Ohne Computer und die moderne Datenverarbeitung geht heutzutage nichts mehr. In jedem Unternehmen, jedem Privathaushalt und jeder öffentlichen Einrichtung spielen sie eine zentrale Rolle und sind von elementarer Bedeutung. Kurzum: Daten sind das neue Gold. Vor diesem Hintergrund wundert es wenig, dass auch die Kriminalität auf diesem Gebiet Konjunktur hat. Laut Cyber Readiness Report* waren bis dato rund 46 Prozent der Unternehmen in Deutschland mindestens einmal Opfer einer Cyberattacke. Tendenz steigend. Die dabei entstandenen Schäden gehen in die Milliarden. Inzwischen lautet die Frage für Unternehmen nicht, ob, sondern wann sie Opfer von Cyberkriminalität werden. Umso wichtiger werden die IT-Sicherheit und der Datenschutz.
Bedingt durch die Entwicklung der elektronischen Datenverarbeitung und der Globalisierung von Informationsflüssen mit Lichtgeschwindigkeit haben Informationen heute den gleichen Stellenwert wie Waren und Rohstoffe. Daten, das sind einfache oder komplexe Informationen, die – numerisch oder kategorial, strukturiert, semistrukturiert oder unstrukturiert – als Dateien in Computern oder Datenbanken gespeichert werden. Sind diese ans Internet angeschlossen, kann theoretisch von überall auf die Dateien zugegriffen werden.
Hacker als Sicherheitsrisiko
Das bringt einerseits ein enormes Maß an neuen Möglichkeiten und Flexibilität, andererseits ist genau das auch die große Schwachstelle. Denn neben autorisierten Personen können sich über das World Wide Web auch Kriminelle Zugriff auf die Dateien verschaffen, umgangssprachlich oft Hacker genannt, was im Grunde nicht ganz richtig ist. Denn ein Hacker ist zunächst einmal nur jemand, der über fortgeschrittene technische Fähigkeiten und Kenntnisse in Computersystemen verfügt. Wau Holland, einer der Gründer des Chaos Computer Clubs, soll den Begriff wie folgt definiert haben: „Ein Hacker ist jemand, der einen Weg zu finden versucht, wie man mit einer Kaffeemaschine Toast zubereiten kann.“
Hacker sind also nicht per se kriminell. Man kann sie in drei Gruppen einteilen:
Gefahren für Wirtschaft und Gesellschaft
Die Gefahren für Wirtschaft und Gesellschaft, die von kriminellen (Black-Hat-)Hackern ausgehen, sind vielfältig:
Man-in-the-Middle-Angriffe
In diesem Zusammenhang besonders relevant sind so genannte Man-in-the-Middle-Angriffe (MITM-Angriffe). Dabei handelt es sich um Cyberattacken, bei denen sich ein Angreifer zwischen zwei Kommunikationspartnern positioniert und den Datenverkehr zwischen ihnen kontrolliert. Der Angreifer kann die Informationen nach Belieben einsehen, manipulieren oder sogar eigene Inhalte einspeisen.
Ein MITM-Angriff kann nach unterschiedlichen Methoden erfolgen. Eine Möglichkeit besteht beispielsweise im ARP-Spoofing (Address Resolution Protocol). Dabei senden Hacker gefälschte ARP-Pakete, um die MAC-Adresse des Angreifers mit einer bereits im LAN vorhandenen IP-Adresse zu verknüpfen. Nach erfolgreichem ARP-Spoofing modifiziert der Hacker die ARP-Tabelle des Unternehmens und manipuliert die MAC-Zuordnung, um eine abhörbare Verbindung aufzubauen.
So können sich Unternehmen vor MITM-Angriffen schützen
Es gibt verschiedene Gegenmaßnahmen, um sich vor MITM-Angriffen zu schützen. Die oberste Regel in diesem Zusammenhang lautet: Das System immer auf dem aktuellen Stand halten, da veraltete Software grundsätzlich anfälliger ist für Cyberangriffe wie Viren, Malware oder Datenlecks. Das bedeutet, immer die neuesten Soft- und Firmwareupdates der eingesetzten Auerswald Produkte zu installieren. Zu finden sind diese regelmäßig im Support-Bereich unserer Homepage.
Wirksamen Schutz vor MITM-Angriffen bietet eine Verschlüsslung der VoIP-Kommunikation. Hier kommen SIPS (Session Initiation Protocol Secure) und SRTP (Secure Real-time Transport Protocol) zum Tragen, die im Zusammenspiel für ein hohes Sicherheitsniveau sorgen. SIPS ist die sichere Variante des weit verbreiteten SIP-Standards, der für den Verbindungsaufbau zuständig ist. SIP wird durch das Verschlüsselungsprotokoll TLS erweitert, sodass dieser Verbindungsaufbau zwischen zwei Teilnehmern verschlüsselt erfolgt. Die ausgetauschten Protokollinformationen, wie etwa Daten zur Authentifizierung, sind also vor potenziellen Angreifern geschützt. Damit sind jedoch die Sprach- und Videodaten selbst noch nicht sicher. Dies geschieht mittels SRTP, das die Datenpakete kodiert, aufteilt und über das Netzwerk verschickt. Die Codierung erfolgt mit einem bis zu 256-Bit langen AES-Schlüssel (Advanced Encryption Standard).
Die IP-basierten Auerswald Produkte sind bereits seit 10 Jahren standardmäßig mit SIPS und SRTP ausgestattet. Und auch die schon länger am Markt erhältlichen Telefone der COMfortel IP-Serie wurden per kostenlosem Firmwareupdate fit für TLS 1.3 gemacht. Diese aktuelle Version bietet gegenüber ihren Vorgängern mehr Sicherheit und eine höhere Performance. Damit ist die Kommunikation gegen das Mitlesen, den Diebstahl und die Manipulation von Daten geschützt. Um sicherzustellen, dass die Verbindung mit dem richtigen Server hergestellt wird, können darüber hinaus digitale Zertifikate und die Verwendung von VPNs helfen.
Fokus auf die Cybersicherheit
Neben den hier genannten Methoden gibt es viele weitere, die Kriminelle nutzen, um an persönliche, vertrauliche Informationen zu gelangen und sie für ihre Zwecke zu missbrauchen. In weiteren Blogbeiträgen, die wir nach und nach an dieser Stelle veröffentlichen, informieren wir Sie über die gängigsten Methoden, welche Ziele sie verfolgen, woran man die jeweiligen Betrugsmaschen erkennt und wie man sich vor ihnen schützt.
Sie haben Fragen zum Thema Cybersicherheit? Kontaktieren Sie uns per Mail an security@auerswald.de. Wir beantworten gerne Ihre Fragen und melden uns bei Ihnen zurück.
*https://www.hiscox.de/cyber-readiness-report-2022/
Redaktioneller Hinweis: Aus Gründen der besseren Lesbarkeit wird bei dem vorliegenden Text auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet.
Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.
Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
Kommentare
Keine Kommentare