Johanns IT

Hacker-Zeit

Handlungsunfähigkeit nach einem Hackerangriff? Eine reale Bedrohung.
Ein aktueller Bericht zeigt auf: Unternehmen benötigen in der Regel mehr als eine Woche, um Schadprogramme – auch Malware oder Schadsoftware genannt – zu entfernen. Eine viel zu lange Zeitspanne, wenn man bedenkt, welche sensiblen Daten sich auf dem Rechner vieler Betriebe befinden.

Kurz vor Weihnachten wurde bekannt, dass der bekannte Elektronik-Versandhandel Conrad Electronic SE Opfer von Cyberkriminalität wurde. Warum? Aufgrund einer Sicherheitslücke im System. Doch nicht allein Conrad Electronic SE war hier das Opfer. So wurden ebenfalls rund 14 Millionen Kundendaten geleakt.

Mögliche Schadensbegrenzung betreiben: Das Unternehmen handelte schnell und sendete eine Mitteilung an alle betroffenen Kunden, der einzig richtige und logische Schritt. Trotz aller Bemühungen bedeutet der Vorfall dennoch einen Gesichtsverlust für Conrad Electronic SE. Denn das Vertrauen der Kunden schwindet zunehmend, was einen möglichen Käuferverlust zur Folge haben kann.

Die Hacker gelangten bei ihrem Angriff unter anderem an die Postadressen und Bankdaten vieler Kunden. Diese wurden zwar laut aktuellen Angaben nicht missbräuchlich genutzt, jedoch hätten wohl die meisten von uns beim Wissen um den Besitz von persönlichen Daten ein mehr als beunruhigendes Gefühl, oder?

Laut aktuellen Angaben wurde die Sicherheitslücke zwischenzeitlich geschlossen, doch seien wir ehrlich: Jede Woche, in der eine derartige Bedrohung nicht behoben wird, ist eine zu viel. Conrad Electronic SE ist hierbei kein Einzelfall. Mit Sicherheit ergeht es vielen Unternehmen gleichermaßen.

Hackerangriffe entdecken: Verstehen, worin das Problem besteht.
In der Regel dauert es circa 30 Stunden einen Hacker-Angriff einzudämmen, nachdem er entdeckt und analysiert wurde. Viel zu langsam, wie auch das Ergebnis einer Studie mit IT-Sicherheitsexperten und IT-Beauftragten aus den USA, Mexiko, Kanada, Australien, Indien, Japan, Deutschland, Frankreich, dem Nahen Osten und Singapur zeigte. So gaben 80 % der befragten Unternehmen an, dass sie es im vergangenen Jahr nicht schafften, derartige Angriffe zu verhindern oder abzuwehren.

Zumindest nicht, bevor diese ihr eigentliches Ziel, den Diebstahl von Daten, erreicht hatten.

Des Weiteren haben mehr als die Hälfte der teilnehmenden Betriebe bestätigt, dass eine stark verzögerte Erkennung der Angriffe der Grund hierfür ist.

Kleiner Hinweis am Rande: Wenn ein Angreifer (Hacker) ungefähr 10 Stunden für das Eindringen in ein Unternehmensnetzwerk benötigt, dann ist er eine lahme Ente.

Doch wie kann man das „Hase-Schildkröten-Rennen“ gewinnen? Unsere Lösungsansätze:
Professionelle und schnelle Hacker benötigen in der Regel etwa 20 Minuten für den Zugang zu Ihrem System. Sofern Sie bereits für diese „Rennen“ vorgesorgt haben, handeln Sie idealerweise nach der 1-10-60-Regel. Diese besagt: Erkenne die Bedrohung innerhalb einer Minute. Die Analyse und Prüfung erfolgen hingegen innerhalb von zehn Minuten und die Behebung des Angriffs innerhalb von 60 Minuten.

Überlegen Sie gerade, ob diese Regel bereits bei Ihnen implementiert ist und ob die Umsetzung bestmöglich funktioniert? Dann sollte alleine diese Überlegung für Sie bereits zu viel Zeit gefressen haben. Seien Sie sich sicher, dass Sie ein gut funktionierendes Frühwarnsystem implementiert haben. Verlieren Sie nicht das Rennen zwischen Hase und Schildkröte.

Gerne unterstützen wir Sie mit einem herstellerunabhängigen IT-Sicherheitscheck und helfen Ihnen bei der Implementierung der geforderten Maßnahmen.

Autorin: Svenja Haase