Gefährdung der der Wirtschaft durch Business Intelligence und Social Network Analysis
Nachrichtengewinnung in einem sich wandelnden strategischen Rahmen
(Intelligence Gathering in a Changing Strategic Framework)
Der Beitrag Nachrichtengewinnung in einem sich wandelnden strategischen Rahmen (Intelligence Gathering in a Changing Strategic Framework) beschreibt die Entwicklung im Bereich der Informationsgewinnung durch nationale Sicherheitsbehörden und die Ausweitung des Datenaustausches zwischen den Sicherheitsbehörden, auch im Rahmen der Lawful Interception und anderer, nationaler, europäischer und transatlantischer Projekte der Sicherheitsbehörden (PNR, SWIFT sowie die durch die EU neuerdings geplante totale Überwachung der Clouds, vgl. „Cloud Computing“ und seine Bedeutung [Günther K. Weiße], Sicherheitsmelder vom 3.9.12) und unterstreicht damit auch die steigende Bedeutung der Kommunikationsüberwachung.
Es ist zu erwarten, dass sich die Grenzen zwischen polizeilichem Handeln, dem der Strafverfolgungsbehörden und der nationalen Nachrichten-/Sicherheitsdienste zunehmend verwischen. Eine Militarisierung der Abwehr gegen Cyberangriffe/Informationsoperationen durch die USA wird erkennbar und nicht ohne Einfluss auf Europa bleiben. Außerdem werden umfassende Bemühungen deutlich, die Bevölkerung in Europa intensiv in fast allen Lebensbereichen künftig auch mit Drohnen zu überwachen, wie dies aus Projekten in den USA, Großbritannien und in Staaten der EU deutlich wird.
Die Verlagerung wirtschaftlicher und militärischer Interessen der USA in den pazifischen Raum bedeutet auch eine Schwächung Europas. Mit weiterer Ausspähung der Wirtschaft, der Industrie und damit auch der Landesverteidigung ist verstärkt durch fremde Nachrichtendienste und Konkurrenten zu rechnen. Die Informationsverarbeitung in Europa ist ein bedeutendes Ziel von Angriffen aus dem digitalen Raum.
Cyber-Frieden: Vorstellung der globalen Cyber-Verteidigungsinitiative
(Bringing the Cyber-Peace – Introducing the Global Cyber Defence Initiative )
Das Institut für Sicherheitsforschung (MIS) arbeitet an einer Doktrin zur Lösung von IT-Sicherheitsproblemen. Diese Doktrin soll mit einer grundlegenden Strategie und unterschiedlichen Taktiken Folgendes bewirken:
- Mehr interdisziplinäre Forschung einschließlich psychologischer und pädagogischer Aspekte anregen;
- Durchführung einer Sicherheits-Awareness-Kampagne mit einer Bewertung der Ergebnisse;
- Entwicklung didaktischer Verfahren zur Ausbildung in der IT-Sicherheit;
- Professionalisierung der Ausbildung der IT-Sicherheit mit Trainings- und weiterführenden Programmen;
- Buffer-Overflow vermeiden;
- Schaffung von Resilienzen in den operationellen IT-Systemen gegen die Angriffe durch Malware;
- Stärkung des Sicherheitsbewusstseins bei Entwicklern industrieller IT-Systeme und Endverbrauchern;
- Entwicklung von Methoden zur Bekämpfung von „Phishing“ aller Art;
- Nutzung von Kryptografiemodulen beim Betrieb von IT-Systemen;
- Eindämmung staatlicher Datenüberwachung (Data Retention, Surveillance, Lawful Interception).
Kriegsspiele in der Fünften Dimension
(Wargames in the Fifth Domain)
Beschrieben wurde die derzeitige Situation und die Arten der Angriffe aus dem Cyber-Raum. Es handelt sich bei dem oft zitierten „Cyberwar“ tatsächlich nicht um bewaffnete Konflikte zwischen Staaten oder Staatengruppen, vielmehr sind bekannte Angriffen aus dem digitalen Raum die krimineller Gruppen oder Einzeltäter. Allerdings kann auch in bestimmten Fällen von der stillschweigenden Duldung staatlicher Stellen ausgegangen werden. Die erkennbare Militarisierung der Cyberabwehr und der Gegenmaßnahmen löst die aktuellen Probleme nicht. Statt dessen wurde eine zivile Reaktion auf derartige Angriffe vorgeschlagen.
