Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Warum Umwege machen?

Physische Schwachstellen als Einfallstor für Cyber-Angriffe

Manuel Bohé ist Gründer und Geschäftsführer der Concepture GmbH. Als Senior Security Consultant berät er Kunden zu Themen der Informationssicherheit und Corporate Security.
Zwischen dem, wie sich Unternehmen in puncto Sicherheit selbst einschätzen, und dem, was sie konkret umsetzen, liegen Welten.
Physische Sicherheitsschwachstellen in Unternehmen sind ein beliebtes Ziel für Hacker.
Physische Sicherheitsschwachstellen in Unternehmen sind ein beliebtes Ziel für Hacker.
Foto: carlos castilla - shutterstock.com

In einer neuen Studie vom Februar 2017, betitelt "Im Visier der Cybergangster - So gefährdet ist die Informationssicherheit im deutschen Mittelstand" befragten die Analysten von PricewaterhourseCoopers im Herbst des letzten Jahres 400 Mittelständler, die Hälfte von ihnen Unternehmen des privaten Sektors mit einer Mitarbeiterzahl zwischen 200 und 500, die andere Hälfte beschäftigt zwischen 500 und 1000 Angestellte.

Die Produktionsprozesse sind komplexer, die Infrastrukturen so sensibel wie hochgradig vernetzt, die Sicherheitsanforderungen wachsen. Ein dichtes Netz von Geschäftspartnern, Kunden und nicht zuletzt externen Dienstleistern erhöht das Risiko zusätzlich. Überraschend genug, dass unter diesen Vorzeichen die Investitionen in die IT-Sicherheit eher stagnieren. Vor allem dazwischen, wie Unternehmen sich in punkto Sicherheit selbst einschätzen und dem, was sie konkret umsetzen liegen nicht selten die sprichwörtlichen Welten. So hat die Studie ergeben, dass sich die Befragten schwer tun die gesetzlich erforderlichen Maßnahmen umzusetzen. Trotzdem fühlen sich nicht ganz unerhebliche 72 % der Befragten "gut" bis sogar "sehr gut" vor Cyberattacken geschützt.

Die installierten Prozesse sprechen allerdings eine andere Sprache. Und selbst wenn Unternehmen in IT-Sicherheit investieren, hapert es oft woanders. Physische Schwachstellen sind eine davon. Denn als Einfallstor für Cyber-Angriffe werden sie weitgehend unterschätzt.

Durch die Vordertür: "Physische Schwachstellen", die unterschätzte Gefahr?

Die Risiken denen Unternehmen ausgesetzt sind, insbesondere solche, die zu den kritischen Infrastrukturen zählen, sind vielfältig. Sie reichen von Vandalismus, über Einbruch / Diebstahl, organisierte Kriminalität, Anschläge aller Art, Stromausfälle und Wassereinbrüche bis hin zu Social Engineering und allen Spielarten von Cyberkriminalität. Personelle und physische Sicherheit sind der Anwendungsebene mit Betriebs- und IT-Sicherheit vorgelagert. Schwachstellen und Bedrohungen der physischen Sicherheit sind also durchaus ein geeigneter Türöffner für Angriffe auf die IT-Sicherheit.

Lesetipp: Externe Anforderungen an physische Sicherheit

Mehr Speed für große Websites

Ein medial besonders spektakulär aufbereiteter Penetrationstest unter Live-Bedingungen, sollte zeigen, ob es möglich ist ins Zentrum einer solchen kritischen Infrastruktur vorzudringen und wenn ja, wie. Die Ettlinger Stadtwerke beauftragten "FX", den Hacker Felix Lindner, potenzielle Schwachstellen ausfindig zu machen. Insbesondere was die empfindlichen (und vernetzten) computergesteuerten Stromsysteme anbelangt. Lange brauchte Lindner nicht um bis in das besagte Herzstück der Stromversorgung vorzudringen.

Ein möglicher Weg sind extrem zielgerichtete Phishing-Angriffe per E-Mail. Um ins Netzwerk zu gelangen und sich von dort aus weiter vorzuarbeiten genügt ein einziger Mitarbeiter, der die mit einem Schadanhang befrachtete Nachricht öffnet. Aber es geht auch anders. Nämlich indem man sich direkt über die Hardware physischen Zugang zum Netz verschafft. So hat es Felix Lindner gemacht. Corpus Delicti: Eine ungesicherte Netzwerkdose im Gästehaus der Stadtwerke. Über ein Modul, angeschlossen an die besagte Netzwerkdose, stellte Lindner eine Verbindung ins Netzwerk her und konnte dann mit einigen zusätzlichen Tools von seinem Laptop aus Kontakt aufnehmen. Mit einer Mischung aus guter Vorrecherche, Social Engineering und gängigen Werkzeugen aus dem Hacker-Baukasten gelangte FX schließlich bis auf die Leitwarte.

Von dort aus ist so ziemlich jedes Szenario eines Cyber-Angriffs nicht nur möglich, sondern realistisch. IT-Nutzung bringt demnach neue Risikoelemente auch für den physischen Schutz mit sich.

Wir erleben es nicht selten, dass mittelständische Unternehmen wie große Konzerne für physische Sicherheitsschwachstellen auf einem Auge blind sind. Wie beispielsweise für ungesichert zugängliche Netzwerkdosen. Und die gibt es bei weitem nicht nur in Gästehäusern. Bei vielen Energieversorgern oder Unternehmen aus dem Bereich Erneuerbare Energien müssen Netzübergabepunkte für etliche Mitarbeiter, Wartungs- und Serviceteams zugänglich sein. Nicht selten hätte man, wie hier Lindner, Gelegenheit quasi durch die Vordertür einzusteigen, statt das direkte Risiko eines Cyber-Angriffs einzugehen. Gerade, wenn man mit den Gegebenheiten beispielsweise in der Energiewirtschaft oder anderen kritischen Infrastrukturen vertraut ist. Für das Beispiel Netzwerkdose bedeutet das, jeden Netzwerkzugang, der nicht benötigt wird, zu deaktivieren. Wer den Zugang nutzen darf und wer ihn tatsächlich nutzt, wird dokumentiert.