[Video] Abenteuer im Cyberland: Tiefer in den Kaninchenbau

Cyber-Gefahren auszuweichen kann eine brutale Schlacht sein. Ein Angreifer muss nur ein einziges Mal erfolgreich sein, um Zugang zu einem Netzwerk zu erlangen. Die Verteidiger wiederum müssen immer erfolgreich sein, um die Angreifer auszuschließen. In der Praxis ist es schlicht nicht möglich, die ganze Zeit 100% perfekt zu sein.

Verfasser: F-Secure Deutschland
Datum: 18. Mai 2018
Lesedauer: 2 Minuten

Die Geschichte der Cyberkriminalität

 

Die Welt der Cyber Security hat sich sehr weiterentwickelt. Die unschuldigen Zeiten, in denen Viren aus Spaß von Jugendlichen auf Floppydisks verbreitet wurden, oder Bildungseinrichtungen sich gegenseitig Computer-Würmer schickten, sind vorbei. Heutzutage sind Angreifer hochgradig begabt und ausgebildet. Sie werden durch finanzielle Anreize motiviert oder durch die Möglichkeit, Informationen zu klauen oder einer Marke zu schaden. Was als eine Art Hobby begann, hat sich in Kriminalität gewandelt – mit ernsthaften Konsequenzen.

 

Ein motivierter Angreifer wird immer die Schlüssel zum Königreich finden

 

Die traditionell genutzten Verteidigungsmittel wie Firewalls und Endpunktschutz machen einen guten Job bei dem, für was sie entwickelt wurden – also das Erkennen und Blocken von bekannten Gefahren. Aber wir können einfach nicht von diesen Lösungen erwarten, dass sie fortschrittliche und gezielte Attacken aufhalten. Das Ziel heutiger Angreifer ist, Zugang zu einem Netzwerk zu erlangen und sie müssen die Schlüssel zum Königreich finden – die Passwörter für kritische Systeme. Sie stoppen nicht, bis sie ihr Ziel erreicht haben.

 

 

Bei fortschrittlichen Angriffen geht es nicht um Code – es geht um Menschen

 

Gut ausgebildete und fortschrittliche Angreifer nutzen sehr selten (wenn überhaupt) Malware. Das erste Ziel dieser Angreifer ist, potenzielle Ziele für ihre Mission zu identifizieren. Dafür sammelt der Angreifer meist Informationen über das Zielunternehmen, baut eine falsche Identität auf, baut Domains und gefälschte Profile auf, um Social Engineering bestmöglich nutzen zu können.

Sobald der Angreifer weiß, welche Verteidigungsmaßnahmen vorhanden sind, wählt er seine Waffen. Der angegriffene Vektor ist oftmals unmöglich zu erkennen oder zu verhindern. Das können Zero-Day-Exploits, Spear-Phishing-Kampagnen oder das Bestechen eines Angestellten sein.

Social Engineering ist dabei so effektiv, weil es Vertrauen untergräbt. Deshalb ist der menschliche Faktor oft das schwächste Glied in der Kette der Cyber Security.

 

Kommen Sie mit uns auf ein Abenteuer im Kaninchenbau

 

Durchschnittlich dauert es 100 Tage, bis ein Sicherheitsvorfall entdeckt wird. Wie können die Verteidiger in dieser konstanten Schlacht gegen hochprofessionelle Angreifer erfolgreich sein? Was könnte getan werden, um solche gezielten Attacken so früh wie möglich zu erkennen und darauf zu reagieren?

In unserer Dokumentarserie ist Linda Liukas auf einer Mission tief im Kaninchenbau der Cyber Security. Sie reist um die Welt und sammelt Ratschläge von den renommiertesten Experten aus der Welt der Cyber Security.

 

 

Linda Liukas ist Programmiererin, Autorin von Kinderbüchern und TED-Sprecherin. Sie versteht es meisterhaft, komplexe Zusammenhänge in einfach zu verstehende, spaßige und farbige Form zu bringen. Oft klingt Cyber Security wie Geschlechtskundeunterricht: voller Panikmache oder langweilig und nicht praktikabel. In dieser F-Secure Serie wird Linda die Gefahrenlandschaft erkunden, wie Angreifer operieren, wie künstliche Intelligenz in der Cyber Security genutzt wird und sich anschauen, wie man am besten Attacken erkennt und verhindert – all das mit der Hilfe der größten Talente in der Industrie. 


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s