Cyberkriminalität – Wer sind die Täter?
(Cybercrime – Who are the offenders ?)
Die Referentin (Donau -Universität Krems) beschrieb die geänderte Typologie der Straftäter und den Einsatz hochwertiger Verfahren bei Attacken im Cyber-Raum. Neue Typen von Straftaten verändern das Umfeld. Die Online-Kriminalität hat bisher nicht erwartete Dimensionen angenommen. An Hand einer Untersuchung des Phänomens „Online-Kriminalität“, die den gesamten deutschsprachigen Raum umfasst, wurden penologische Optionen zur Bekämpfung der Cyber-Kriminalität dargestellt. Hierbei wurden auch die unterschiedlichen Deliktsarten erfasst und ein Modell der Darstellung der Straftäter-Profile vorgestellt.
Bessere Öffentlichkeitsarbeit bei Cyber-Vorkommnissen = Besseres Risiko-Management
(Better Breach Disclosure – Better Risk Management)
Der Referent stellte die unterschiedlichen Methoden der Öffenlichkeitsarbeit bei Vorkommnissen in Großbritannien dar. Die Bedeutung einer offensiven Öffentlichkeitsarbeit bei der Feststellung von Sicherheitslücken oder besonders schützenswerten Daten durch Sicherheitsvorkommnisse, insbesondere im Bereich der Gesundheitsindustrie, war sein besonderes Anliegen.
Sexy-Verteidigung – Maximierung des Heimat-und Feldvorteils
(Sexy Defense – maximising the Home-Field Advantage)
Der Referent mit umfassenden Erfahrungen im Bereich der IT-Sicherheit stellte diese im Bereich der „Offensive Security“ bei der Abwehr von Angriffen auf IT-Systeme dar. Er beschäftigte sich dabei mit den Ergebnissen von Security-Audits im IT-Bereich und deren Folgen. Erforderliche umfassende Sicherheitsmaßnahmen auf Grund der Ergebnisse derartiger Audits sind nicht nur meist mit hohen Kosten verbunden, sondern berühren auch die Befindlichkeit aller Beteiligten. Unterschiedliche Möglichkeiten bei der Maximierung des Heimat- oder Feldvorteils, die aus der Methode, den zu treffenden Maßnahmen und daraus resultierenden Entscheidungen bestehen, wurden vorgestellt.
Facebook und Sie
(Facebook and You)
Der Vortragende, der über große Erfahrungen im nationalen und internationalen Bereich verfügt, stellte die Nutzung des Internets in den Mittelpunkt seiner Überlegungen und hier besonders „Social Media“ bei der Gewinnung von Informationen zu Zielpersonen mit Hilfe der „Social Network Analysis – SNA“ am Beispiel von Facebook. In einer beeindruckenden Live-Vorführung gelang es ihm in relativ kurzer Zeit, das Profil und die Verflechtungen einer Zielperson an Hand grafischer Darstellungen zu gewinnen und darzustellen. Hier ergeben sich umfassende Ansatzpunkte für Nachrichtendienste, Kriminelle oder auch die Business-Intelligence (BI),ohne großen Aufwand und für den Betroffenen nicht erkennbar, Informationen über exponierte Personen aller Art und ihr persönliches Umfeld zu gewinnen.
Massive Datenspeicherung
(Massive Storage)
In seinem Beitrag zeigte der Referent, der über umfassende Erfahrungen im IT-Bereich verfügt, die Probleme der Datenspeicherung bei der anwachsenden Flut von verfügbaren Daten. Er stellte zukunftsfähige Lösungen für die Speicherung, insbesondere höchst sensitiver Daten, vor.
