Neuer Qualität der Cyber-Spionage muss mit allumfassenden Ansatz auf IT-Ebene begegnet werden

(PresseBox) ( Maidenhead Berkshire, )
Das Bekanntwerden des spektakulären Cyber-Spionage-Vorfalls "Roter Oktober" unterstreicht in besorgniserregenden Maß die neue Qualität von Bedrohungen aus dem Internet. Ziel des komplexen Angriffs mit einem ausgeklügelten Spionagevirus war das Entwenden sensibler Dateien und Emails. Im Fadenkreuz der Angreifer standen vor allem Regierungen, Botschaften, Forschungseinrichtungen, das Militär und die Energiewirtschaft.

Ralph Kreter, Director Central Europe and Middle East bei LogRhythm, einem der Marktführer im Bereich Cyber-Threat-Erkennung und -Abwehr, kommentiert den aktuellen Vorfall:

"Die Tatsache, dass über mehrere Jahre hinweg unbemerkt sensible Daten aus IT-Systemen von Regierungsorganisationen, dem Militär und Forschungsinstituten entwendet werden konnten, ist überaus erschreckend. Wieweit die Qualität solcher Angriffe bereits fortgeschritten ist, wird deutlich, wenn man sich den Grad der Vernetzung dieser Attacke vor Augen führt: Nicht nur PCs wurden Opfer des Schadprogramms, sondern auch Smartphones mit unterschiedlichen Betriebssystemen sowie eigens entwickelte Business-Hardware. Auch wenn dieses Mal vorwiegend Ziele in Osteuropa und Zentralasien betroffen waren, sollten sich deutsche - respektive europäische - Unternehmen und Organisationen nicht in Sicherheit wähnen - zumal sich ein beträchtlicher Teil der Kommandorechner-Struktur in Deutschland befindet.

Besonders perfide an dem Vorfall ist die gezielte und individuelle Infizierung der Zielrechner, die über mehrere Etappen erfolgte. So wurde die Attacke meist mit einem speziell zugeschnittenen Emailangebot eröffnet, das dem eigentlichen Schadprogramm die Tür aufhielt und dessen Spur durch in Reihe geschaltete Command- & Control-Server verwischt wurde. Klassische Abwehrprogramme wie beispielsweise Antiviren-Software, herkömmliche Firewalls oder Intrusion Detection Systeme stehen solchen Bedrohungen hilflos gegenüber, denn Sie sind rein reaktiver Natur und können nur gegen das vorgehen, was sie kennen - ergo: was schon bekannt ist.

Um derartige Spionageversuche frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können, ist die permanente automatisierte Überwachung des gesamten Netzwerkgeschehens erforderlich. Dabei bieten Log-Dateien einen guten Hebel. Durch diese wird es möglich, das alltägliche Grundrauschen einer Netzwerkumgebung über alle Ebenen der IT hinweg zu definieren und mittels kombinierter Verfahren der Mustererkennung in Echtzeit zu überwachen. Dies versetzt die Verantwortlichen in die Lage, selbst kleine Anomalien zu registrieren, investigative Schritte einzuleiten und Abwehrmechanismen zu lancieren. Diese Rundumsicht ist unabdingbar geworden, wie der aktuelle Fall beweist. Denn für sich allein genommen, fallen die einzelnen Schritte der Infizierung und der Spionagetätigkeit nicht auf. Nur wer das Gesamtbild vor Augen hat und weiß, welche Aktionen aufeinander abfolgen und in Bezug zueinander stehen, erkennt den als Schaf getarnten Wolf im eigenen Netzwerk."
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.