com!-Academy-Banner

Im IoT wird virtuelle zur physischen Gefahr

Angriffe im Millisekundenbereich

von - 03.02.2020
com! professional: Welche weiteren Bedrohungen stufen Sie als besonders gefährlich ein?
Beloussov: Relativ neu sind Angriffe im Millisekunden­bereich. Ihnen bereiten die neuen
Serguei Beloussov
Serguei Beloussov: Mitgründer von Acronis
(Quelle: Acronis )
Netzwerktechnologien wie 5G und Glasfaser den Weg. Die Herausforderung hier ist, dass kaum eine Security-Software in der Lage ist, einen Angriff überhaupt zu registrieren. Oder sie benötigen einen Patch, der aber nicht innerhalb von Millisekunden ein­gespielt werden kann. Hier müssen die Hersteller und auch die Technologielieferanten neue Methoden entwickeln, um so kurzzeitige Attacken zu verhindern.
Eine dritte große Bedrohung sehe ich in der Daten­manipulation. Denn Geschäftssysteme basieren heute vornehmlich auf Entscheidungsregeln, die von korrekten Daten ausgehen. Werden nun von einem Angreifer die Daten manipuliert, arbeiten zwar die Systeme noch korrekt, die Ergebnisse stimmen aber nicht mehr. Und kein Benutzer rechnet damit, dass die korrupten Daten der Grund für die falschen Resultate sein könnten. Die große Herausforderung besteht darin, dass Daten sehr einfach manipulierbar sind. Die Online-Enzyklopädie Wikipedia ist das plakativste Beispiel: Die große Mehrheit der Benutzer glaubt an den Wahrheits­gehalt der Informationen dort. Aber sowohl Sie als auch ich können die vermeintlichen Fakten problemlos ändern.
com! professional: Wie kann Sicherheits-Software ein Schutz gegen diese Bedrohungen sein?
Beloussov: Ausschließlich Acronis kann einen wirklichen Schutz vor Angriffen bieten! [lacht] Ich scherze natürlich. Obwohl die Lage durchaus ernst ist. Denn wir leben in einer Welt, in der sich die große Mehrheit der Konsumenten und der KMUs nicht ausreichend gegen Cyberbedrohungen schützt. Die Installation einer guten Security-Software wäre zunächst einmal sinnvoll.
Außerdem empfehle ich einen integrierten Ansatz - insbesondere im geschäftlichen Umfeld. Es muss eine Lösung eingesetzt werden, die Angriffe abwehren kann. Dabei ist es mit der Installation nicht getan. Das Definieren und Durchsetzen von Sicherheitsrichtlinien, das regelmäßige Einspielen von Updates sowie Tests der Abwehrmechanismen gehören genauso dazu. Auch das Zurücksetzen der (nicht infizierten) Systeme sollte geübt werden, um im Schadensfall vorbereitet zu sein. Ich halte es für ausgeschlossen, dass nicht jedermann und auch jedes Unternehmen innerhalb der nächsten zehn Jahre einmal das Opfer einer Cyberattacke wird.
Nicht zuletzt empfehle ich Methoden der Forensik: Unternehmen müssen im Fall einer Attacke in der Lage sein, die Ursache oder den Angriffsvektor zu bestimmen. Denn nur wer weiß, wie er angegriffen wurde, kann sich in Zukunft schützen und etwaige Sicherheitslücken schließen. Dieser Prozess wird heute noch größtenteils vernachlässigt.
Verwandte Themen