Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

News

This is Major Tom to Ground Control – Sie sind durchgefallen!

Vor 50 Jahren, im Juli 1969 veröffentlichte David Bowie seinen Song ‚Space Oddysey‘, die NASA startete die Apollo 11 und Astronauten machten die ersten Schritte auf dem Mond.

Es war ein bahnbrechender Schritt in der Geschichte der Raumfahrt.
Niemand von uns dachte vor 50 Jahren auch nur im Traum daran, dass Gefahren nicht in irgendeiner außerirdischen, sondern in einer vollkommen anderen Welt, der „Online-Welt“ lauern.

Damal gab es diese Welt noch nicht. Es gab kein Internet, kein WLAN. Acronyme wie BYOD und IoT sollten erst Jahrzehnte später von Bedeutung werden und wenn man Rasperry Pi hörte, hat wohl jeder an einen Kuchen gedacht und nicht an einen kleinen verletzlichen Computer.

 

50 Jahre später

Die Welt ist eine vollkommen andere geworden. Wir leben in der Ära des Internets, in der jeder mit allem verbunden ist.
Die NASA ist hier keine Ausnahme, sie haben Netzwerke die die Raumfahrt steuern, wissenschaftliche Daten sammelt und auswertet aber auch kritische Aufgaben ausführt, wie in jedem anderen Unternehmen auch. Und wie in jedem anderen Unternehmen ist die Infrastruktur den ständigen Angriffen von Cyberkriminellen ausgesetzt.
Ein Bericht, den das Büro des NASA-Generalinspekteurs im Juni veröffentlichte beschreibt die Ereignisse und Erkenntnisse aus einem Sicherheitsvorfall, der sich im März 2018 im Labor für Antriebssysteme (JPL) ereignete.

  • Der Account eines externen Mitarbeiters wurde kompromittiert
  • Der Zugang ins Netzwerk des JPL wurde über einen Raspberry Pi erlangt, der nicht autorisiert am Netz angeschlossen war
  • Der Angreifer zog ca. 500 MB Daten ab, zu denen auch Daten der Mars-Mission gehörten
  • Das Netzwerk war so gestaltet, dass sich der Angreifer ohne Probleme ausbreiten konnte
  • Die Attacke blieb für fast ein Jahr unbemerkt
  • Das Management war so aufgebracht darüber, wie einfach es für Angreifer ist, in die Kommandozentrale zu gelangen und bösartige Kommandos zu bemannten Raumfahrten zu schicken, dass sie mit dem Gedanke spielten, die ISS vom Netz zu nehmen.

 

Die Cyber-Attacke ‘Narrative’

Der NASA-Bericht ist nicht nur interessant zu lesen, er macht auch deutlich, wie unheimlich vergleichbar diese mit anderen Attacken ist.

Die Attacke läuft normalerweise so ab:

  • In ein Netzwerk wird eingebrochen – meist durch ein Gerät, das nicht autorisiert und nicht gemanaged betrieben wird
  • Ein Hacker bewegt sich für eine unbestimmte Zeit unbemerkt im Netz
  • Der Hacker breitet sich so weit wie möglich oder nötig aus
  • Der Einbruch wird erkannt
  • Es startet eine Untersuchung der Ereignisse und es werden präventive Maßnahmen beschlossen

 

Eine große Herausforderung

Wie die Raumfahrt vor 50 Jahren, kämpft die Gesellschaft heute mit der monumentalen Herausforderung der Cyber-Kriminalität.

Während wir mit den Erfahrungen der vergangenen Attacken immer mehr lernen uns zu schützen, lohnt es sich gewisse Punkte immer wieder zu wiederholen:

1. Kein Unternehmen ist sicher vor Angriffen

Kein Unternehmen kann Sicherheit als gegeben ansehen. Sicherheit ist eine Kombination aus vielen Modulen und Aspekten.

2.Sichtbarkeit im Netzwerk ist essentiell

Im NASA-Fall war ein Gerät unauthorisiert von einem Mitarbeiter ans Netz gehängt, jedoch wusste in der IT keiner von diesem Gerät. Nicht nur dass viele Unternehmen nicht wissen, welche Geräte von wem ins Netz gebracht werden, sie wissen auch nicht mit wem wer wann wie kommuniziert. Investitionen in Analyse-Tools ist ein guter Start, auch beschrieben im Blog-Post 6 things you need to know about iot security in 2019

3. Den Schaden durch Segmentierung begrenzen

Eine der am meisten vernachlässigten Schutz-Strategie ist Segmentierung und Isolation. Es ist wichtig, unterschiedliche Unternehmensbereiche voneinander zu trennen und Geräten und Usern nur die Rechte zu geben, die sie benötigen.

Wenn Sie mehr Informationen über Sicherheitsstrategien erfahren möchten, sprechen Sie uns an! Gerne entwickeln wir mit Ihnen ein Konzept, das zu Ihnen passt.

Unser Team der IT-Sicherheitsexperten begleitet Sie gerne in allen Phasen der IT-Sicherheitsstrategie:

„Assess“ – Penetration-Tests, Phishing-Kampagnen

„Remediate“ – Durchführen von Awareness-Maßnahmen, Einführen kontinuierlicher Trainingsmaßnahmen, Implementierung technischer IT-Sicherheits-Lösungen

„Report“ – Erstellung von Compliance-Reports und Entwicklung von weiterführenden Maßnahmen

Weitere Informationen von Extreme Networks:

Original-Artikel von Joanne Lennon, Extreme Networks Senior Manager, Product Marketing

This is Major Tom to Ground Control – You’ve Really Failed the Grade

Author

Laura

Leave a comment