Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Haben staatlich gesponserte Hacker Ihr Netzwerk infiltriert?

US-Beamte enthüllten Anfang dieses Monats mit Hilfe einiger Reporter, dass chinesische Hacker in die Server der US-Regierung eingedrungen waren und die Daten von 4 Millionen Bundesbediensteten erbeutet hatten. Dieser Vorfall war nicht die erste Datenpanne, für die China verantwortlich gemacht wird, und es wird sicher nicht die letzte sein. Weit gefehlt. Tatsächlich war die betroffene US-Behörde, das Office of Personnel Management, weniger als 12 Monate vor dem jüngsten Einbruch von chinesischen Hackern heimgesucht worden.

Staatlich geförderte Hacker sind heute nicht nur auf der Suche nach militärischen oder politischen Informationen, sondern auch nach Geschäftsgeheimnissen, um wirtschaftliche Cyberspionage zu betreiben. Sie stehlen geistiges Eigentum und Geschäftspläne und stellen sie den chinesischen Staatsunternehmen zur Verfügung, um ihre ausländischen Konkurrenten zu überlisten.

Chinesische Hacker haben angeblich auch eine riesige Datenbank mit Daten von US-Regierungsangestellten sowie von einfachen Bürgern angelegt. Berater, die mit der Untersuchung der Datenpanne bei Anthem beauftragt wurden, bei der 80 Millionen Kundendaten aufgedeckt wurden, sind der Meinung, dass China hinter der Panne steckt oder zumindest mit ihr in Verbindung steht. Neben Anthem haben chinesische Angreifer auch die persönlichen Daten von 4,5 Millionen Nutzern von Community Health Systems gestohlen.

Forscher spekulieren, dass China möglicherweise einfach Daten zu nachrichtendienstlichen Zwecken sammelt oder die Daten nutzt, um seine Spear-Phishing- und Advanced Persistent Threat (APT)-Aktivitäten zu optimieren. Unabhängig von ihren Motiven ist die chinesische Regierung nicht allein. Staatlich gesponserte Angriffe aus Russland, Nordkorea und anderen Ländern haben ebenfalls zu kostspieligen, groß angelegten Sicherheitsverletzungen geführt.

Reaktion der US-Regierung: Klare Ansagen zur Verhinderung künftiger Angriffe

Die US-Behörden haben die Bedrohung durch Cyberangriffe zur Kenntnis genommen. Das FBI gibt regelmäßig Warnungen für die Branche heraus, wie z. B. eine private Mitteilung, die an Gesundheitsdienstleister verteilt wurde und in der gewarnt wird, dass "die Gesundheitsbranche im Vergleich zum Finanz- und Einzelhandelssektor nicht so widerstandsfähig gegenüber Cyberangriffen ist, weshalb die Möglichkeit vermehrter Cyberangriffe wahrscheinlich ist."[1]

Im Juni kündigte die US-Regierung einen 30-tägigen "Cybersicherheitssprint" an und wies die Bundesbehörden an, ihre Cyberabwehr zu verstärken. In einem Blog-Beitrag des Weißen Hauses erklärte der CIO der USA, Tony Scott, dass "die Technologien und Systeme der Vergangenheit nicht mit den sich schnell entwickelnden und anhaltenden Cyber-Bedrohungen Schritt halten können". Laut Scott müssen die Bundesbehörden eine Reihe von Maßnahmen ergreifen, um die Informationen des Bundes weiter zu schützen.

Das Merkblatt rät den Bundesbehörden insbesondere zu folgenden Maßnahmen:

  • Sofortiger Einsatz von Indikatoren, die vom Department of Homeland Security (DHS) zur Verfügung gestellt werden, um bösartige Cyber-Aktivitäten zu erkennen.
  • Schließen Sie kritische Sicherheitslücken unverzüglich.
  • Strengere Richtlinien und Praktiken für privilegierte Benutzer.
  • Drastische Beschleunigung der Implementierung der Multi-Faktor-Authentifizierung, insbesondere für privilegierte Benutzer.

Eine ausführliche Beschreibung dieser Anforderungen finden Sie im Blogbeitrag von Tony Scott. Diese Leitlinien werden zweifelsohne die Sicherheit verbessern und viele Arten von Angriffen vereiteln.

Wie A10 Networks helfen kann, staatlich gesponserte Hacker von Ihrem Netzwerk fernzuhalten

Staatlich geförderte Hacker sind gut ausgestattet und hartnäckig. Sie verfügen über die Arbeitskräfte, die Zeit und die fortschrittlichen Werkzeuge, um in die sichersten Netzwerke der Welt einzudringen.