Der Wechsel zu einem anderen Schlüssel – Einführung von Schwachstellen in Sicherheitsvorkehrungen
(Tuning to a different Key – Introducing Weaknesses into Security Devices)
Der Beitrag behandelte Verfahren, die bei der Entwicklung von Signaturen für Network Intrusion Detection/Prevention Systeme (NIDS/NIPS) angewendet werden. Probleme treten auf, wenn Schadsoftware (Exploits) unterschiedlicher Herkunft für die Erstellung von Signaturen benutzt werden. Es wurden zusätzliche Verfahren für die Erstellung derartiger Schutz-Software dargestellt. Deren Erstellung hat umfassende Konsequenzen für die Anwender. Dabei sollte beachtet werden, dass fehlerhafte Schutzsoftware die Funktionsfähigkeit von NIDS/NIPS nachhaltig beeinträchtigt, die Detektionsfähigkeiten des NIDS/NIPS-Systems herabsetzen kann und so das gesamte System gefährdet.
Verhütung und Erkennung von Massen-Schadware und fortgeschrittener Bedrohungen
(Preventing and Detecting Mass-Malware and Advanced Threats)
Der Beitrag befasst sich ausgiebig mit den in IT-Systemen implementierten Schutzmaßnahmen wie Firewalls, Intrusion Detection Systems – IDS, Intrusion Prevention Systems -IPS, Härten der Systeme und ähnlichen Vorkehrungen zum Schutz der Systeme. Dies ist jedoch nicht ausreichend .Vielmehr müssen sich Betreiber und Nutzer von IT-Systemen auch mit den Akteuren, die hinter der Bedrohung von IT-Systemen zu suchen sind, beschäftigen. Dies betrifft auch die Methoden, mit denen IT-Systeme angegriffen werden können. Die meisten der Hilfsquellen zum Schutze von IT-Systemen sind frei verfügbar, jedoch ist auch hier Vorsicht am Platze um eine Infektion des eigenen Systems mit Malware zu vermeiden.
Verteidigung der unsichtbaren Juwelen – Reaktion auf Vorkommnisse im IT-Bereich
(Defending the crown jewels- Incident Response against APTs)
Der Beitrag behandelte die Anfälligkeit von IT-Systemen gegen Angriffe, besonders mit „Advanced Persistent Threats-APT“. Diese Bedrohungen sind für den Nutzer des Systems meist nicht erkennbar. Die Angriffe selbst werden mit unterschiedlichen Techniken, die das gesamte Spektrum der Angriffsmethoden umfassen können, geführt. Ihr Ziel ist, unerkannt in das System des Angriffszieles einzubrechen und sich für einen längeren Zeitraum im System einzurichten, um Informationen aller Art auf unterschiedliche Weise abzuziehen und an den Auftraggeber weiterzugeben. Firewalls u.a. Schutzsysteme werden umgangen oder ausgeschaltet. Folgende Sofortmaßnahmen werden bei Bekanntwerden eines Einbruchs in das System vorgeschlagen:
- Angreifer aus dem System entfernen;
- alle verfügbaren Ports, über die der Angreifer eingedrungen sein könnte, verschließen;
- neue Ein- und Ausgangsports des Systems Identifizieren und schließen,
- kritische IT-Systeme gegen Angriffe aller Art härten,
- strategische Veränderungen (im System) durchführen.
Die Erfahrung zeigt, dass Angreifer immer wieder versuchen werden, in das System einzudringen. Daher ist eine konstante Bedrohungsbewertung und Anpassung der zu treffenden Schutzmaßnahmen unabdingbar.
Stoppe die Blutung – Ein Aufruf zur Aktion
(Stop the Bleeding – a Call to Action)
Dieser Beitrag behandelt die Abwehr von Angriffen aus dem Cyber-Raum und die damit zusammenhängenden Informationsstränge. Hierbei haben sich eine Reihe von privaten und kommerziellen Foren im Internet etabliert, die sich mit der Problematik der Cyberabwehr beschäftigen. Allerdings ergeben sich Schwierigkeiten, wenn sensitive Probleme erörtert werden sollen, die den Kernbereich von Unternehmen berühren. Es besteht die Gefahr des ungewollten Informationsabflusses. Auch private Foren bergen Risiken, insbesondere wenn der Hintergrund der Teilnehmer nicht überprüft werden kann. Der Beitrag enthielt auch eine Reihe von Lösungsvorschlägen zu diesem Problem.
Praxishinweise
|