RSA kämpft gegen Cybercrime as a Service

Cyberkriminelle sind international organisiert

von - 22.03.2016
Anstelle einzelner, oft jugendlicher Hacker mit wenig Erfahrung ist die Bedrohungslandschaft heute durch erfahrene Einzelpersonen und Organisationen gekennzeichnet, die ständig an neuen Einbruchsmethoden feilen, über Geld verfügen und international organisiert sind. Knowles unterteilt sie in drei Gruppen.
  1. Nicht staatliche Akteure wie Terroristen (zum Teil von Regierungen unterstützt) oder engagierte Hacker-Gruppen, die gegen das „Establishment“ agieren.

  2. Einzelne Kriminelle mit wenig Know-how und organisierte Kriminalität mit ausgearbeiteten Supply Chains und mit etablierten Verkaufsmethoden für gestohlene Daten.

  3. Staatliche Akteure wie Regierungen sowie die Verteidigungsindustrie. Sie sind an Sabotage in Ländern interessiert, die als feindlich eingestuft werden, und an klassischer Industriespionage.
Knowles verweist auf die unterschiedlichen Datentypen, die zum Objekt der Begierde werden. Bei sogenannten Custodial Data (Depotdaten) handelt es sich um Daten von Personen, die bei Behörden, im Gesundheitswesen oder bei Banken und Versicherungen gespeichert werden. Werden solche sensi­blen Daten in größerem Ausmaß gestohlen – zum Beispiel Zehntausende Kreditkarteninformationen –, wird versucht, sie zurückzuverkaufen oder sie landen auf einem der Schwarzmärkte für solche Daten.
Top 10 Cybersecurity-Probleme
  1. Die Annahme, dass das eigene Unternehmen noch nicht gehackt wurde
  2. Es fehlen Gegenmaßnahmen für den Ernstfall
  3. Es fehlt an einem wirksamen Bedrohungsmanagement
  4. Das Management der Cybersecurity-Programme ist nicht tagesaktuell
  5. Es werden geografisch begrenzte Firewalls eingesetzt
  6. Mangelhafte Anwendungsentwicklung
  7. Schwaches Identitätsmanagement
  8. Zu wenige Maßnahmen zur Verhaltensänderung der Mitarbeiter
  9. Cybersicherheit wird nur als IT-Aufgabe gesehen
  10. Unzureichende Kommunikation auf Leitungsebene                    
Handelt es sich um den Diebstahl von geistigem Eigentum, dann sind in der Regel Unternehmen mit ihren geheimen Entwicklungen und ihrem speziellen Know-how betroffen. Von Interesse für Konkurrenten oder andere Staaten können auch die Geschäftsstrategien sein, zum Beispiel bei geplanten Expansionen oder beim Eintritt in neue Märkte, sowie Informationen über Lieferanten, Absatzkanäle oder Gewinnspannen.
Zu erwähnen ist ferner die über IT angestoßene Sabotage von Infrastruktureinrichtungen, vor allem der Öl- und Gas-industrie. Zu den wenigen bekannt gewordenen Fällen zählt der Versuch, die iranischen Atomreaktoren durch einen Software-Angriff mit Stuxnet zu beschädigen. Für RSA gehören hierzu auch Internetangriffe auf die kritische nationale Infrastruktur eines Landes – von Industrien über Telekommunikations- und Internetrechenzentren bis hin zu Verkehrs­anlagen.
Amit Yoran
Amit Yoran: Im Interview mit com! spricht der RSA-President über die Entwicklungen in der Cyberkriminalität und wie sich Unternehmen dagegen wappnen können.
(Quelle: Wiehr )
Knowles bemerkt hierzu: „Wer sich über den Wert seiner Daten und ihre Gefährdung Rechenschaft geben will, sollte seinen Geschäftsansatz und mögliche Auswirkungen von Cyberangriffen genau abschätzen. Nur auf dieser Grundlage können eine Sicherheitsstrategie und Präventivmaßnahmen entwickelt werden.“ RSA könne hierbei mit seinen Consulting-Erfahrungen praktische Unterstützung leisten.
Zur Bedrohungslandschaft gehören für RSA Trojaner wie Zeus, die Informationen stehlen, DDoS-Angriffe, die Server und Netzwerke lahmlegen, und Ransomware, die Lösegeld erpresst. Oft gelangt solche Malware über eine Phishing-Attacke auf einen PC oder in ein Rechenzentrum, zum Beispiel, indem ein Mitarbeiter leichtfertig auf einen Link klickt.
Laut dem Verizon-Report „Data Breach Investigations“ von 2015 verwenden 95 Prozent aller Cyberattacken gestohlene Identitäten.
Verwandte Themen