Ausgabe Security/November 2015

Abwehr von APTs

Im Interview: Michael Haas, Watchguard Technologies


„Heutige Cyber-Angriffe sind komplexer als frühere Attacken“

Quelle: Watchguard Technologies

Advanced Persistent Threats (APT) sind Cyber-Attacken, die IT-Infrastrukturen systematisch auf Schwachstellen überprüfen. Diese können entweder direkt beim Kunden vor Ort, auf dessen Webseite oder – bei entsprechender Vernetzung – auch in der Supply Chain bei Dienstleistern oder Partnern zu finden sein.

Michael Haas, Area Sales Director Central Europe, WatchGuard Technologies GmbH, verdeutlicht im Interview, wie Unternehmen sich gegen die aktuelle Bedrohungslage wehren können. Dabei geht es um den Schutz von Standardsoftware, aber auch um die Frage, wie sich die WLAN-Zugänge eines Unternehmens absichern lassen.

Bedrohungen

Welche primären Bedrohungen ergeben sich für Unternehmen durch die Advanced Persistent Threats?
Haas: Die Folgen eines solchen Angriffs sind in der Regel immer negativ: Die Bandbreite reicht vom Ausfall der IT über den Diebstahl von wichtigen Informationen oder geistigem Eigentum bis hin zur gehackten Kundendatenbank. Gerade kleine und mittlere Unternehmen (KMU) trifft so eine Attacke langfristig härter als größere. Denn über den direkten Schaden hinaus haben sie oft zusätzlich mit einem Image- und nachfolgendem Kundenverlust zu kämpfen.

Welche Abwehrmechanismen helfen bei den APTs am besten?
Haas: Heutige Cyber-Angriffe sind komplexer als die Attacken von vor einem Jahr. Deswegen bedarf es hier entsprechender Next-Generation Firewalls (NGFW) und Unified Threat Management (UTM)-Appliances. Die gute Nachricht für KMU: Sowohl hinsichtlich der Kosten wie auch bei der Bedienung hat sich in diesem Bereich einiges getan. Die T-Modelle von WatchGuard lassen sich beispielsweise schnell bereitstellen, einfach konfigurieren und erfordern nur einen minimierten Wartungsaufwand. In Zeiten ständig wechselnder Bedrohungen erfüllen sie damit genau die Anforderungen von Unternehmen aus dem Einzelhandel und Dienstleistungsbereich. Der Einsatz rechnet sich dabei aus wirtschaftlicher wie auch sicherheitstechnischer Sicht vor allem für externe Standorte sowie KMU.

Ransomware

Wie lassen sich die Bedrohungen durch Ransomware im Unternehmensbereich minimieren?
Haas: Selbst die besten technischen Lösungen sind machtlos, wenn aus Unachtsamkeit Fehler begangen werden. Deswegen kommt der Sensibilisierung der Anwender ein besonders hoher Stellenwert zu. Beispielsweise sollten verdächtige Links oder Anhänge in E-Mails nie geöffnet werden – selbst wenn sie von einer bekannten Adresse kommen. In diesem Zusammenhang sind starke Passwörter wichtig. Unternehmen sollten daher nicht zögern, hier eine entsprechende Strategie auszuarbeiten und zu kommunizieren. Der einfachste Weg dahin führt über den Einsatz eines Passwort-Managers. Die Anwender können damit nicht nur neue, sondern auch ausreichend starke Passwörter für jeden Einsatzzweck generieren. Dabei ist es nur selbstverständlich, dass diese in der Folge sicher verwahrt sowie regelmäßig geändert werden müssen.

Wie können Sicherheitslösungen fertige Business-Lösungen wie zum Beispiel SAP-Anwendungen schützen helfen?
Haas: Neben der bereits angesprochenen Sensibilisierung der Anwender ist es wichtig, alle im Einsatz befindlichen Betriebssysteme und Anwendungen stets auf dem neuesten Stand zu halten. Denn mehr als 90 Prozent der im Internet kursierenden Exploits zielen auf Schwachstellen ab, die von den Herstellern bereits über Updates und Patches korrigiert wurden. Das Problem ist, dass diese Korrekturen von den Anwendern nicht konsequent eingespielt werden. Dabei stellen die Hersteller diese Updates und Patches in der Regel automatisiert bereit. Sie lassen sich daher schnell und ohne größeren Aufwand installieren. Dadurch können Unternehmen jeder Größe einen zuverlässigen Basisschutz gewährleisten. Das regelmäßige Patchen von Anwendungen und Systemen sowie Installieren von Firmware-Updates sollte daher ein fester Bestandteil im Tagesgeschäft werden. Über moderne NGFW-Firewalls und UTM-Appliances lässt sich diese Basissicherheit noch weiter ausbauen.

WLAN-Schutz

Wie können Unternehmen ihre WLAN-Zugänge sinnvoll schützen?
Haas: Hier gilt es, zwischen der Nutzung durch interne Mitarbeiter und der von externen Anwendern, etwa über den Gästezugang, zu unterscheiden. Im Unternehmen selbst sollte nur den WLAN-Geräten, die der IT-Abteilung bekannt sind, ein Zugang ermöglicht werden. Damit beugt man einer wachsenden Schatten-IT mit den bereits genannten Problemen hinsichtlich der Systemsicherheit vor. Darüber hinaus kann auch die jeweilige Bandbreitennutzung überwacht werden. Unter großen Downloads leidet beispielsweise die komplette Netzwerkperformance. Hier können Begrenzungen hinsichtlich der Menge und der Zeit vorgegeben werden. Bei der WLAN-Nutzung von externen Anwendern sind zeitlich begrenzte Einmal-Passwörter zu empfehlen. Außerdem ist ein Content- oder Webseitenblocker anzuraten, um die Nutzung nur auf erlaubte Inhalte zu beschränken.

Rainer Huttenloher