{"id":431696,"date":"2023-01-10T06:30:00","date_gmt":"2023-01-10T05:30:00","guid":{"rendered":"https:\/\/innovationorigins.com\/?p=431696"},"modified":"2023-01-10T06:30:00","modified_gmt":"2023-01-10T05:30:00","slug":"digitale-koeder-sorgen-fuer-mehr-sicherheit","status":"publish","type":"post","link":"https:\/\/ioplus.nl\/archive\/de\/digitale-koeder-sorgen-fuer-mehr-sicherheit\/","title":{"rendered":"Digitale K\u00f6der sorgen f\u00fcr mehr Sicherheit"},"content":{"rendered":"\n<p>Digitale Angriffe auf Unternehmen und Institutionen sind inzwischen ein lukratives Gesch\u00e4ftsfeld f\u00fcr kriminelle Gruppierungen. Diese Angriffe treffen in steigendem Ma\u00dfe kleine und mittelst\u00e4ndische Unternehmen. F\u00fcr die ist das oft eine schwierige Situation, denn viele haben nicht die Mittel, gro\u00dfe Sicherheitsabteilungen mit der n\u00f6tigen Infrastruktur zu unterhalten. Das deutsche Forschungsprojekt IUNO InSec lieferte in den letzten zwei Jahren L\u00f6sungen speziell f\u00fcr kleine und mittelgro\u00dfe Firmen.&nbsp;<\/p>\n\n\n\n<p>Eine davon, entwickelt vom Deutschen Forschungsinstitut f\u00fcr K\u00fcnstliche Intelligenz, gaukelt kriminellen Hackern eine leicht zu infiltrierende Infrastruktur vor. Als K\u00f6der dienen vorgeblich vertrauliche Daten.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">DFKI-L\u00f6sung t\u00e4uscht leichte Ziele vor&nbsp;<\/h2>\n\n\n\n<p>Ziel dieser im Forschungsbereich Intelligente Netze des DFKI entwickelten L\u00f6sung ist es, die Angreifer vom eigentlichen Ziel fernzuhalten. In einer vorget\u00e4uschten Infrastruktur k\u00f6nnen Angreifer beobachtet und ihre Aktivit\u00e4ten analysiert werden. Experten k\u00f6nnen dann deren digitale Spuren verfolgen und sie nicht nur abwehren, sondern auch in der realen Welt aufsp\u00fcren und dingfest machen.&nbsp;<\/p>\n\n\n\n<p>Die DFKI-Methodik umgeht dabei ein gro\u00dfes Problem bei der Erkennungen und Abwehr von Cyberangriffen. Denn die fallen oft erst viel sp\u00e4ter auf, etwa dann, wenn das System bereits infiltriert ist und die Sicherheitsverantwortlichen beispielsweise durch ungew\u00f6hnlichen Datenverkehr aufmerksam werden. Dann k\u00f6nnen die Angreifer bereits sensible Daten gestohlen haben. Oder sie haben Ransomware eingeschleust. Ransomware sind Programme, die Computersysteme verschl\u00fcsseln und so die Benutzer aussperren. Die Angreifer verlangen dann ein &#8216;ransom&#8217; oder L\u00f6segeld f\u00fcr die \u00dcbergabe des Schl\u00fcssels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Scheinbar echte Firmendaten<\/h2>\n\n\n\n<p>DFKI-Projektleiter Daniel Reti erl\u00e4utert \u00fcber die Methodik: \u201eSucht ein Angreifer im Netzwerk nach verwundbaren Servern, wird ihm eine erfundene Log-in-Seite durch den vorgeschalteten Deception Proxy pr\u00e4sentiert. Sobald der Angreifer mit einem solchen K\u00f6der interagiert, macht er sich erkenntlich.\u201c<\/p>\n\n\n\n<p>Diese Cyber Deception genannte Abwehrtechnik lenkt Angreifer in eine falsche IT-Infrastruktur. Der Deception Proxy enth\u00e4lt digitale K\u00f6der, wie scheinbar echte Firmendaten, gef\u00e4lschte Anmeldedaten, Dateifreigaben oder Angebote von Dienstleistungen. Den Angreifern wird eine leichte Beute pr\u00e4sentiert. Greifen sie auf die K\u00f6der zu, k\u00f6nnen Sicherheitsexperten ihre Aktivit\u00e4ten verfolgen und aufzeichnen.&nbsp;<\/p>\n\n\n\n<p>Typisch sind drei Schichten:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fakesysteme, die wie echte angelegt sind, aber keine echte Funktion haben.