Version [101723]
Dies ist eine alte Version von DatenSicherheitUrsachenAnalyse2024 erstellt von WojciechLisiewicz am 2024-10-30 12:47:41.
DS Leitfaden ThVU - Analyse der Ursachen
für Daten-GAUs
DS Leitfaden ThVU
An dieser Stelle wollen wir die Ergebnisse der Auswertung unterschiedlicher Zwischenfälle im Hinblick auf die gesicherten oder (sofern eine Klärung nicht mit Sicherheit erfolgen konnte) wahrscheinlichsten Ursachen für Datenverlust, Kompromittierung, Ausfall der EDV in Verwaltungen und KMUs zusammenfassen. Die Ursachenforschung steht nun mal am Anfang jeder Gegenmaßnahme.
A. Angriff unter Ausnutzung technischer Lücken in der EDV
Eine der häufigsten Ursachen für größere und bekannt gewordene Zwischenfälle rund um Datensicherheit sind
- Aktivitäten von Cyberkriminellen
- unter Ausnutzung von Fehlern in der eingesetzten Technik, insbesondere in der Software (Softwarelücken).
Die Zwischenfälle (entweder mittels Ransomware, alsDoS-Attacken oder Datendiebstahl) erfolgen meist auf folgende Weise:
- Cyberkriminelle konzipieren ein Angriffsverfahren, bei dem eine bekannt gewordene Sicherheitslücke in Software zum Zweck eines unbefugten Zugriffs auf EDV-Systeme genutzt wird; die betroffene Software kann ein Element des Betriebssystems sein (Beispiel: Microsoft RD-Protokoll) oder eine Software, die für die Kommunikation im Internet genutzt wird (Beispiel: Cisco IPSec-Implementation für VPNs);
- vorzugsweise werden dafür Sicherheitslücken verwendet, die einen Remote-Zugriff über Internet ermöglichen - auf diese Weise können Angriffe weltweit, standortunabhängig per Internet durchgeführt werden;
- darauf aufbauend werden ganze Botnetze oder andere - den Cyberkriminellen nicht direkt zuzuordnenden - Computer dafür verwendet, Angriffe automatisiert und massenhaft auf Geräten, die über das öffentliche Internet erreichbar sind, durchzuführen; die automatisierten Routinen werden jedenfalls dafür verwendet, jedenfalls die vulnerablen Geräte zu finden und meist auch in diese einzudringen;
- es ist zu bemerken, dass der Zugriff auf nicht abgesicherte Geräte bei der hier beschriebenen Methode so gut wie nie gezielt erfolgt; Cyberkriminelle haben in der Regel kein Interesse an konkreten Zielen, sondern an einem erfolgreichen Zugriff auf möglichst viele Ziele, die dann zu finanziellen Zwecken erpresst werden können (Verschlüsselung, Datendiebstahl, Betriebsstörung, damit der Betroffene erpresst werden kann); insofern arbeiten die Computer der Angreifer blind möglichst viele per Internet erreichbare Geräte ab; dies ist nicht nur unsere Beobachtung, sondern wird auch im Bericht des BSI bestätigt [1];
- je nach Angriffsvariante erfolgt die Kompromittierung der angegriffenen Geräte bzw. ganzer Netzwerke, automatisiert oder die Angreifer unternehmen bei Information über Zugriffsmöglichkeit manuell den Versuch, in die Geräte / Netzwerke tiefer einzudringen;
- ist das Eindringen erfolgreich, nehmen Angreifer - automatisiert oder manuell - die angestrebten Maßnahmen vor:
- am häufigsten ist Ransomware - die Datenbestände werden verschlüsselt, Sicherungskopien vernichtet und es wird ein Lösegeld gefordert;
- oft werden Daten auch mit Verschlüsselung durch Ransomware zusammen oder bei z. B. Wirtschaftsspionage gezielt kopiert und so gelangen sie in die Hände der Angreifer;
- sofern die Datenverschlüsselung nicht sinnvoll oder nicht das Ziel war, kann es passieren, dass die Angreifer die gekaperten Systeme lediglich als "bots" nutzen - also als "Zombie"-Maschinen, die mit der "Zentrale" der Cyber-Kriminellen zusammenarbeiten und weitere Angriffe automatisiert starten; zugleich verbinden sie sich mit dem Netz der Angreifer, um - wie auch immer geartete - Fernsteuerung zu ermöglichen;
- in der Regel werden Spuren der Angreifer - egal zu welchem Zweck sie eindrangen - verschleiert.
