Über ein Jahr konnte ein Trojaner sich unbemerkt im Netzwerk des Auswärtigen Amtes bewegen. Der Angriff hat wieder einmal gezeigt: Es kann jeden treffen! In diesem Beitrag verraten wir Ihnen, wie Sie dennoch die Cybersicherheit in Ihrem Produktionsnetzwerk deutlich verbessern können.

Bundeshack: Wie hoch ist die Gefahr für die Industrie?

Seit der Veröffentlichung des Angriffs am 28.02.2018 erscheinen fast täglich neue Informationen und Vermutungen zum Bundeshack. Lesen Sie im Folgenden, ob der Angriff auch bei Ihnen erfolgreich gewesen wäre.

Was lässt sich bisher präzise über den Bundeshack sagen?

Generell sind die Informationen zu diesem Hack recht überschaubar, so wurde der Schadcode auch bisher noch nicht zur externen Analyse freigegeben.

Ein paar Punkte scheinen aber mittlerweile präzise zu sein:

  1. Man weiß von 17 betroffenen Rechnern.
  2. Hinter den Angriffen steckt vermutlich die Hackergruppe „Turla“.
  3. Auch andere Staaten sollen betroffen sein, unter anderem Staaten in Skandinavien, Südamerika und Teile der ehemaligen UdSSR.
  4. Der Trojaner befand sich über ein Jahr im System.

Verlauf des Bundeshacks:

Die Schadsoftware gelangte vermutlich über eine Lernplattform des Bundes in die Systeme. Hier wurde Lehrmaterial manipuliert und damit letztlich die Systeme infiziert. Im Januar 2017 soll dieser Trojaner dann über weitere Daten in Mail-Anhängen Befehle erhalten haben. Die Angreifer nutzten hierfür vermutlich das Mailprogramm Microsoft Outlook.

Der Trojaner erschlich sich im März 2017 Adminrechte, trieb seitdem sein Unwesen und leitete Daten auch über Outlook wieder nach außen. Outlook wurde als Verbindung zur Außenwelt genutzt, da verschlüsselte Verbindungen nach außen ansonsten fast ausschließlich unterbunden waren.

Wären Sie sicher gewesen?

Hier wurde gezielt ein hoher Aufwand einer Hackergruppe betrieben, um ein spezielles Ziel zu kompromittieren. Der zeitliche Aufwand der Hackergruppe ist natürlich unklar. Der Angriff wird aber sicherlich nicht zwischen Frühstückspause und Mittag organisiert, sondern mit tiefgehendem Knowhow umfangreich geplant und vorsichtig durchgeführt worden sein.

Wie bereits im Beitrag IT-Sicherheit in der Produktion geschrieben, ist es äußert schwierig jemanden aufzuhalten, der genau Sie ins Visier nimmt und sich nicht mit Ihrem Konkurrenten oder einer beliebigen anderen Firma einer Branche zufrieden gibt.

Wenn die Tür in Ihr System zu stabil ist, reißt der Hacker eben die daneben liegende Wand ein.

Selbst wenn er sich dazu bei einer Ihrer Wartungsfirmen einstellen lassen muss oder nach und nach private Computer sowie Netzwerke Ihrer Mitarbeiter hackt und dann darüber einen Firmenlaptop/ USB-Stick infiziert.

Was können und sollten Sie für Ihren Schutz tun?

In unserem Blog sind viele Methoden und Möglichkeiten präsentiert, um die IT-Sicherheit zu erhöhen und das Risiko eines Cyberangriffes zu minimieren.

Monitoringlösungen, wie das System IRMA, unterstützen Sie dabei Ihre Sicherheit deutlich zu verbessern. Ohne aktiv ins System einzugreifen, überwacht IRMA die Kommunikation in Ihrem Netzwerk und meldet Anomalien direkt an die Verantwortlichen für den Bereich Security, oder z.B. in Ihrem SCADA-System.

Bei der Implementierung eines ISMS unterstützt IRMA Sie umfangreich und bietet somit einen effizienten Schutz gegen Cyberangriffe aller Art. Zusätzlich bietet IRMA noch Features zum normgerechten Risikomanagement.

Fazit

Einen 100 % Schutz gibt es nicht! Gerade wenn Sie viele Cybersecurity-Maßnahmen durchgeführt haben, ist das schwächste Glied der Kette der Mensch:

Ein eingesteckter USB-Stick, ein geöffneter Anhang oder eine Person, die sich zusammen mit den Rauchern, in das über Zutrittskontrolle geschützte Firmengebäude, einschleust, etc… Und schon sind die Hacker in Ihrem Netzwerk.

Jetzt ist es wichtig die weitere Verbreitung im IT-Netzwerk zu erkennen und schnell zu reagieren, damit der Schaden möglichst minimal bleibt.

Auch wenn Sie keine Regierung sind oder militärische Daten schützen müssen, so ist die Gefahr eines Eindringens von Schadsoftware permanent durch automatisierte oder gezielte Angriffe vorhanden.

Ihre Vorsorge sollte demnach den automatischen Angriffen und individuellen Angriffsversuchen gelten, die täglich viele Geräte / Systeme befallen. Zusätzlich reduzieren Sie die Gefahren eines Angriffs bei der Schwachstelle “Mensch”.

Unser Rat an Sie: Schulen Sie die Awareness Ihrer Mitarbeiter und heben Sie Ihre IT-Sicherheit auf ein gutes Niveau. Monitoring-Tools wie IRMA helfen Ihnen dabei, die Auswirkungen eines Cyberangriffs kosteneffizient und nachhaltig zu minimieren.

Bildrechte : Fotolia, 164586542 © Gorodenkoff

SHARE THIS POST