Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Infocube Speaker am Laptop
  • Interview
  • Management, Awareness und Compliance

Sicherheitslücken in Universitäten und Kommunen: Wie René Rehme alarmierende Schwachstellen aufdeckt


Im Interview klärt René Rehme über Sicherheitslücken in Unternehmen und Institutionen auf. Er weiß auch, welche Strategien Cyberkriminelle nutzen, um lukrative Daten-Erpressung zu betreiben.

“Ist dieser Absender valide? Kann ich auf diesen Anhang klicken?” Wenn sich Mitarbeitende diese Fragen stellen, könnte bereits Schlimmeres verhindert werden. 

In den letzten Jahren hat sich Cyberkriminalität rasant weiterentwickelt - Unternehmen haben hier oft das Nachsehen. Welche Angriffsvektoren gibt es? Wie können sich Firmen schützen? Welche Rolle spielt das Human Engineering?  

Täglich flitzen sensibelste Daten durchs Netz: Adressen, Personalausweis-Dokumente, Firmeninterna. Ein großer Teil dieser Daten ist online auf Servern gespeichert. Der Webdeveloper und ethische Hacker René Rehme hat unzählige Kommunen und Universitäten in den Blick genommen und dabei konnte er besorgniserregende Sicherheitslücken identifizieren. Der IT-Sicherheitsexperte Rehme hat einige Tipps für Institutionen aber auch Unternehmen, damit ihre Daten sicher sind. 

 “Hacker haben die Möglichkeit, wenn sie lange genug suchen, in das System einzudringen.” IT-Sicherheitsexperte René Rehme 

 “Da ist großes Verbesserungspotential da”, sagt Rehme in Bezug auf die Sicherheit der Server von Universitäten und Kommunen. In einem weitgehend automatisierten Prozess hat der ethische Hacker zehntausende Websites untersucht. Er konnte Verzeichnisse aufrufen, aber auch auf Server zugreifen. Bei großen Sicherheitslücken wäre es für ihn sogar möglich gewesen, Daten zu löschen und zu ändern.  

Bei diesem Vorgehen hat Rehme die Online Applikation selbst untersucht und undichte Stellen ausgenutzt - dabei ist das gar nicht das übliche Vorgehen von Cyberkriminellen. Häufig bedienen sie sich des Social Engineerings: Die Schwachstelle Mensch. Es werden beispielsweise Mails mit Anhang verschickt. Sobald der Empfänger diesen Anhang  herunterlädt, wird im Hintergrund Ransomware ausgeführt. Bleibt dieser unentdeckt, kann er das ganze System infizieren.  

Wochenlanges Ausspähen

Im schlimmsten Fall bleibt der Schadcode unentdeckt und Hacker können sich dann für längere Zeit im System einnisten. “Wenn ich jetzt ein Hacker bin, der beispielsweise aus Russland ist, interessiere ich mich gerade dafür, was dieses Unternehmen grundsätzlich so macht. Dann bleibe ich da so lange im System, bis man mich bemerkt, weil ich eben Informationen über eine möglichst lange Zeitspanne abgreifen möchte”, erklärt René Rehme. 

Der IT-Security Experte Rehme nimmt vor allem Universitäten und Kommunen in den Blick. Cyberkriminelle haben es aber eher auf Unternehmen abgesehen. “Also gerade für kriminelle Hacker sind Unternehmen besonders interessant, weil sie sich entsprechend erpressen lassen können.” Durch die Kryptowährung Bitcoin lassen sich die Geldströme kaum nachvollziehen, was Hackern Tür und Tor öffnet. Dabei ist die Größe des Unternehmens nicht so entscheidend - Hauptsache sie können Lösegeld bezahlen.

Was tun, wenn es zu spät ist?

René Rehme rät zuerst einmal dazu: “Am besten ist es, wenn Unternehmen nicht auf solche Zahlungsaufforderungen eingehen, weil sie damit das ganze System befeuern.” Der erste Schritt ist dann, Sicherheitslücken zu schließen und Server vom Schadcode zu befreien. Sogenannte Backdoors, durch die Hacker immer wieder ins System kommen, müssen beseitigt werden. Und dann gilt es, sich vor dem nächsten Angriff zu schützen. 

Weil es verschiedene Angriffsvektoren gibt, müssen präventive Maßnahmen an unterschiedlichen Stellen anknüpfen. Um die Schwachstelle Mensch möglichst gering zu halten, rät IT-Experte Rehme dazu, Mitarbeitende zu schulen. Nicht jeden Anhang anklicken und generelle Vorsicht bei externen E-Mails sind simple Maßnahmen, die viel bewirken können. Aber auch von technischer Seite können Unternehmen einiges tun: Beim Aufbau der Infrastruktur darauf achten, dass Bereiche abgekapselt sind, damit Angreifer nicht durch ein befallenes System auch auf andere Zugriff haben. Es muss kein ausgeklügeltes System sein: “Updates fahren - das ist das Allerwichtigste, die Systeme aktuell halten”, rät Rehme.

 

Hacker nutzen Unachtsamkeit aus

Unternehmen sollten laut Rehme immer wieder Server auf Ransomware prüfen und einen Infrastruktur Scan durchführen. Welche IP-Adressen sind öffentlich abrufbar und welche Server sind vielleicht in Vergessenheit geraten? Solche Unachtsamkeiten nutzen Hacker aus, um sich Zugriff auf Daten und Systeme zu verschaffen. Dabei ist es kein Hexenwerk, diese Sicherheitslücken zu erkennen und zu schließen. 
Schlussendlich kann hierfür auch ein externer Dienstleister beauftragt werden, der dabei hilft Angriffspunkte frühzeitig zu erkennen und Gegenmaßnahmen einzuleiten. 


close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.