Es ist nicht einfach, die Abwehrmaßnahmen gegen staatlich gesponserte Hacker zu verstärken. Unternehmen müssen sowohl die Sicherheitsprozesse als auch die Technologien verstärken, um Angriffe zu erkennen und zu stoppen. Die Einhaltung der Richtlinien des 30-Tage-Sprints für Cybersicherheit ist ein guter Ausgangspunkt. Viele Unternehmen müssen jedoch möglicherweise zusätzliche Kontrollen einführen, um staatlich gesponserte Hacker zu stoppen.

Unternehmen können damit beginnen, ihre IT-Bestände zu bewerten und sensible Daten ausfindig zu machen. Dann sollten sie Risiken ermitteln und Schwachstellen beseitigen. Außerdem sollten sie Sicherheitstools wie Intrusion-Prevention-Systeme, Produkte zum Schutz vor Datenverlust und forensische Tools einsetzen, um Angriffe zu erkennen oder proaktiv zu stoppen. Außerdem sollten sie die Benutzer sicher authentifizieren - wie in den Richtlinien für den Cybersecurity Sprint beschrieben - und sensible Daten bei der Übertragung und im Ruhezustand verschlüsseln.

Hier erfahren Sie, wie A10 Thunder Application Delivery Controller (ADC) helfen kann:

  • Zwei Drittel des Internetverkehrs werden 2016 verschlüsselt sein.[2] Staatlich geförderte Hacker, wie die chinesische Hacking-Initiative "APT1", nutzen die Verschlüsselung, um sich der Entdeckung zu entziehen.[3] Netzwerkbasierte Sicherheitslösungen müssen den gesamten Datenverkehr untersuchen - nicht nur den, der im Klartext gesendet wird -, um Bedrohungen zu erkennen. Thunder ADC, mit seinem leistungsstarken SSL-Einblick Technologie kann SSL-Verkehr abfangen und entschlüsseln, so dass Sicherheitsgeräte von Drittanbietern in der Lage sind, im SSL-Verkehr versteckte staatlich geförderte Angriffe zu erkennen.
  • Thunder ADC bietet mit seiner Funktion Application Access Management (AAM) eine sichere Authentifizierung. Durch die Unterstützung von Authentifizierungsmethoden wie Client-Zertifikaten, RSA SecurID, RADIUS, LDAP, SAML und mehr kann Thunder ADC Webanwendungen absichern und Angreifer daran hindern, die Zugriffskontrollen der Benutzer zu umgehen.
  • Staatlich unterstützte Hacker könnten versuchen, Schwachstellen in Anwendungen auszunutzen, um sich Zugang zu Webservern zu verschaffen oder Datensätze aus Datenbanken zu stehlen. Mit seiner integrierten Web-Anwendungs-Firewallkann Thunder ADC Exploits blockieren und die Anwendungsdaten sicher halten.
  • Staatliche Spionagebehörden haben Zugang zu Telekommunikationsnetzen und können den Datenverkehr abhören. Die Enthüllungen von Edward Snowden haben gezeigt, dass die NSA in der Lage war, über das Internet gesendete Daten zu erfassen. Unternehmen sollten davon ausgehen, dass auch viele andere Regierungen die Kommunikation über öffentliche Netze abfangen können. Daher sollten Unternehmen sensible Daten, die über das Internet gesendet werden, verschlüsseln. Thunder Mit der IPsec-VPN-Funktion von ADC können Unternehmen den Datenverkehr mit extrem hoher Geschwindigkeit verschlüsseln.

Unternehmen benötigen eine breite Palette von Technologien, um staatlich unterstützte Angreifer zu identifizieren und zu stoppen. A10 Thunder ADC ist in der Lage, mehrere der anspruchsvollsten Sicherheitsanforderungen zu erfüllen, und das in großem Umfang - ohne die Anwendungsleistung zu beeinträchtigen oder die Benutzer zu verlangsamen.

[1] Aus einer Mitteilung des FBI, die laut Reuters im April 2014 an Gesundheitsdienstleister verteilt wurde

[2] "Globale Internet-Phänomene im Blickpunkt", Sandvine, 30. April 2015

[3] "APT1: Entlarvung einer chinesischen Cyberspionage-Einheit", Mandiant

Kategorien:


Andrew Hickey
|
Juni 28, 2015

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen