Sweet Like Honey
Hacker in die Falle gelockt
Ferri Abolhassan, Sales & Service Telekom Deutschland GmbH
(Titelbild: © AdobeStock | 168292724 | ninefera)
Kurz und Bündig
Um die Cybersicherheit ihrer Kunden zu gewährleisten, betreibt die Telekom unter anderem mit der Telekom Security das größte Security Operations Center Europas. Dort werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig.
Unser Leben wird immer digitaler. Die Abhängigkeit der Wirtschaft von digitalen Systemen und deren Verfügbarkeit steigt. Für viele Geschäftsmodelle ist eine funktionierende IT existenziell, denn ohne IT kein Business. Das zeigen Hackerangriffe auf zahlreiche Krankenhäuser und aktuell auch Verlagshäuser, die den Geschäftsbetrieb für Wochen lahmgelegt haben. Und: Die Bedrohung steigt. Laut Lagebericht 2022 des Bundesamts für die Sicherheit in der Informationstechnik (BSI) war die Bedrohungslage im Cyberraum so hoch wie nie. Auch bei der Telekom wird eine steigende Zahl von Angriffen gemessen. Doch um es vorwegzunehmen: Durch entsprechende Maßnahmen herrscht seit über 25 Jahren Zero Breach – sprich, es wurde kein erfolgreicher Hackerangriff zugelassen.
Zero Breach trotz der großen Oberfläche – das ist ein Erfolg, der auf zahlreichen Maßnahmen fußt, denn Sicherheit hat viele Aspekte: physische, technische und auch soziale.
Wie schafft man es, alle Angriffe erfolgreich abzuwehren? Wichtig ist es, die Methode der Eindringlinge zu kennen. Dann kann man konkrete Gegenmaßnahmen entwickeln. Dafür nutzen wir unsere sogenannten Honeypots. Das sind scheinbar leicht zu überwindende Systeme im Netz, die Hacker anlocken. Mit etwa 6.000 Fallen erfasst die Telekom das Vorgehen der Hacker und studiert ihre Angriffsmuster. So können entsprechende Abwehrmaßnahmen für die „realen“ Systeme entwickelt werden. 2022 haben wir auf unsere Telekom-eigene Honeypot-Infrastruktur insgesamt 19,6 Milliarden beziehungsweise im Schnitt 53,7 Millionen Angriffe pro Tag verzeichnet.
Besonders auffällig ist die Zunahme von Angriffen, die versuchen, Firmennetzwerke zu überlasten oder zu verlangsamen. Die Anzahl der sogenannten Distributed-Denial-of-Service-Angriffe (DDoS) haben sich im ersten Halbjahr 2022 auf 24.102 Angriffe gegenüber dem Vorjahreshalbjahr mehr als verdoppelt. Ein aktueller Trend sind zudem verstärkte Ransomaktivitäten. Dies sind Erpressungsansätze, bei denen sich Hacker Zugang zum Computernetzwerk verschaffen und Daten verschlüsseln, um Lösegeld zu fordern. Weiterhin steigt zudem die Zahl von gezieltem Phishing als Social Engineering. Ein Beispiel der CEO Fraud, bei dem eine Anweisung von einem vermeintlichen Chef per Mail eingeschleust wird. Auch das sogenannte Spear Fishing nimmt zu. Hier werden gezielt Personen per Mail oder auch WhatsApp adressiert und per glaubwürdig sachlicher Nachricht aufgefordert, bestimmte schädliche Links anzuklicken oder Anhänge zu öffnen, um Daten zu erbeuten oder Schadsoftware auf den Systemen zu installieren. Ganz neue Angriffsszenarien zielen auf Zulieferer und Dienstleister von Unternehmen, insbesondere auch kleinere weniger geschützte Firmen. Aber auch Privatkunden werden angegriffen, und zwar über das Handy. Ganz aktuell werden gefälschte Android-Apps genutzt, die darüber hinaus noch per Werbung ganz oben in den Google-Trefferlisten auftauchen, wie zum Beispiel „notepad++“. Meist verbergen sich dahinter sogenannte Banking Trojaner, die versuchen, Bankpassworte und TANs abzufangen und damit Transaktionen zu tätigen.
