Clever Blog

Mehr Schutz für den Daten-Schatz

Ohne Computer und die moderne Datenverarbeitung geht heutzutage nichts mehr. In jedem Unternehmen, jedem Privathaushalt und jeder öffentlichen Einrichtung spielen sie eine zentrale Rolle und sind von elementarer Bedeutung. Kurzum: Daten sind das neue Gold. Vor diesem Hintergrund wundert es wenig, dass auch die Kriminalität auf diesem Gebiet Konjunktur hat. Laut Cyber Readiness Report* waren bis dato rund 46 Prozent der Unternehmen in Deutschland mindestens einmal Opfer einer Cyberattacke. Tendenz steigend. Die dabei entstandenen Schäden gehen in die Milliarden. Inzwischen lautet die Frage für Unternehmen nicht, ob, sondern wann sie Opfer von Cyberkriminalität werden. Umso wichtiger werden die IT-Sicherheit und der Datenschutz.

Bedingt durch die Entwicklung der elektronischen Datenverarbeitung und der Globalisierung von Informationsflüssen mit Lichtgeschwindigkeit haben Informationen heute den gleichen Stellenwert wie Waren und Rohstoffe. Daten, das sind einfache oder komplexe Informationen, die – numerisch oder kategorial, strukturiert, semistrukturiert oder unstrukturiert – als Dateien in Computern oder Datenbanken gespeichert werden. Sind diese ans Internet angeschlossen, kann theoretisch von überall auf die Dateien zugegriffen werden.

Hacker als Sicherheitsrisiko

Das bringt einerseits ein enormes Maß an neuen Möglichkeiten und Flexibilität, andererseits ist genau das auch die große Schwachstelle. Denn neben autorisierten Personen können sich über das World Wide Web auch Kriminelle Zugriff auf die Dateien verschaffen, umgangssprachlich oft Hacker genannt, was im Grunde nicht ganz richtig ist. Denn ein Hacker ist zunächst einmal nur jemand, der über fortgeschrittene technische Fähigkeiten und Kenntnisse in Computersystemen verfügt. Wau Holland, einer der Gründer des Chaos Computer Clubs, soll den Begriff wie folgt definiert haben: „Ein Hacker ist jemand, der einen Weg zu finden versucht, wie man mit einer Kaffeemaschine Toast zubereiten kann.“

Hacker sind also nicht per se kriminell. Man kann sie in drei Gruppen einteilen:

  1. White-Hat-Hacker (auch ethische Hacker genannt) nutzen ihre Fähigkeiten, um Schwachstellen in Computersystemen aufzudecken und Sicherheitslücken zu schließen.
  2. Black-Hat-Hacker haben kriminelle Absichten und nutzen ihre Fähigkeiten, um in Computersysteme einzudringen und Schaden anzurichten.
  3. Grey-Hat-Hacker bewegen sich in der Grauzone zwischen White-Hat- und Black-Hat-Hackern. Sie brechen zwar in Computersysteme ein, haben jedoch keine bösartigen Absichten.

Gefahren für Wirtschaft und Gesellschaft

Die Gefahren für Wirtschaft und Gesellschaft, die von kriminellen (Black-Hat-)Hackern ausgehen, sind vielfältig:

  1. Diebstahl sensibler Informationen: Hacker können in Unternehmensnetzwerke eindringen und vertrauliche Informationen wie Kundendaten, geistiges Eigentum oder Finanzinformationen stehlen. Erhebliche finanzielle Verluste, der Vertrauensverlust von Kunden und ein beschädigter Ruf können die Folgen sein.
  2. Betriebsunterbrechungen: Hacker können auch darauf abzielen, die Verfügbarkeit von Computersystemen oder Websites zu stören. Durch Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) können sie Server überlasten und so den regulären Betrieb von Unternehmen empfindlich beeinträchtigen. Die Folgen können Umsatzeinbußen, Produktionsausfälle und/oder Serviceunterbrechungen sein.
  3. Identitätsdiebstahl: Hacker können sich Zugang zu persönlichen Informationen wie Namen, Adressen, Sozialversicherungsnummern oder Kreditkartendaten verschaffen. Diese Daten können dann im Rahmen eines Identitätsbetrugs verwendet werden.
  4. Verbreitung von Schadsoftware: Hacker entwickeln und verbreiten Schadsoftware wie Viren, Würmer oder Trojaner. Diese bösartige Software kann sich auf Computern oder Netzwerken ausbreiten, Daten zerstören, Ransomware-Angriffe durchführen (bei denen Daten verschlüsselt werden und Lösegeld erpresst wird) oder als Teil eines Botnetzes verwendet werden, um weitergehende Angriffe durchzuführen.
  5. Cyberspionage: Hacker können geheime Informationen von anderen Ländern, Unternehmen oder Personen sammeln. Diese Art von Spionage kann erhebliche Auswirkungen auf die nationale Sicherheit, den Wettbewerb zwischen Unternehmen und die Privatsphäre von Einzelpersonen haben.

Man-in-the-Middle-Angriffe

In diesem Zusammenhang besonders relevant sind so genannte Man-in-the-Middle-Angriffe (MITM-Angriffe). Dabei handelt es sich um Cyberattacken, bei denen sich ein Angreifer zwischen zwei Kommunikationspartnern positioniert und den Datenverkehr zwischen ihnen kontrolliert. Der Angreifer kann die Informationen nach Belieben einsehen, manipulieren oder sogar eigene Inhalte einspeisen.

