Hacktivist-Verhaftungen sind gut, doch schützen sie die Unternehmensnetzwerke nicht

Originalartikel von Paul Ferguson, Senior Threat Researcher

Die Verhaftungen im Lulzsec-Umfeld haben im Internet großen Wirbel ausgelöst. Natürlich ist es großartig zu sehen, dass diejenigen, die das Gesetz brechen, zur Rechenschaft gezogen werden, doch hinter dem Phänomen der zunehmenden Hacktivist-Angriffe stecken tiefer liegende Probleme. Diese Verhaftungen ändern nichts an der Ziellinie der Hacktivist-Angriffe – sie werden weitergehen und vermutlich sogar eskalieren.

Warum? Sie haben weiterhin die Möglichkeit dazu. Daher ist es von größerer Bedeutung, es den Hacktivisten nicht so einfach zu machen, die Netzwerke der Organisationen zu hacken.

Diese Hacktivisten sind zum Großteil nicht wirklich “professionelle Kriminelle”. Die wirklichen Cyberkriminellen befinden sich immer noch irgendwo in Osteuropa oder China (und sonst irgendwo). Und sie veröffentlichen ihre gestohlenen Daten nicht auf Pastebin oder kündigen die Datenbeute auf Twitter an. Auch ist es sehr unwahrscheinlich, dass die Gesetzeshüter in den meisten Fällen diese professionellen Kriminellen identifizieren, geschweige denn verhaften und verurteilen können.

Wichtiger ist es, dass Unternehmen sich darüber im Klaren sind, dass die Kriminellen die mangelhafte Haltung Sicherheit gegenüber für ihre Zwecke ausnützen, das fehlende Sicherheitsbewusstsein und schlechte Betriebspraktiken bezüglich nicht autorisierten Zugriffs auf das geistige Eigentum, persönliche Informationen, Kontrollsysteme, Kreditkartendaten und andere wertvolle Daten in der Organisation.

Für die Lösung des Problems bedarf es eines ganzheitlichen Ansatzes. Es gibt eine Vielzahl an Netzwerk- und Datenschutzmaßnahmen, mit denen Unternehmen weiterhin versuchen können, das Blatt zu ihren Gunsten zu wenden. Der ganzheitliche Ansatz verlangt eine stetige Überprüfung der Sicherheit – einen so genannten OODA-Loop (Observe, Orient, Decide, Act), um zu einer „optimalen situationsbedingten Awareness“ zu kommen. Genanntes Referenzmodell hat einen großen Vorteil: Es zwingt zu einer konstanten Sicherheitshaltung, -beobachtung, zu stetigen Maßnahmen und Nachbesserungen. In einem ersten Schritt muss eine Organisation verstehen, wie das eigene Netzwerk aussieht, die Assets ihrem Wert entsprechend richtig segmentieren und schützen, um den dann Verkehr konstant zu schützen und zu überwachen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*