Ein wirksamer Schutz vor Cyberkriminalität muss alle diese Kanäle abdecken, die unterschiedlichsten Attacken kennen und wirksam abwehren. Mit physischen, technischen und auch organisatorischen Maßnahmen, aber auch mit dem Thema Security Awareness, der Sensibilisierung der Mitarbeitenden im Unternehmen. Alle Sicherheitsaspekte wurden 2015 in der Telekom Security gebündelt. Sie ist nicht nur zuständig für den Schutz des Konzerns und der Netze der Deutschen Telekom, sondern verkauft Securitydienstleistung auch an externe Unternehmenskunden.
Die Telekom Security betreibt das größte Security Operations Center Europas. Hier werden die Netze und Systeme, die eigenen und die der Kunden, 24/7/365 überwacht. Der Bereich Threat Intelligence beobachtet Akteure im Netz. Im Bereich Security Testing suchen eigene Unternehmenshacker ganz systematisch Lücken innerhalb der eigenen Infrastruktur und entwickeln Gegenmaßnahmen. Bei einem Sicherheitsvorfall wird das Incident Response Team (Notfallteam) tätig. Das Cyber Emergency Response Team (CERT) der Deutschen Telekom verantwortet international das Management von Sicherheitsvorfällen für alle Informations- und Netzwerktechnologien der Deutschen Telekom Group.
Um für den Wettlauf zwischen immer weiter perfektionierten Angriffen und der Abwehr bestmöglich gewappnet zu sein, setzt die Telekom darüber hinaus auf Security by Design. Das heißt, bei neuen IT-Anwendungen wie zum Beispiel der MeinMagentaApp, dem digitalen Kundencenter im Service, wurde von Beginn an bei jedem Entwicklungsschritt die Sicherheit mitgedacht. Sicherheit ist somit immer integrales Feature im Produktdesign – ein Aufwand, der sich aber lohnt. Außerdem verfolgen unsere Experten den Assumed-Breach-Paradigma-Ansatz. Dabei gehen sie davon aus, dass der Angreifer sich bereits innerhalb des Netzwerks befindet. Deshalb setzen wir auf Zero Trust, also darauf, dass jede Anfrage an ein System immer wieder neu verifiziert werden muss.
Auch im Bereich Sales & Service müssen täglich 10.000-fach im Shop an der Line oder auch einer unserer 6.000 Techniker unterwegs beim Kundentermin auf Daten zugreifen, Aufträge im System ändern oder Anfragen beantworten. Diese Systeme müssen höchst sicher sein, denn die Daten der Kundinnen und Kunden sind das höchste Gut. Sie sind die Grundlage für unser Geschäft. Außerdem werden alle 30.000 Mitarbeitenden in Sales & Service regelmäßig zum Datenschutz geschult und verpflichtet. Und auch wir schützen unsere Systeme wirksam, damit wir in unseren 1.000 Shops (eigene und von Partnern) an der Line und auch im Außendienst unsere Kunden mit bestem Service und Sicherheit begeistern können.
Security-Angebote für Privatkunden
Die Gefahr, Opfer von Cyberkriminalität zu werden, steigt für alle, Privat- und Geschäftskunden, denn mit der wachsenden Digitalisierung hat auch die Professionalität der Internetkriminellen stark zugenommen. Hackerangriffe, Diebstahl wichtiger persönlicher Daten mit Phishingmails, Missbrauch der Kreditkarten- oder Kontodaten, Online-Banking-Betrug oder Cybermobbing in sozialen Netzwerken – es kann jeden von uns treffen. Deshalb ist es wichtig, sich immer vor den Gefahren der Cyberkriminalität zu schützen, auch zu Hause. Erst durch regelmäßige Überprüfung und Optimierung der Heimnetzwerke durch Netzprofis der Provider werden die Netzwerke sicherer gegen Hackerangriffe von außen. Die Netzprofis richten ein regelmäßiges automatisches Back-up der Daten ein, sorgen für Reputationsschutz, Schutz vor Cybermobbing, Cyberschutzbrief, geben Tipps für sichere Onlineaktivität und machen einen jährlichen Check-up.
