, digital oder per Zustellservice. Wird ein Markplatz ausgehoben, entstehen sofort neue. Es sind skalierbare Modelle ausgerichtet auf Wachstum. „Die Schattenwelt des Internets“ boomt, skizziert Hostettler in seinem gleichnamigen Buch.

Entstanden ist das Darknet aus dem „Kryptokampf“: Je mehr Daten Unternehmen und staatliche Institutionen sammeln und verwerten, desto größer die Nutzerdatenmenge im anonymen Netz. Der TOR-Browser, der Kriminellen anonymen Zugriff gewährt, ermöglicht ebenso Regimegegnern in totalitären Staaten den geschützten Austausch und den Zugang zu Nachrichtenquellen. Weltweit unterstützten und unterstüzen NGO’s und Regierungen das TOR-Projekt, darunter 2015 auch das deutsche Außenministerium.

Das Darknet-Prinzip 

Buchtip: Hostettler: Darknet / Die Schattenwelt des Internets


Crime as a Service

Im Darknet lässt sich jede erdenkliche Form von Crime as a Service buchen, inklusive begleitendem Support, rund um die Uhr. Was darf’s bitte sein – eine DDos-Attacke? Ein Spam-Angriff? Oder streng geheime Militärinformationen? Benötigen Sie Account-Daten oder E-Mail-Adressen samt Passwort – geliefert wird nach Bedarf! Das Angebot einschlägiger Plattformen im Darknet ist erschreckend, zeigt Abdelkader Gheddar, Threat Intelligence Officer von Computacenter.

Die Anbieter schützen ihre Aktivitäten nicht nur durch Anonymität: Nur wer zwei Empfehlungen mitbringt, mehrere tausend Euro Sicherheitsleistung hinterlegt und Kommunikation ausschließlich auf SSL-Basis anbietet, darf in diversen Markplätzen die Crime-Discounter durchsuchen.

Für Opfer sei die Situation nach einem Datenangriff dramatisch, weiß Gheddar. Wo ist das Leck? Wurden Daten manipuliert? Und kursieren Inhalte aus den eigenen Datenbanken als Hehlerware im Darknet? Prävention und Darknet-Recherche seien nötig, aber auch schwierig umzusetzen, selbst für ihn und seine Kollegen bei Computacenter, schildert Gheddar seine Erfahrungen.

Er plädiert für mehr Offenheit – nur wenn offen über die Machenschaften im Darknet berichtet werde, könne man gegen die nächste globale Attacke rüsten.

Computacenter


Security Report Computacenter (PDF)


Frühwarnsystem für OT

„Wir sind die Darknet-Experten”, sagt OWL Cybersecurity. Das US-Unternehmen prüft Darknet-Inhalte und positioniert sich als Frühwarnsystem, das reagiert, sobald sensible Daten im Darknet kursieren oder feilgeboten werden.

Täglich 1,7 Millionen Pages durchforstet OWL über die eigene Vision-Plattform nach digitaler Hehlerware. Im Schatten der Anonymität ist das Darknet ein Tummelplatz der Anbieter: Von sensiblen Personendaten und Strategiedokumenten bis zu internen CEO-Diskussionen reichen die Offerten.

Transparenz steht der Darknet-Technik entgegen: Viele der illegalen Offerten entziehen sich einer Verzeichnisstruktur, Seiten verschwinden nach kurzer Zeit, spezielle Kommunikationsformate und Foren prägen das anonyme Netz. OWL positioniert sich mit seiner Erfahrung als versierter Risikoanalyst und Beratungsspezialist, um sich gegen Cybercrime aus dem Darknet-Umfeld zu wappnen.

Ein echter Szenekenner ist Andrew Lewman, Vice President und Boardmember. Seine Erfahrung sammelte er als Executive Officer im TOR-Projekt, das den Anonymisierungs-Browser entwickelt hat.

OWL

2017 Ponemon Cost of Data Breach Study

IMG_3821