Startseite » Management » IT »

IT-Security: Airbus Cyber Security berät zum Thema Cybersicherheit

IT-Security
Airbus Cyber Security berät zum Thema Cybersicherheit

Anzeige
Airbus Cyber Security listet wichtige Empfehlungen für mehr Cybersicherheit auf und warnt vor Bedrohungen über Social-Media- und Drahtlos-Netzwerke.

Marcus Pauli
Security Analyst, Airbus Cybersecurity, München

Angemessene Cybersicherheit ist eine der Grundvoraussetzungen für den Schutz kritischer Infrastrukturen und sensibler Daten sowie für die Aufrechterhaltung eines störungsfreien Geschäftsbetriebs. Sie ist ein wesentlicher Faktor für den Erfolg der digitalen Wirtschaft. Die Experten des Unternehmens Airbus Cyber Security haben eine Liste zusammengestellt, wie kritische Infrastrukturen und sensible Daten zu schützen sind.

  • Netzwerk-Zonierung: Unternehmen und Betreiber kritischer Infrastrukturen können ihr Netzwerk in Bereiche gliedern, die nicht oder nur bedingt miteinander vernetzt sind. So entstehen Überwachungspunkte, die dabei helfen, von einem Angriff betroffene Zonen schnell zu lokalisieren, und Hacker daran hindern, sich weiter horizontal im Netzwerk zu bewegen.
  • Authentifizierung und Zugriffskontrollen: Das Identitätsmanagement sollte auf einer Multi-Faktor-Authentifizierung basieren. Mithilfe einer Zugriffssteuerung und -kontrolle können Administratoren definieren, wer zu welchem Zweck auf welche Geräte und Daten zugreifen darf. Dies ermöglicht auch eine sichere Fernwartung.
  • Whitelisting: Betreiber kritischer Infrastrukturen und Unternehmen können Anwendungs-Whitelists auf den Servern installieren. Die applikationsspezifischen Filter sorgen dafür, dass nur solche Programme verwendet werden können, deren Ausführung explizit erlaubt ist.
  • Komponentenhärtung: Die Sicherheit von Netzwerkkomponenten lässt sich erhöhen, auf diesen ausschließlich Software eingesetzt wird, die dort tatsächlich benötigt wird. Es ist ratsam, alle Softwarebestandteile und Funktionen zu entfernen, die zur Erfüllung der vorgesehenen Aufgaben nicht zwingend erforderlich sind, denn sie stellen ein vermeidbares Sicherheitsrisiko dar – zum Beispiel, wenn Patches nicht sofort installiert werden
  • Monitoring: Eine möglichst frühe Angriffserkennung ist entscheidend. Betreiber kritischer Strukturen können dafür Monitoringsysteme einsetzen, die kritische Netzwerksegmente kontinuierlich überwachen. Internen Servern sollte man keinen direkten Zugang zum Internet (zum Beispiel durch Verwendung eines Proxy-Servers in der Demilitarisierten Zone, kurz: DMZ) gewähren.
  • Notfallplan: In einem Notfallplan sollten Verantwortlichkeiten, Berichtslinien und Eskalationspfade eindeutig festgelegt werden, um gerüstet zu sein, falls es zu einem Angriff kommen sollte. Wenn keine personellen Ressourcen für ein internes Notfallteam vorhanden sind, können Unternehmen auf die Unterstützung externer Anbieter zurückgreifen.

Gut gewappnet in die Zukunft

Die Schäden von Cyberangriffen sind nur zum Teil direkt quantifizierbar. Daneben stehen Reputations- und Imageschäden und entgangene Chancen. Wovor soll man sich nun schützen? Die Erfahrung und die Analyse der bisherigen Angriffe hat gelehrt: In naher Zukunft werden die Bedrohungen über Social-Media- und Drahtlos-Netzwerke besonders akut werden. Die Forscher des Cyber-Sicherheitsspezialisten haben ebenfalls eine Liste der wichtigsten Technologieprognosen für den Cybersicherheitsmarkt erstellt. Die Übersicht basiert auf Trends, die 2017 in den Security Operations Centers (SOCs) des Unternehmens in Deutschland, Frankreich und Großbritannien ermittelt wurden.

  • Prognose 1: Fehlende Social-Media-Sicherheitsrichtlinien werden zum ernsthaften Risiko für Unternehmen. 2017 war eine regelmäßige Nutzung der Social-Media-Plattformen für die Verbreitung gefälschter Nachrichten oder die Manipulation der öffentlichen Meinung zu beobachten. Soziale Medien lassen sich zur Manipulierung von Personen („Social Engineering“) und für das Ausspionieren von Informationen nutzen und sind damit ein Einfallstor für diverse hochentwickelte Angriffe auf Unternehmen. Kriminelle und Hacker nutzen diese Plattformen bekanntermaßen für betrügerische Antiviren- und Phishing-Kampagnen oder die Verbreitung von Malware zum Schaden ihrer Opfer.
  • Prognose 2: Angriffe auf Drahtlos-Netzwerke werden dramatisch zunehmen. Die Zahl der Angriffe auf Drahtlos-Netzwerke wird ansteigen, da Angreifer versuchen, die im Oktober 2017 öffentlich gemachte Krack-Sicherheitslücke (Key Reinstallation Attack) auszunutzen. Diese Lücke ermöglicht es Angreifern, den Wifi-Datenverkehr zwischen Geräten und einem Wifi-Router abzufangen, auszulesen und schlimmstenfalls sogar schädliche Daten in Websites einzubringen. Angreifer könnten über die betroffenen Geräte möglicherweise auch vertrauliche Informationen abrufen, wie beispielsweise Kreditkartendetails, Passwörter, Chat-Nachrichten oder E-Mails.
  • Prognose 3: Verschlüsselung wird Strafverfolgungsorgane weiterhin vor Herausforderungen stellen. Bedenken hinsichtlich des Datenschutzes, die verstärkte Nutzung von Cloud-Computing, die zunehmende Zahl von Datenschutzverletzungen und die Einführung einer Datenschutzgrundverordnung (DSGVO) werden dazu beitragen, dass Unternehmen künftig die End-to-End-Verschlüsselung (E2EE) als effektivste Möglichkeit der Datensicherung nutzen. Andererseits wird E2EE die Strafverfolgungsorgane vor Herausforderungen stellen, da auch Kriminelle diese Technik für Spionage und andere subversive Zwecke nutzen werden.
Anzeige
Industrieanzeiger
Titelbild Industrieanzeiger 13
Ausgabe
13.2020
LESEN
ABO
Video aktuell

Greiferintegration leicht gemacht: Die Zimmer Group zeigt, wie es geht.

Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner

Anzeige
Anzeige

Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de