B. Folgen der Angriffe
Welche Angriffsform auch immer erfolgt, welche Ziele die Angreifer auch verfolgen - ein unvorbereitetes Opfer bekommt die Folgen mehr oder weniger zu spüren. Die Folgen der Angriffe sind insbesondere:
- finanzielle Verluste - durch:
- Wiederherstellungs- und "Aufräum-"maßnahmen, meist hohe Kosten verursachen,
- entgangene Umsätze wegen Betriebsunterbrechung, die noch empfindlicher sein können,
- Produktionsausfall wegen kompromittierter / ausgefallener Systeme und Produktionssteuerungen (bei "Industrie 4.0" immer häufiger),
- Strafzahlungen (z. B. wegen Verletzung der Datenschutzvorschriften),
- bei Ransomware-Angriffen sind die Lösegeldzahlungen selbst auch ein mitunter beachtlicher Posten,
- Reputationsverluste infolge Vertrauensverlust bei Kunden und Geschäftspartnern (was den Unternehmenswert nachhaltig beeinträchtigen kann),
- Verlust / Verletzung der Vertraulichkeit sensibler Daten - bei Datendiebstahl oder Datenlecks können Kunden-, Mitarbeiter- oder sonstige, in der Organisation benötigten Daten verloren gehen oder in die falschen Hände geraten (insb. relevant bei Geschäftsgeheimnissen),
- rechtliche Konsequenzen - behördliche Ermittlungen, Klagen wegen Datenschutzverstößen, können Ressourcen der Organisation lange binden,
- Identitätsdiebstahl kann ebenfalls die involvierten Einzelpersonen empfindlich treffen,
- Versorgungsunterbrechungen und Gefährdung der öffentlichen Sicherheit können insbesondere bei Angriffen auf öffentliche Einrichtungen oder Infrastruktur die Folge sein - Stromausfälle, Beeinträchtigung der Wasserversorgung, Verkehrsbeeinträchtigungen, Ausfall von Verwaltungshandeln bis zu Funktionsausfällen in Krankenhäusern mit Gefahr für Leib und Leben,
- politische und gesellschaftliche Instabilität sind in der Folge der oben genannten Angriffe auf öffentliche Infrastruktur ebenfalls möglich.
C. Betroffene Schutz(-los)?
Unsere Beobachtungen zeigen dabei, dass es sich nicht etwa um unvermeidbare Situationen handelt, in denen niemand von der Sicherheitslücke wusste oder diese gerade erst entdeckt wurde und eine Reaktion auf sie noch nicht möglich war etc. Fast ausnahmsweise erfolgen Angriffe auf dem hier dargestellten Wege über bereits bekannte Sicherheitslücken, die praktisch immer dokumentiert und kommuniziert wurden, in der Regel besteht auch schon die Möglichkeit, die jeweilige Sicherheitslücke im Wege gewöhnlicher Softwareupdates zu schließen. Im Einzelnen sind die
D. Technischer Ausfall
Häufig entstehen Daten-GAU-s oder schlicht EDV-Ausfälle dadurch, weil schlicht die EDV-Industrie unzureichendes Qualitätsmanagement betreibt.
E. Sonstige
[1] BSI, Bericht zur Lage der IT-Sicherheit in Deutschland 2023, Seite 11: "[...] Angreifer gingen im Berichtszeitraum zunehmend den Weg des geringsten Widerstands und wählten verstärkt solche Opfer aus, die ihnen leicht angreifbar erschienen. Nicht mehr die Maximierung des potenziellen Lösegelds stand im Vordergrund, sondern das rationale Kosten-Nutzen-Kalkül. So wurden vermehrt kleine und mittlere Unternehmen sowie Behörden der Landes- und Kommunalverwaltungen, wissenschaftliche Einrichtungen sowie Schulen und Hochschulen Opfer von Ransomware-Angriffen." (Hervorhebung durch Verfasser)