Nur weil wir nichts davon mehr merken, bedeute das noch lange nicht, das man auch wirklich sicher ist, so silicon.de-Blogger Volker Marschner, das gilt um so mehr, als künftig auch Kühlschränke und Fahrzeuge mit dem Netz verbunden sind, und somit angreifbar sind.
Egal, welche Messe oder IT-Sicherheitskonferenz Sie dieser Tage besuchen – das Bild wird sich wohl ziemlich gleichen. Anbieter um Anbieter will Unternehmen Technologien und Lösungen schmackhaft machen, mit denen sich böse Jungs davon abhalten können, irgendwelchen Unfug anzustellen, der ihnen und damit im Endeffekt auch uns allen schadet.
Der Tenor aller Anbieter ist dabei ebenfalls ziemlich vergleichbar: Cyberkriminelle werden immer gewiefter, wenn es darum geht, Unternehmen über deren Netzwerk anzugreifen. Mittlerweile ist daraus fast schon eine eigene Branche geworden. Hacker betrachten das, was sie tun, aktuell eher als Job, denn als Hobby – oft sind sie heute sogar genauso “professionell” wie die Sicherheitsprofis, die sich auf den Messen und Konferenzen treffen.
Gleichzeitig beobachten wir eine weitere Entwicklung, die auch in den Medien immer breitere Aufmerksamkeit findet. Das Stichwort ist Vernetzung oder noch neudeutscher “Internet of Things”, also kurz gesagt die Tatsache, dass man heute nahezu alle Geräte mit dem Internet verbinden kann – von Tablets und Spielekonsolen über die Kamera bis hin zum Auto, dem Thermostat und dem Kühlschrank. Letzterer hat es gemeinsam mit anderen Haushaltskollegen vor einigen Wochen schon groß in die Medien geschafft – und zwar als Spammer.
Während solche Vorkommnisse zwar erst einmal recht lustig erscheinen, sind sie doch ein Hinweis darauf, dass die zunehmende Vernetzung von Geräten jeder Art auch ein Sicherheitsrisiko bedeutet, weil diese Prozesse oftmals nicht richtig abgesichert werden. Cisco schätzt, dass es bis 2020 50 Milliarden Geräte mit Internetzugang geben wird. Sie halten diese riesige Zahl für unrealistisch? Na, dann schauen Sie sich doch einfach einmal zu Hause um und zählen Sie, wie viele vernetzter Geräte alleine in Ihrem Haushalt mit dem WLAN verbunden sind. Sie könnten überrascht sein.
All diese Zahlen und Beispiele zeigen, dass wir dringend neue Sicherheitsmodelle brauchen, um das Internet der Dinge sicher zu machen. Traditionelle Ansätze zur IT-Sicherheit reichen offensichtlich schon lange nicht mehr aus. Die Angreifer von heute kennen sich bestens aus und haben zum Teil unglaubliche Ressourcen – sie geben nicht eher auf, bis sie ihr Ziel erreicht haben. Sind sie einmal in Ihr Objekt der Begierde gelangt, versuchen sie so lange wie möglich unentdeckt zu bleiben, um sich in aller Ruhe im Netzwerk auszubreiten – in der Cloud, im virtuellen Netzwerk und eben dann auch mal in Ihrem Kühlschrank.
Das ist ein signifikanter Unterschied zu der Art und Weise, wie Angriffe früher funktioniert haben: Von laut und offensichtlich hin zu verdeckt und leise. Als Sicherheitsverantwortliche brauchen wir demnach auch neue Waffen in unserem Arsenal, um uns bestmöglich zu schützen.
Die besten Sicherheitsvorkehrungen lassen sich schaffen, wenn wir uns unsere Netzwerke und Verteidigungsmechanismen aus dem Blickwinkel eines Angreifers betrachten. Außerdem sollten wir stets davon ausgehen, dass wir schon angegriffen worden sind und nicht denken, dass einem selbst das nicht passieren kann.
Das zeigt der jährliche Cisco Security Report, laut dem jedes einzelne untersuchte Unternehmen schon einmal Opfer war. So haben 96 Prozent aller untersuchten Netzwerke mit gekaperten Servern kommuniziert, während 92 Prozent schon Traffic an Webseiten ohne Inhalte weitergeleitet haben, also an typische Malware-Hosts.
Zusammengefasst heißt das: Es passiert schon heute, Angriffe sind buchstäblich an der Tagesordnung – und das wird sicherlich nicht besser, wenn auch die Steuerung Ihrer Rollläden und Ihr Auto mit dem Internet verbunden sind.
Um dem Internet of Things gewachsen zu sein, müssen Sie das gesamte Angriffskontinuum betrachten und sich vor, während und nach einem Angriff – über welche Endgeräte auch immer – schützen. Das ist Ihre einzige Hoffnung, wenn Sie die Kontrolle zurückgewinnen wollen und so sicherstellen, dass der Schaden in Bezug auf den Ruf und die Kundendaten möglichst gering gehalten wird, weil Angriffe frühzeitig entdeckt und Hacker so unschädlich gemacht werden.