Aktuelles, Branche, Gastbeiträge - geschrieben von am Mittwoch, August 28, 2019 14:24 - noch keine Kommentare

Cyber-Sabotage durch Datenmanipulation

Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

Von unserem GastautorvChristoph M. Kumpa, Director DACH & EE bei Digital Guardian

[datensicherheit.de, 28.08.2019]  Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

Christoph M. Kumpa, Digital Guardian

Bild: Digital Guardian

Christoph M. Kumpa, „Director DACH & EE“ bei Digital Guardian

Die verborgene Bedrohung: Beispiele für Cyber-Sabotage

Der Autohersteller Tesla verklagte 2018 einen ehemaligen Mitarbeiter, der laut CEO Elon Musk vertrauliche Daten und Geschäftsgeheimnisse gestohlen habe, weil ihm eine Beförderung versagt worden sei. Der Mitarbeiter soll nicht nur Gigabyte an vertraulichen Daten exportiert haben, sondern auch in einem Akt der Sabotage unter falschen Benutzernamen Änderungen am Tesla Manufacturing Operating System vorgenommen haben – dem Satz grundlegender Befehle für die Fertigungslinien von Tesla.

Datenmanipulation ist ein beliebtes Mittel für Cyberkriminelle, weil sie schwer zu erkennen ist. Diese Angriffe werden häufig von böswilligen Insidern durchgeführt, die einen privilegierten Zugang zu kritischen Daten haben. Wenn ein Insider beispielsweise Zugriff auf Baupläne für eine neue Produktionsstätte bekommt, kann er unauffällige Änderungen vornehmen, die systematische Fehlfunktionen in der Produktion auslösen. Ein solcher Angriff kann letztendlich dazu führen, dass ein Unternehmen aus dem Geschäft ausscheidet und einem Konkurrenten die Möglichkeit gibt, Marktanteile zu übernehmen. Wenn der Täter ein scheinbar vertrauenswürdiger Insider ist, ist es umso schwieriger, ihn aufzuspüren.

Im Zuge der zunehmenden Digitalisierung im Gesundheitsbereich werden auch Krankenhäuser und Pflegeeinrichtungen immer verwundbarer. Falls es einem Angreifer gelingt, eine Manipulationsattacke auf Patienteninformationen durchzuführen und kritische Daten wie etwa Arzneimitteldosierungen zu ändern, kann dies dramatische Folgen haben.

Maßnahmen gegen Datenmanipulationen

Für IT-Teams ist es eine Herausforderung festzustellen, wann ein Angreifer nur kleine Veränderungen an Daten vornimmt und anschließend den Tatort unbemerkt verlässt. Doch Anomalien in Systemprotokollen, Änderungen an Dateien zu verdächtigen Zeiten und Alarme bei Bedrohungssignaturen, um verdächtiges und bösartiges Verhalten zu erkennen, können verräterische Anzeichen einer Datenmanipulation sein.

Um diese Art Angriffe zu bekämpfen, müssen Unternehmen sicherstellen, dass sie über eine Endpunkttransparenz in ihren IT-Systemen verfügen. Dringt ein Angreifer erfolgreich in ein Netzwerk ein, muss er sich horizontal durch die Umgebung bewegen, um die Daten zu finden, nach denen er sucht. Für Sicherheitsteams ist es von entscheidender Bedeutung, die Spuren forensisch verfolgen zu können, um solche Aktivitäten zu erkennen. Im Folgenden vier Tipps, um sich gegen Datenmanipulation zu schützen:

  • Das Angreiferverhalten besser verstehen: Das MITRE ATT&CK Framework, eine kontinuierlich wachsende Online-Wissenssammlung gegnerischer TTPs (Tactics, Techniques and Procedures) sowie Verhaltensweisen beschreibt sehr detailliert jede Phase eines Cyberangriffs und die besten Methoden zur Erkennung und Abschwächung jeder Technik. Dieses Framework kann Sicherheitsexperten sehr bei ihrer Arbeit unterstützen.
  • Einblick in Endpunkte: Zwar stehlen Angreifer bei Datenmanipulationsangriffen auf den Endpunkt nicht unbedingt Daten, jedoch profitieren Unternehmen von Technologien zur Endpoint Detection and Response, indem sie einen besseren Einblick in das Verhalten an Endpunkten sowie in die Datenbewegung bekommen.
  • Überwachung der Dateiintegrität: Unternehmen können zudem Lösungen zur Überwachung der Dateiintegrität verwenden, um Echtzeitänderungen an Dateien, Ordnern und anderen Einstellungen zu identifizieren und zu verfolgen.
  • Aktivitätenprotokollierung: Auch die Protokollierung von Aktivitäten kann bei der Abwehr von Datenmanipulationsangriffen helfen. Jedoch müssen IT-Teams interne Kontrollen entwickeln, um diese Informationen zu überprüfen und sicherzustellen, dass sie ständig die von ihrer Umgebung erzeugten Protokolle auswerten.

Datenmanipulation kann massive Auswirkungen haben und unter Umständen zu erheblichen Störungen in einem Unternehmen führen. Die Vorbereitung auf diese Angriffe durch einen mehrschichtigen Ansatz aus Technologien und Best Practices ist jedoch der erste Schritt, um die möglichen Folgen eines Angriffs aktiv zu verhindern.

Weitere Informationen zum Thema:

datensicherheit.de, 12.06.2019
Sicherheitsfokus direkt auf sensible Unternehmensdaten lenken

datensicherheit.de, 27.05.2019
Cyber-Hygiene: Grundstein der IT-Security

datensicherheit.de, 30.04.2019
Sensible Daten aufspüren und schützen

datensicherheit.de, 06.04.2019
Social Engineering: Cyber-Kriminelle und ihre psychologischen Tricks

datensicherheit.de, 05.11.2018
Willkommen im Botnet: Über die Unsicherheit der Dinge

datensicherheit.de, 02.10.2018
Schatten-IT: Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

datensicherheit.de, 09.09.2018
Cyber-Erpressung auf Bestellung

datensicherheit.de, 14.08.2018
Echtzeit-Identifizierung von Daten-Sicherheitsrisiken

datensicherheit.de, 30.07.2018
Polymorphe Malware: Wandlungsfähigkeit kombiniert mit hohem Schadenspotential

datensicherheit.de, 02.07.2018
Unterschätztes Risiko Insider-Angriff

datensicherheit,de, 28.06.2018
Ransomware der Dinge: Das IoT-Gerät als Geisel



Kommentieren

Kommentar

Current ye@r *

Medienpartnerschaft

Internet Security Days 2019

Medienpartnerschaft

Cybersecurity 2019 Berlin

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung