DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Angreifer-Typo­­­logie

Ist es wichtig wer sie ange­griffen hat?
Wenn ein Unter­nehmen gehackt wurde, will man wissen, wer sich hinter dem Angriff ver­birgt. Aber hat diese Infor­mation auch einen prak­ti­schen Nutzen?
 

Kann die Klärung der Schuld­frage im Fall einer Cyber­at­tacke sinnvoll sein?

Eine pau­schale Antwort gibt es nicht, denn die Beant­wortung  hängt von vielen Fak­toren ab. Der Größe des Unter­nehmens, dem ver­füg­baren Budget, dem Wert und der Art der ange­grif­fenen Ver­mö­gens­werte und der Art und Häu­figkeit der Angriffe. Wenn man weder das Knowhow noch die Mittel hat um selbst den Angreifer auf­zu­spüren, oder eine externe Firma anzu­heuern, ist es oft besser, wenn man ver­sucht, die Daten zu retten und das Unter­nehmen wieder zum Laufen zu bringen.

Verfügt man aber über die ent­spre­chenden Res­sourcen, kann es sinnvoll sein, her­aus­zu­finden, woher der Angriff kam, und viel­leicht auch, warum er erfolgte. Das kann sehr hilf­reich für zukünftige Abwehr­stra­tegien sein.

Wenn man den Angreifer ein­ordnen kann, ist es ein­facher, die Stellen im Unter­neh­mensnetz zu finden, an denen er Daten infi­ziert, zer­stört oder gestohlen hat.  Es macht auch einen Unter­schied, ob die Daten von Wett­be­werbern gestohlen wurden, oder von einem Cyber­kri­mi­nellen, der sie ver­kaufen will. Manche Unter­nehmen inter­es­sieren sich auch dafür, ob erpres­se­rische Software, von einem „pro­fes­sio­nellen“ Cyber­kri­mi­nellen ver­schickt wurde, der dann nach Eingang des Löse­gelds tat­sächlich die Daten wieder ent­schlüsselt, oder ob es nicht prak­ti­kabler ist, die letzte Daten­si­cherung wieder ein­zu­spielen, sofern vor­handen.

Und natürlich ist es für die wei­ter­füh­renden Sicher­heits­maß­nahmen nicht uner­heblich, ob man Opfer einer zufäl­ligen Attacke wurde, oder ob es sich um  einen gezielten Angriff handelt. Auch die Unter­scheidung zwi­schen einem eher destruktiv ver­an­lagten Ein­dringling, oder einem Ein­dringling der gezielt geis­tiges Eigentum stehlen will hat sicherlich Aus­wir­kungen auf die künftige Sicher­heits­stra­tegie. Die einen Typen von Angreifern isind genauso schnell wieder ver­schwunden, wie sie gekommen sind, die anderen kommen aber wahr­scheinlich zurück. Es ist dann gut für sie zu wissen, wie sie ihre Unter­neh­mens­werte nach­haltig vor diesen Wie­der­ho­lungs­tätern schützen können.

Sie können ihr Sicher­heits­budget opti­maler ein­setzen, wenn sie zuordnen können, aus welcher Richtung die Angriffe erfolgt sind und welche Motive vor­aus­sichtlich dahin­ter­stecken.

Bedau­er­li­cher­weise kann man immer noch nicht alle Angriffe zuordnen, aber in den letzten Jahren gab es beträcht­liche Fort­schritte. Früher konnten sich Schäd­linge teil­weise jah­relang in den Netz­werken ver­stecken und auf­halten. Heut­zutage werden Ein­dring­linge im Unter­neh­mens­netzwerk wesentlich schneller auf­ge­spürt. Dadurch, dass man mitt­ler­weile all diese Erfah­rungs­werte zusam­men­ge­tragen hat können diese zu bes­seren Abwehr­maß­nahmen ver­ar­beitet werden.
 

Im Bereich von Angriffen aus dem Cyber­space lohnt sich die Schuld­frage also in jeden Fall.

Weitere Infos zu dem Thema finden Sie hier.
 

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.