<\/li>\n\n\n\n<li>Nutzer im System, die als Fallen ausgelegt sind<\/li>\n\n\n\n<li>Falsche Daten und Ordner im Netzwerk, die Wichtigkeit vort\u00e4uschen<\/li>\n<\/ul>\n\n\n\n<p>Cyber Deception hat mehrere Vorteile. Einbr\u00fcche werden fr\u00fchzeitig erkannt, idealerweise sogar bevor sich Hacker Zugang zum echten Firmensystem verschafft haben. Das Sicherheitsteam gewinnt Zeit, um die Angreifer zu beobachten und die reale Firmen-IT vor Angriffen zu sch\u00fctzen. Au\u00dferdem kann es die Angreifer so lange besch\u00e4ftigen, bis diese frustriert aufgeben.<\/p>\n\n\n\n<p>Die Zahl der Fehlalarme sinkt. Das wiederum macht Ressourcen frei, um mit realen Bedrohungen umzugehen. Greifen Hacker auf eine der T\u00e4uschungsschichten zu, erh\u00e4lt das Cyber Security-Team eine sehr reale Alarmmeldung. Zudem lassen sich Warnmeldungen automatisieren, was manuelle Eingriffe ins System \u00fcberfl\u00fcssig macht. Und wenn das Unternehmen w\u00e4chst, l\u00e4sst sich die Technologie skalieren und an umfangreichere Firmensysteme anpassen.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IUNO InSec liefert Tools zur Cyberabwehr<\/h2>\n\n\n\n<p>Federf\u00fchrend bei IUNO InSec (Nationales Referenzprojekt zur IT-Sicherheit in Industrie 4.0) war das Fraunhofer-Institut f\u00fcr Angewandte und Integrierte Sicherheit (AISEC). Am Projekt beteiligten sich Partner aus Wissenschaft und Industrie. Das Deutsche Forschungsinstitut f\u00fcr K\u00fcnstliche Intelligenz (DFKI) war ebenso vertreten wie das Fraunhofer-Institut f\u00fcr Sichere Informationstechnologie (SIT), die TU Darmstadt sowie die IT-Unternehmen accessec und axxessio. Ziel des Vorhabens war ein Werkzeugkasten f\u00fcr KMUs, den das jeweilige Unternehmen f\u00fcr seine eigenen Bed\u00fcrfnisse anpassen kann.&nbsp;<\/p>\n\n\n\n<p>Der Werkzeugkasten enth\u00e4lt:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u00f6sungen zum Modellieren und automatischen Erkennen von Anomalien<\/li>\n\n\n\n<li>Anwendungen zur verbesserten Sicherheit von Industrial Clouds<\/li>\n\n\n\n<li>Sicherer Fernzugriff auf Maschinen<\/li>\n\n\n\n<li>Kontrollierbares und sicheres Nutzungsmanagement in digitalen Wertsch\u00f6pfungsnetzen<\/li>\n<\/ul>\n\n\n<div class=\"vlp-link-container vlp-layout-basic wp-block-visual-link-preview-link advgb-dyn-6f61c92f\"><a href=\"https:\/\/ioplus.nl\/archive\/de\/software-verhindert-cyberattacken-auf-energienetze\/\" class=\"vlp-link\" title=\"Software verhindert Cyberattacken auf Energienetze\"><\/a><div class=\"vlp-layout-zone-side\"><div class=\"vlp-block-2 vlp-link-image\"><\/div><\/div><div class=\"vlp-layout-zone-main\"><div class=\"vlp-block-0 vlp-link-title\">Software verhindert Cyberattacken auf Energienetze<\/div><div class=\"vlp-block-1 vlp-link-summary\">Was w\u00fcrde passieren, wenn Hacker einen gro\u00dfangelegten oder auch nur kleineren Cyberangriff auf intelligente Z\u00e4hler in gro\u00dfen Infrastrukturanlagen wie Stromnetze, Wasserversorger, Krankenh\u00e4user oder Bankensysteme starten w\u00fcrden? Die Folgen w\u00e4ren unabsehbar.<\/div><\/div><\/div>\n\n\n<h2 class=\"wp-block-heading\">Die Bedrohung aus dem Cyberspace<\/h2>\n\n\n\n<p>Laut des Branchenverbandes Bitkom f\u00fcgten Cyberkriminelle 2020 deutschen Unternehmen Sch\u00e4den in H\u00f6he von 223 Milliarden Euro zu. Betroffen sind schon lange nicht mehr ausschlie\u00dfliche gro\u00dfe Unternehmen, sondern auch der Mittelstand. Das k\u00f6nnen Auto-Zulieferer sein,&nbsp;&nbsp;Immobilienunternehmen, Handwerksbetriebe, Versicherungen, Anwaltskanzleien oder Werbeagenturen. So gut wie jede Firma verf\u00fcgt \u00fcber Daten, die f\u00fcr Cyberkriminelle interessant sein k\u00f6nnten.