Cyber­at­ta­cken ver­lau­fen genau­so wie in der ana­lo­gen Welt vor über 100 Jah­ren. Sie basie­rend auf Kom­mu­ni­ka­ti­on und dem Wis­sen über ver­trau­li­che Infor­ma­tio­nen. Zwar wer­den im Inter­net­zeit­al­ter immer wie­der Appli­ka­tio­nen, Netz­wer­ke und ande­re tech­ni­sche Details inten­siv dis­ku­tiert, aber man ver­gisst dabei die Stel­len in der Infor­ma­ti­ons­si­cher­heit, die kaum oder gar nicht geschützt sind: Die Wech­sel­wir­kung zwi­schen Men­schen. Die­se gesche­hen unab­hän­gig von allen Sicher­heits­maß­nah­men, denn jedes Unter­neh­men nimmt ja stän­dig E‑Mails und Tele­fo­na­te ent­ge­gen. Wie gehen Sie mit die­sem zwi­schen­mensch­li­chen Infor­ma­ti­ons­fluss um? Kon­kre­ter: Wie hel­fen Sie sen­si­blen Abtei­lun­gen wie der Human Resour­ces — HR Abtei­lung siche­re Ent­schei­dun­gen zu treffen?

Angrif­fe vor­bei an der IT-Technik?

Bei Kom­mu­ni­ka­ti­on und Infor­ma­ti­ons­si­cher­heit den­ken vie­le an Anti-Virus oder Spam-Fil­ter. Das sind grund­le­gen­de Kom­po­nen­ten der Grund­si­che­rung. Die wirk­lich wich­ti­gen Fra­gen für die Imple­men­ta­ti­on beant­wor­ten aber weder Richt­li­ni­en noch Kon­fi­gu­ra­tio­nen. Wel­che Inhal­te in wel­cher Spra­che ver­ar­bei­tet Ihr Unter­neh­men? Müs­sen Sie alle Brie­fe in jeder Form beant­wor­ten? Sobald es um die digi­ta­le Welt geht, wird aber nicht alles anders. Natür­lich erhal­ten Sie täg­lich Geschäfts­brie­fe. Was auf gedruck­tem Papier wie Wer­bung oder Papier aus­schaut, schaut meist digi­tal auch danach aus. Die Sicher­heits­pro­ble­me, die aus Kom­mu­ni­ka­ti­on ent­ste­hen, wer­den nur lei­der auf die IT Abtei­lung abge­wälzt. Natür­lich möch­te die Per­so­nal­ab­tei­lung neue Bewer­bun­gen von allen mög­li­chen Ein­ga­be­quel­len anneh­men, weil Talen­te ent­ge­hen könn­ten. Das wis­sen auch poten­ti­el­le Angrei­fer und wer­den genau den Kanal nut­zen, der einen Angriff am ein­fachs­ten macht.

Aus­spä­hen über die Per­so­nal­ab­tei­lung / Human Resour­ce / HR

Neben der tech­ni­schen Ebe­ne gibt es auch noch die des Social Engi­nee­rings. Ein­ge­hen­de Unter­la­gen wie, der CV oder Refe­ren­zen, wer­den geprüft. Man kann aber selbst mit dem aktu­ells­ten Stand der Tech­nik nicht in Minu­ten ent­schei­den, ob es sich um eine ech­te Bewer­be­rin oder einen Bewer­ber zwecks Aus­spä­hung han­delt. Ganz klar, man kann nicht alle Neu­ein­stei­ger gleich ver­däch­ti­gen, aber dar­um geht es ja nicht. Es geht dar­um wie Sie sich der Außen­welt prä­sen­tie­ren und wie Sie mit dem Risi­ko umge­hen, den jeder poten­ti­el­le Geschäfts­brief birgt. Spe­zi­ell bei Pene­tra­ti­on Tests ohne Kennt­nis der inter­nen Struk­tur, ist eine Bewer­bung ein guter Weg Ein­blick in ein Unter­neh­men zu erlangen.

Die Erkennt­nis­se kann man zusammenfassen:

  • Der IT feh­len die Infor­ma­tio­nen für die Umset­zung der Maßnahmen.
  • Bestimm­te Abtei­lun­gen wer­den immer filterlos/öffentlich erreich­bar sein müssen.
  • Angrei­fer wer­den die­se Umstän­de immer ausnutzen.

Sicher­heit von Kopf bis Fuß — oder doch umgekehrt?

Richt­li­ni­en und Com­pli­ance allei­ne hel­fen bei die­sem Pro­blem nicht wei­ter. Sie benö­ti­gen kla­re Pro­zes­se, die die Tech­nik und die betrof­fe­nen Abtei­lun­gen z.B. HR ken­nen. Wenn klar ist wel­che Spra­chen Doku­men­te haben dür­fen, die ver­ar­bei­tet wer­den, dann hilft das der IT Abtei­lung bei der Kon­fi­gu­ra­ti­on der Fil­ter, um ein Bei­spiel zu nennen.

Lei­der begin­nen man­che bei der Absi­che­rung am End­ge­rät und imple­men­tie­ren Maß­nah­men, ohne bei den Geschäfts­pro­zes­sen zu begin­nen. In Sicher­heits­be­ra­tun­gen soll­ten Sie auf Bera­ter zurück­grei­fen, die bei ihren Unter­su­chun­gen sowohl die Orga­ni­sa­ti­on als auch die tech­ni­sche Imple­men­ta­ti­on im Blick haben. Letzt­lich ist die Umset­zung von Infor­ma­ti­ons­si­cher­heit nur das Fin­den und Fül­len von Lücken, die alle irgend­wo haben. Man darf dabei den Fak­tor Mensch und sei­ne Auf­ga­be im Unter­neh­men nicht vergessen.

Wei­te­re Informationen:

Ach­tung Social Engineering
Der Unsinn von Social Engineering
Tages­se­mi­nar IT-Sicher­heit in Indus­trie mit IEC 62443
Semi­nar: IT-Secu­ri­ty / Infor­ma­ti­on Secu­ri­ty am 13.–14. Novem­ber 2017