

News erstellt am:
23.11.2018 –
Analyse eines IT Forensikers am Unternehmerfrühstück der Standortförderung Knonauer Amt.
Gut 45 Unternehmer fanden sich am frühen Morgen des 23. Novembers in den Räumen der BOOSTR GmbH in der Zwilliker Fabrik am Weiher ein. Angekündigt war ein Referat über IT-Sicherheit — was die Unternehmer jedoch nicht ahnten: Der Referent, Herbert Andres, Sachverständiger für IT-Kriminalität von FCS Forensic Computing Services, hatte einige ihrer mit dem Internet verbundenen Systeme bereits einem Sicherheitscheck unterzogen. Bei 31 zufällig ausgewählten Firmen aus der Region hatte er überprüft, wie und wo sich Hacker Zugang verschaffen könnten.
Virtuelle Wegweiser für Hacker
Er zeigte eine Skala von blau, also sicher, bis tiefrot, höchst angreifbar, und fragte: „Was schätzen Sie, wie verteilen sich die 31 untersuchten Unternehmen auf diese Skala?“ Die Antworten lagen daneben. 26 liegen effektiv im tiefroten Bereich. Wie hatte er das herausgefunden? „Ich habe kein einziges dieser Systeme angetastet, geschweige denn einen Angriff zu simulieren versucht“ betonte Andres, um gleich die nächste Katze aus dem Sack zu lassen: Es sind schlicht öffentlich zugängliche, aber sehr aktuelle Informationen, welche die Wege zu unsicheren Systemen weisen und gleich noch die Schwachstellen aufzeigen.
So präsentieren beispielsweise Hacker im Archiv auf www.zone-h.org ihre Trophäen, indem sie dort auflisten, welche Seiten sie „defaced“ haben. Spannender ist aber www.shodan.io, die „Gerätesuchmaschine“. Hier lassen sich Millionen von mit dem Internet verbundenen Komponenten finden, so zum Beispiel Router, Webcams, Steuerungen von Solarsystemen, Messgeräte, Alarmanlagen, Gebäudeleitsysteme, aber auch „Internet of Things“-Haushaltgeräte oder eben der Mail-Server eines Unternehmens.
Auch Kleinunternehmen im Interesse von Hackern
Für jedes System sind in dieser Datenbank auch Informationen über die Versionen der verwendeten Software vorhanden. Sofern für diese Versionen Schwachstellen öffentlich bekannt sind, werden sie auch gleich noch angezeigt: für Hacker ein möglicher Wegweiser, wo ihnen Eingang gewährt wird, ohne vorerst das eigentliche Ziel überhaupt antasten zu müssen. Und: einige aus der Säuliämtler Stichprobe zeigen hier und in auch anderen öffentlich zugänglichen Datenquellen Informationen über gravierende Lücken.
Damit gab Andres gleich Hinweise, wie jeder IT-Verantwortliche prüfen kann, wie sich die eigenen Systeme zum Beispiel aufgrund schlechter Wartung möglichen IT-Kriminellen förmlich anbieten. Und: sie haben es auch auf Kleinunternehmen abgesehen, dort steht vielleicht Betriebsspionage oder Sabotage weniger im Vordergrund, dafür aber eher Datendiebstahl und Erpressung.
Das anschliessende Unternehmerfrühstück holte die Gäste in die analoge Welt zurück, auch wenn das Stichwort „Shodan“ auch da noch in aller Munde war und zu reden gab.