Vom Sprachassistenten über das Tablet bis hin zu Sicherheitskameras macht die Digitalisierung in den eigenen vier Wänden vieles möglich, schafft so mehr Komfort und Sicherheit. Doch mit PC, Mac, Smartphone, Smart Home und Smart TV wird das Heimnetz immer komplexer. Umso wichtiger ist es, dass es Laien durch Serviceangebote ermöglicht wird, ein sicheres System in den eigenen vier Wänden zu betreiben. Diese Digital Home Service-Experten sorgen für einwandfrei nutzbare Technik, Office- sowie Web-Anwendungen, unterstützen bei der Optimierung des WLAN-Netzwerkes, führen regelmäßig Computer-Check-ups durch, geben auf Wunsch Grundlagenschulungen und helfen bei der Einrichtung von Smart-Home-Komponenten einschließlich der Appkonfiguration. Neben Beratungsangeboten, die ortsunabhängig stattfinden, kommen die Servicetechniker im Notfall auch ins Haus, um das Anliegen zu erledigen.
Schutz für KMU und Selbständige
Der Digital Office Service stellt eine maßgeschneiderte IT-Unterstützung dar, die sich sowohl an Selbstständige als auch kleine Unternehmen richtet. Durch die Bereitstellung von drei Leistungspaketen (S, M und L) werden zuverlässige Lösungen und Unterstützung bei sämtlichen Aspekten der Geschäftsdigitalisierung gewährleistet. Durch eine einfache Anwendung, die nach dem Download nur noch installiert werden muss, profitieren die Unternehmen rasch und ohne großen Aufwand von einem zuverlässigen Schutz. Durch das Digital Office Service wird geräteunabhängig und systemübergreifend Unterstützung rund um Hard- und Software angeboten. Dieser Service beinhaltet unter anderem die sichere Einbindung von Geräten in das Firmennetzwerk sowie die Aufrechterhaltung des Virenschutzes.
Schutz für Unternehmen und Behörden
Gerade da Behörden, Großkonzerne und KMU unterschiedliche Arten von Schutz und Service brauchen, ist das Angebot der Telekom breit aufgestellt: ganz klein bis ganz groß, standardisiert bis individuell maßgeschneidert, von der Beratung bis zur Umsetzung. Eine klare Definition des Absicherungsbedarfs gemeinsam mit dem Kunden ist der erste Schritt für ein erfolgreiches Schutzsystem. Die Beachtung von spezifischen Anforderungen und der individuellen Businessstrategie ist bei der gemeinsamen Umsetzung von Securitypaketen unersetzlich. Des Weiteren ist neben der besten Lösung die ideale Geschwindigkeit in der Implementierung zu beachten.
Aber zahlreiche mittelständische Unternehmen haben aus Angst vor zu großer Komplexität noch keine Sicherheitsstrategie. Sie werden so immer wieder Opfer von Angriffen wie zum Beispiel Ransom-Attacken, die dann das Geschäft bis zur Zahlung des Lösegeldes völlig lahmlegen. Eine Beratung, die von Anfang an Schritt für Schritt den Weg zu einer Sicherheitsstrategie aufzeigt, ist daher von Nöten. Das fängt bei den Software-Updates an. Nur wenn diese möglichst schnell in allen Geräten installiert sind, hat man bereits ein gutes Niveau. Wie früher die eigene IT mit einem Schutzzaun aus Firewalls zu umgeben, funktioniert heute nicht mehr. Die IT ist verteilt über zahlreiche Dienstleister, beispielsweise mehrere Cloudservices. Unternehmen müssen sich deswegen auf das fokussieren, was sie direkt beeinflussen können. Das sind zum einen die Endpunkte, also Desktopcomputer oder Mobilgeräte. Mit Lösungen für Endpoint Detection & Response (EDR) sehen Unternehmen nahezu in Echtzeit Angriffe und können darauf reagieren. Zum anderen müssen Unternehmen ihre Sicherheitsstrategie ändern und Sicherheit anders abbilden. Sie benötigen dafür ausreichend viele (externe) Spezialisten, die zum Beispiel regelmäßig die Protokolldateien analysieren, um Angriffe frühzeitig zu entdecken. Und dann kommt das Thema Bewusstsein bei Mitarbeitenden – auch daran müssen Unternehmen konstant arbeiten. Erfolgreiche Cybersecurity geht weit über die Schadensbegrenzung hinaus: Sie ermöglicht wirtschaftliches Wachstum.