Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Mit Penetrationstests die Angriffsfläche reduzieren

"Mehr Raum für Sicherheit!"

Mit einem Penetrationstest können Unternehmen ihr IT-Sicherheitsniveau überprüfen lassen, um mögliche Angriffsfläche für Hacker zu identifizieren und zu beseitigen. Die SySS GmbH bietet solche Prüfungen für Unternehmen aller Größen und Branchen an. Geschäftsführer Sebastian Schreiber spricht im Interview über Hacker, Bedrohungen und Sicherheitslücken.



Im Bild: Sebastian Schreiber. Bild: SySS GmbH

Herr Schreiber, wie schätzen Sie die aktuelle Bedrohungslage durch Cyber-Attacken in der produzierenden Industrie ein und wie bewerten Sie die zukünftige Entwicklung?

Sebastian Schreiber: Wie man den Medien entnehmen kann, kommt es andauernd zu Hacking-Vorfällen. Doch das ist nur die Spitze des Eisbergs: Entsprechende Vorkommnisse werden meist verschwiegen. Oft weiß das betroffene Unternehmen nicht einmal selbst, dass Systeme gehackt und Daten zu Wettbewerbern geschickt werden. Dieser Trend wird sich weiter verstärken, da IT zunehmend allgegenwärtig wird – auch im eigentlichen Produktionsbetrieb. Das vielzitierteStichwort ‚Industrie 4.0‘ wird hier praktisch zur ‚Cyber-Bedrohung 4.0‘.

Welchen Handlungsbedarf sehen Sie aktuell und in der nahen Zukunft für die Unternehmen?

Schreiber: Der IT-Security und der IT-Qualität muss mehr Raum zugestanden werden. Einige Unternehmen haben hier einen enormen Nachholbedarf.

Was sind typische Motive und Angriffsziele von Hackern?

Schreiber: Hier gibt es die verschiedensten Täter-Modelle. Am einen Ende des Spetrums befinden sich Personen, die einfach Freude am Hacking haben, aber keinen Schaden anrichten wollen. Am anderen Ende stehen staatliche Profihacker, die Cyber-Angriffe zur Industriespionage, zur Sabotage oder gar als Kriegswaffe nutzen.

Wie planen Sie Ihre Penetrationstests?

Schreiber: Ich habe über 70 Mitarbeiter und wir können ohne zeitlichen Vorlauf zuschlagen. In der Regel werden die Prüfungen vorab genau spezifiziert. Tätermodell, Angriffsursprung, Angriffsziel und Angriffsmittel werden definiert. Natürlich werden Maßnahmen zur Risikominimierung ergriffen. Hierzu gehört eine genaue Definition des Vorgehens. Teilweise werden nur TestSysteme untersucht, teilweise weicht man auf Tagesrandzeiten oder das Wochenende aus – oder verzichtet auf besonders gefahrengeneigte Untersuchungen. In der produzierenden Industrie ist das ein besonders heikler Punkt, denn jede Minute Maschinenzeit, die wegen eines Tests verloren geht, ist bares Geld. Trotzdem sollten gerade Industrieunternehmen vor diesen Kosten nicht zurückschrecken und stattdessen mit einer exakten Vorplanung entsprechend effiziente Testszenarien durchführen.

Halten Sie neben Tests von außen auch Tests von innen für sinnvoll?

Schreiber: Tests von innen sind absolut sinnvoll. Schließlich können Mitarbeiter-PCs oder im extremen Fall sogar moderne, ans Internet angeschlossene CNC-Maschinen auch von Hackern infiziert und ferngesteuert werden.

Was sind typische, eventuell auch systemunabhängige Schwachstellen in den Systemen großer Unternehmen?

Schreiber: Ähnlich wie realistische Täter suchen auch wir zunächst die Low Hanging Fruits. Wir nutzen Schwachstellen im Active Directory aus, identifizieren ungesicherte Wartungszugänge und nichtgepatchte Software.

Wie stellen Sie die Sicherheit der bei den Tests ermittelten Daten Ihrer Kunden sicher?

Schreiber: Zeitweise verfügen wir über sehr sensible Informationen wie zum Beispiel einen aktuellen Angriffspfad auf die IT-Systeme eines ganzen Produktionsstandorts. Solche Daten werden bei uns absolut vertraulich behandelt. Hierzu gehört eine eigene, sichere IT-Landschaft, zuverlässige Mitarbeiter sowie ein besonders geschütztes Bürogebäude. In aller Regel beheben unsere Kunden die konkreten Findings sehr schnell, sodass das Schadpotenzial der uns zur Verfügung stehenden Daten nur eine kurze Zeit lang wirklich groß ist.