Ein MITM-Angriff kann nach unterschiedlichen Methoden erfolgen. Eine Möglichkeit besteht beispielsweise im ARP-Spoofing (Address Resolution Protocol). Dabei senden Hacker gefälschte ARP-Pakete, um die MAC-Adresse des Angreifers mit einer bereits im LAN vorhandenen IP-Adresse zu verknüpfen. Nach erfolgreichem ARP-Spoofing modifiziert der Hacker die ARP-Tabelle des Unternehmens und manipuliert die MAC-Zuordnung, um eine abhörbare Verbindung aufzubauen.  

So können sich Unternehmen vor MITM-Angriffen schützen

Es gibt verschiedene Gegenmaßnahmen, um sich vor MITM-Angriffen zu schützen. Die oberste Regel in diesem Zusammenhang lautet: Das System immer auf dem aktuellen Stand halten, da veraltete Software grundsätzlich anfälliger ist für Cyberangriffe wie Viren, Malware oder Datenlecks. Das bedeutet, immer die neuesten Soft- und Firmwareupdates der eingesetzten Auerswald Produkte zu installieren. Zu finden sind diese regelmäßig im Support-Bereich unserer Homepage.

Wirksamen Schutz vor MITM-Angriffen bietet eine Verschlüsslung der VoIP-Kommunikation. Hier kommen SIPS (Session Initiation Protocol Secure) und SRTP (Secure Real-time Transport Protocol) zum Tragen, die im Zusammenspiel für ein hohes Sicherheitsniveau sorgen. SIPS ist die sichere Variante des weit verbreiteten SIP-Standards, der für den Verbindungsaufbau zuständig ist. SIP wird durch das Verschlüsselungsprotokoll TLS erweitert, sodass dieser Verbindungsaufbau zwischen zwei Teilnehmern verschlüsselt erfolgt. Die ausgetauschten Protokollinformationen, wie etwa Daten zur Authentifizierung, sind also vor potenziellen Angreifern geschützt. Damit sind jedoch die Sprach- und Videodaten selbst noch nicht sicher. Dies geschieht mittels SRTP, das die Datenpakete kodiert, aufteilt und über das Netzwerk verschickt. Die Codierung erfolgt mit einem bis zu 256-Bit langen AES-Schlüssel (Advanced Encryption Standard).

Die IP-basierten Auerswald Produkte sind bereits seit 10 Jahren standardmäßig mit SIPS und SRTP ausgestattet. Und auch die schon länger am Markt erhältlichen Telefone der COMfortel IP-Serie wurden per kostenlosem Firmwareupdate fit für TLS 1.3 gemacht. Diese aktuelle Version bietet gegenüber ihren Vorgängern mehr Sicherheit und eine höhere Performance. Damit ist die Kommunikation gegen das Mitlesen, den Diebstahl und die Manipulation von Daten geschützt. Um sicherzustellen, dass die Verbindung mit dem richtigen Server hergestellt wird, können darüber hinaus digitale Zertifikate und die Verwendung von VPNs helfen. 

Fokus auf die Cybersicherheit

Neben den hier genannten Methoden gibt es viele weitere, die Kriminelle nutzen, um an persönliche, vertrauliche Informationen zu gelangen und sie für ihre Zwecke zu missbrauchen. In weiteren Blogbeiträgen, die wir nach und nach an dieser Stelle veröffentlichen, informieren wir Sie über die gängigsten Methoden, welche Ziele sie verfolgen, woran man die jeweiligen Betrugsmaschen erkennt und wie man sich vor ihnen schützt.

 

Sie haben Fragen zum Thema Cybersicherheit? Kontaktieren Sie uns per Mail an security@auerswald.de. Wir beantworten gerne Ihre Fragen und melden uns bei Ihnen zurück.

 

*https://www.hiscox.de/cyber-readiness-report-2022/

 

Redaktioneller Hinweis: Aus Gründen der besseren Lesbarkeit wird bei dem vorliegenden Text auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet.

 


Wer wir sind

Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.

Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
 



Soft-PBX-Lösung COMtrexx

  • Bis zu 250 User und 250 parallele Calls
  • Floating-User-Lizenzmodell für hohe Flexibilität und Skalierbarkeit
  • Einfache Handhabung durch Zero-Touch-Provisioning

Mehr erfahren
 



SIP-Telefone der COMfortel D-Serie

  • HD-Audioqualität mit Wideband
  • Maximale Produktivität durch Unterstützung drahloser und Kabel-Headsets
  • Frei belegbare Funktionstasten für eine Erleichterung des Arbeitsalltags

Mehr erfahren
 



COMfortel SoftPhone

  • Kostengünstiger Softclient für SIP-Telefonie und Messaging
  • Sichere und einfache PBX-Anbindung von überall via gratis Cloud-Service
  • Plattformübergreifend: Apps für Windows, iOS und Android

Mehr erfahren
 



UC-Lösung PBX Call Assist 5

  • SIP-Softphone mit Instant Messenger und Video Chat
  • Externe Telefonie in Microsoft Teams via In-App
  • Multi Device Support für Windows, macOS, iOS und Android

Mehr erfahren
 


Kommentare

Keine Kommentare

Kommentar schreiben

* Diese Felder sind erforderlich