&nbsp;<\/p>\n\n\n\n<p>Das Online-Magazin CS Online listet zwischen Januar und November 2022 77 Unternehmen aller Branchen auf, die <a href=\"https:\/\/www.csoonline.com\/de\/a\/diese-unternehmen-hat-s-schon-erwischt,3674038\">Ziel von Cyberattacken<\/a> waren. F\u00fcr Alexander Giehl vom Fraunhofer AISEC, der das Projekt IUNO InSec verantwortlich betreut hat, ist die Lage ernst. \u201eIch w\u00fcrde sagen, dass das Risiko eines Cyberangriffs hoch ist\u201c, meint er. Daf\u00fcr gibt es seiner Ansicht nach gleich ein ganzes B\u00fcndel von Gr\u00fcnden. \u201eViele Informationen liegen im Internet,\u201c sagt er. \u201eBeispielsweise findet die Suchmaschine \u201eShodan\u201c jedes Ger\u00e4t, das mit dem Netz verbunden ist.\u201c Gedacht ist die Suchmaschine eigentlich f\u00fcr Sicherheitsexperten, Strafverfolgungsbeh\u00f6rden und Wissenschaftler. Die sp\u00fcren \u00fcber \u201eShodan\u201c Schwachstellen in ihren eigenen IT-Systemen auf.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verwundbarkeit betrifft nicht nur die IT-Systeme<\/h2>\n\n\n\n<p>Allerdings k\u00f6nnen auch Cyberkriminelle die Suchmaschine f\u00fcr sich nutzen. \u201eHier findet man relativ leicht Ziele\u201c, ist Giehls Einsch\u00e4tzung. \u201eViele Anwendungen haben bekannte Schwachstellen, die von ihren Anwendern nicht geschlossen werden. Gerade in kleinen und mittleren Unternehmen werden aktuelle Sicherheitspatches nur z\u00f6gerlich installiert, weil die Betreiber Einschr\u00e4nkungen bei der Verf\u00fcgbarkeit bef\u00fcrchten.\u201c Zudem , so Giehl weiter, fehlen KMUs nicht selten die Ressourcen f\u00fcr ein effektives Patchmanagement. Hinzu kommen veraltete Software und so genannte Insell\u00f6sungen bei der Hardware. Da k\u00f6nne es sein, dass Hersteller von Hardware nicht mehr im Gesch\u00e4ft sind oder ein bestimmtes Ger\u00e4t samt Steuerprogrammen nicht mehr produziert wird.&nbsp;<\/p>\n\n\n\n<p>Das zeigt: Die Verwundbarkeit betrifft nicht nur die IT-Systeme, sondern auch die Betriebstechnologie oder \u201eOperational Technology\u201c (OT). \u201eDie Betriebstechnologie ist entweder \u00fcber die IT aus dem Netz erreichbar, oder sogar direkt mit dem Internet verbunden\u201c, erl\u00e4utert Alexander Giehl.&nbsp;<\/p>\n\n\n<div class=\"vlp-link-container vlp-layout-basic wp-block-visual-link-preview-link advgb-dyn-4b98b742\"><a href=\"https:\/\/ioplus.nl\/archive\/de\/start-up-of-the-day-tenzir-schuetzt-vor-angriffen-aus-dem-cyberspace\/\" class=\"vlp-link\" title=\"Start-up of the day: Tenzir sch\u00fctzt vor Angriffen aus dem Cyberspace\"><\/a><div class=\"vlp-layout-zone-side\"><div class=\"vlp-block-2 vlp-link-image\"><\/div><\/div><div class=\"vlp-layout-zone-main\"><div class=\"vlp-block-0 vlp-link-title\">Start-up of the day: Tenzir sch\u00fctzt vor Angriffen aus dem Cyberspace<\/div><div class=\"vlp-block-1 vlp-link-summary\">Cybercrime ist ein Wachstumsgesch\u00e4ft. Immer wieder gelingt es kriminellen Hackern, auch in gut gesch\u00fctzte Firmennetze einzudringen und vertrauliche Daten an sich zu bringen.<\/div><\/div><\/div>\n\n\n<p>Wie ein erfolgreicher Cyberangriff aussieht, der \u00fcber die mit dem Internet verbundene IT auf die Betriebstechnologie zugreift, zeigt der Angriff von Cyber-Erpressern auf den norwegischen Aluminium-Hersteller \u201eNorsk Hydro\u201c vom M\u00e4rz 2019. Hier schleusten die Angreifer so genannte Ransomware \u00fcber die IT in die Betriebstechnik ein. Bei \u201eNorsk Hydro\u201c hatten die Angreifer leichtes Spiel, weil in der OT veraltete Windowssysteme installiert waren. Hier konnte sich die Ransomware ausbreiten und s\u00e4mtliche Daten verschl\u00fcsseln. Das wiederum zwang das Unternehmen, Produktionsst\u00e4tten in aller Welt f\u00fcr rund eine Woche stillzulegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Digitale