In welcher Form stellen Sie dem Auftraggeber die Ergebnisse der Tests zur Verfügung?

Schreiber: Je nach Projektgröße kann ein Projekt zwischen zwei und 40 Tagen in Anspruch nehmen. Hierzu kommen zwei bis drei Tage für die Qualitätssicherung des Abschlussberichts im SySS-eignen Lektorat. Wenn gewünscht, können wir das erforderliche Zeitfenster raffen, indem wir zum Beispiel sechs Mitarbeiter parallel arbeiten lassen und alle zwei Tage telefonisch berichten.

Herr Schreiber, wie wird man Penetrationstester?

Schreiber: Indem man ein gutes naturwissenschaftliches Studium – Informatik, Mathematik oder Physik – absolviert und sich bei der SySS GmbH bewirbt. Neue Mitarbeiter durchlaufen im ersten halben Jahr ein spannendes Einarbeitungsprogramm bei dem sie sechs verschiedene Schulungen besuchen und in laufenden Projekten das Pentesting erlernen.

Setzen Sie auch Social Engineering-Techniken ein?

Schreiber: Social Engineering schließt die Techniken der Lüge und des Betrugs ein. Wer derartige Tests durchführt oder beauftragt, wird daher zum Lügner und Betrüger. Dieses Kleid wollen sich die meisten unserer Kunden nicht anziehen. Es mag sicherlich Rechtfertigungen dafür geben, die eigenen Mitarbeiter zu belügen. In aller Regel ergeben Social Engineering-Prüfungen jedoch keine neuen Erkenntnisse und richten mehr Schaden an als sie Nutzen bringen. Bereits im Jahr 2008 haben wir uns einen eigenen Ethik-Katalog auferlegt, in dem wir auch den Respekt vor dem Menschen verankert haben.

Bei welchen Arten des Hackens und Eindringens ziehen Sie eine Grenze, weil sie ethisch oder rechtlich umstritten sind?

Schreiber: Diese Grenzen haben wir in unserem genannten Ethik-Katalog beschrieben: Zunächst einmal halten wir uns streng an die Gesetzeslage. Scheinbare Rechtfertigungen, hier anders zu verfahren, lehnen wir ab. Ein Graubereich, mit dem wir uns schwer tun, ist der Ankauf sogenannter Exploits oder Exploit-Sammlungen. Diese kaufen wir tatsächlich ein, um hochwertige Penetrationstests durchzuführen. Uns ist klar, dass wir hierdurch den Exploit-Handel befeuern. Rechtlich legale, aber ethisch zweifelhafte Projekte lehnen wir ab. Lieber verlieren wir Umsätze als unsere Integrität. Die Praxis hat gezeigt, dass es uns kein Kunde verübelt hat, wenn wir zweifelhafte Anfragen abgelehnt haben.

google plus
"Mehr Raum für Sicherheit!"
Im Bild: Sebastian Schreiber. Bild: SySS GmbH



Das könnte Sie auch interessieren:

2017 führte Benteler für die Division 'Automotive' die 3DExperience Business-Plattform von Dassault Systèmes ein. Am Rande des 3DExperience Forums in Leipzig berichtet Daniel Pöttgen, Leiter der CAD Abteilung bei Benteler Automotive, wie der Rollout gelang.‣ weiterlesen

Für eine zukunftsfähige Positionierung des eigenen Unternehmens geht es um mehr als die Entwicklung innovativer Produkte. Im Zeitalter der Digitalisierung helfen neue Geschäftsmodelle dabei, am Markt zu bestehen. Ein Beispiel dafür ist die digitale Plattformökonomie.‣ weiterlesen

Autocad 2019 und Autocad 2019 LT sind seit kurzem verfügbar. Autocad 2019 bietet ab sofort allen Nutzern Zugriff auf sieben spezialisierte Werkzeugpaletten. Bisher mussten sie die Toolsets Architecture, Mechanical, Electrical, Map 3D, MEP, Raster Design und Plant 3D separat abonnieren. Nun können Anwender für die Umsetzung ihrer Projekte direkt aus über 750.000 intelligenten Objekten, Materialien, Bauteilen, Funktionen und Symbolen wählen.‣ weiterlesen

Mit dem Manufacturing Execution System von GRP hat die Geberit Produktions AG ihre Abläufe optimiert und die Produktionskapazität deutlich erhöht. Ausgangspunkt war eine einfache Betriebsdatenerfassung an einzelnen Maschinen.‣ weiterlesen

Die Dalmec GmbH hat ihr Portfolio an pneumatischen Handhabungs-Manipulatoren mit modularem Aufbau auf den Einsatz in der Getränke und Lebensmittelindustrie eingerichtet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige