10. October 2016 -IAM
Valentin Clerbout
Im September, mit wenigen Tagen abstand, erlitten Krebs on Security und OVH die grössten je gesehenen DDos Angriffe (Distributed Denial of service attack – eine Überforderung der Server durch eine sehr hohe Anzahl an Anfragen, was diese dann unzugänglich machte). Die Gründe sind noch unbekannt, aber diese Vorfälle müssen uns bezüglich der Risiken des „alles verknüpft“ hellhörig machen.
In der Ära des Internet 3.0 und der vernetzten Objekte, rivalisieren die Hersteller mit neuen Ideen damit unsere Geräte (WebCam, Kühlschrank, Thermostat, Lautsprecher …) immer einfacher zu vernetzten sind und von unserem SmartPhone oder anderen an Internet angeschlossene Geräte zu kontrollieren sind. Für Piraten gibt es somit eine fast unlimitierte Anzahl Geräte (man geht für 2016 von mehreren Milliarden Objekten aus), die als Einstiegspunkte zum Netz genutzt werden können, als Zwischenstation für einen DDos Angriff oder andere boshaften Aktionen.
Diese Cybernachrichten, welche uns täglich erreichen, stellen für die meisten Leute nur reine relative Bedrohung dar. Wer, ausser den Personen, die diesbezüglich sensibilisiert sind, kümmert sich darum, dass das Krebsonsecurity.com oder die Server von OVH durch DDos-Angriffe lahmgelegt wurden. Nicht viele Leute … aber dies könnte sich bald ändern.
Auf Internet wird alles ausgetauscht, geteilt, verkauft. An der Oberfläche ist dies legal, aber wenn man etwas genauer hinschaut, gibt es eine Bandbreite an Programmen und Werkzeugkasten, die es ermöglichen, Geräte zu scannen, forcieren, kontaminieren oder Sicherheitslücken auszunutzen. Und all dies, ohne unbedingt ein Informatikgenie zu sein…
Die Folgen?
Vom Ransomware (Virus, der alle Daten auf der Festplatte verschlüsselt, so dass sie nicht mehr genutzt werden können, wenn Sie nicht für den Entschlüsselungskode bezahlen) bis Phishing (durch falsche E-Mails oder falsche Webseiten, die Sie verleiten sollen Ihre persönlichen Informationen, Passwörter, Kreditkartennummern, usw. preiszugeben) fehlen die Tricks nicht, um in Ihr Privatleben einzudringen. In Zeiten des „Alles vernetzt“, sind persönliche E-Mails, Cloud, Agenda, E-Banking, soziale Medien, Haustechnik per Internet zugänglich. Die Einhaltung von gewissen Grundregeln ist wesentlich, denn die Verknüpfungen sind so stark, dass die Informatikabteilungen von Unternehmen diese Formen von social engineering nicht mehr missachten können.
Bei IAM ist unsere Sicherheitspolitik sehr strikt und unsere Prozesse werden jedes Jahr einer Prüfung unterzogen. Ausserdem suchen wir immer die besten Lösungen, um eine maximale Sicherheit bezüglich der Daten unserer Kunden garantieren zu können. Wir setzten aber auch auf die Verantwortung unserer Mitarbeiter. Beispiele sind die Anregung „starke“ Passwörter zu nutzen oder die Bedeutung beim Lesen von E-Mails ein verantwortungsvolles Verhalten einzunehmen.
Und in Zukunft?
Während gewisse Operationen schon aus der Ferne durchgeführt werden, die ersten automatisierten Autos entwickelt werden, gewisse Herzschrittmacher vernetzt sind, müssen wir in einem faradayschen Käfig leben? Natürlich nicht. Aber die Entstehung all dieser Bedrohungen, die immer grösser werden, zeigen, dass die Cybersicherheit noch nie so sehr im Vordergrund war und auch in Zukunft klar bei allen Sicherheitsstrategien berücksichtigt werden muss.