Angriffe auf Unternehmen und Institutionen sind inzwischen ein lukratives Gesch\u00e4ftsfeld f\u00fcr kriminelle Gruppierungen. Diese Angriffe treffen in steigendem Ma\u00dfe kleine und mittelst\u00e4ndische Unternehmen. F\u00fcr die ist das oft eine schwierige Situation, denn viele haben nicht die Mittel, gro\u00dfe Sicherheitsabteilungen mit der n\u00f6tigen Infrastruktur zu unterhalten. Das deutsche Forschungsprojekt IUNO InSec lieferte in den letzten [&hellip;]<\/p>\n","protected":false},"author":2541,"featured_media":504453,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[36843],"tags":[119416,119419,33719,119422,119425],"location":[24328],"article_type":[36655],"serie":[],"archives":[],"internal_archives":[],"reboot-archive":[],"class_list":["post-431696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-de-de","tag-angriffe-de","tag-cyberkriminalitaet-de","tag-digital-de-de","tag-digitales-de","tag-hacker-de","location-deutschland","article_type-aktuell"],"blocksy_meta":[],"acf":{"subtitle":"Ein System, entwickelt vom Deutschen Forschungsinstitut f\u00fcr K\u00fcnstliche Intelligenz, gaukelt kriminellen Hackern eine leicht zu infiltrierende Infrastruktur vor.","text_display_homepage":false},"author_meta":{"display_name":"Friedrich List","author_link":"https:\/\/ioplus.nl\/archive\/author\/friedrichlist\/"},"featured_img":"https:\/\/ioplus.nl\/archive\/wp-content\/uploads\/2018\/05\/cybercrime.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Digital<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Digital<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Angriffe<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Cyberkriminalit\u00e4t<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">digital<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">digitales<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">hacker<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Angriffe<\/span>","<span class=\"advgb-post-tax-term\">Cyberkriminalit\u00e4t<\/span>","<span class=\"advgb-post-tax-term\">digital<\/span>","<span class=\"advgb-post-tax-term\">digitales<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 3 years ago","modified":"Updated 3 years ago"},"absolute_dates":{"created":"Posted on January 10, 2023","modified":"Updated on January 10, 2023"},"absolute_dates_time":{"created":"Posted on January 10, 2023 6:30 am","modified":"Updated on January 10, 2023 6:30 am"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/431696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/users\/2541"}],"replies":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/comments?post=431696"}],"version-history":[{"count":0,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/431696\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media\/504453"}],"wp:attachment":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media?parent=431696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/categories?post=431696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/tags?post=431696"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/location?post=431696"},{"taxonomy":"article_type","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/article_type?post=431696"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/serie?post=431696"},{"taxonomy":"archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/archives?post=431696"},{"taxonomy":"internal_archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/internal_archives?post=431696"},{"taxonomy":"reboot-archive","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/reboot-archive?post=431696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}