Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Mit Penetrationstests die Angriffsfläche reduzieren

"Mehr Raum für Sicherheit!"

Mit einem Penetrationstest können Unternehmen ihr IT-Sicherheitsniveau überprüfen lassen, um mögliche Angriffsfläche für Hacker zu identifizieren und zu beseitigen. Die SySS GmbH bietet solche Prüfungen für Unternehmen aller Größen und Branchen an. Geschäftsführer Sebastian Schreiber spricht im Interview über Hacker, Bedrohungen und Sicherheitslücken.



Im Bild: Sebastian Schreiber. Bild: SySS GmbH

Herr Schreiber, wie schätzen Sie die aktuelle Bedrohungslage durch Cyber-Attacken in der produzierenden Industrie ein und wie bewerten Sie die zukünftige Entwicklung?

Sebastian Schreiber: Wie man den Medien entnehmen kann, kommt es andauernd zu Hacking-Vorfällen. Doch das ist nur die Spitze des Eisbergs: Entsprechende Vorkommnisse werden meist verschwiegen. Oft weiß das betroffene Unternehmen nicht einmal selbst, dass Systeme gehackt und Daten zu Wettbewerbern geschickt werden. Dieser Trend wird sich weiter verstärken, da IT zunehmend allgegenwärtig wird – auch im eigentlichen Produktionsbetrieb. Das vielzitierteStichwort ‚Industrie 4.0‘ wird hier praktisch zur ‚Cyber-Bedrohung 4.0‘.

Welchen Handlungsbedarf sehen Sie aktuell und in der nahen Zukunft für die Unternehmen?

Schreiber: Der IT-Security und der IT-Qualität muss mehr Raum zugestanden werden. Einige Unternehmen haben hier einen enormen Nachholbedarf.

Was sind typische Motive und Angriffsziele von Hackern?

Schreiber: Hier gibt es die verschiedensten Täter-Modelle. Am einen Ende des Spetrums befinden sich Personen, die einfach Freude am Hacking haben, aber keinen Schaden anrichten wollen. Am anderen Ende stehen staatliche Profihacker, die Cyber-Angriffe zur Industriespionage, zur Sabotage oder gar als Kriegswaffe nutzen.

Wie planen Sie Ihre Penetrationstests?

Schreiber: Ich habe über 70 Mitarbeiter und wir können ohne zeitlichen Vorlauf zuschlagen. In der Regel werden die Prüfungen vorab genau spezifiziert. Tätermodell, Angriffsursprung, Angriffsziel und Angriffsmittel werden definiert. Natürlich werden Maßnahmen zur Risikominimierung ergriffen. Hierzu gehört eine genaue Definition des Vorgehens. Teilweise werden nur TestSysteme untersucht, teilweise weicht man auf Tagesrandzeiten oder das Wochenende aus – oder verzichtet auf besonders gefahrengeneigte Untersuchungen. In der produzierenden Industrie ist das ein besonders heikler Punkt, denn jede Minute Maschinenzeit, die wegen eines Tests verloren geht, ist bares Geld. Trotzdem sollten gerade Industrieunternehmen vor diesen Kosten nicht zurückschrecken und stattdessen mit einer exakten Vorplanung entsprechend effiziente Testszenarien durchführen.

Halten Sie neben Tests von außen auch Tests von innen für sinnvoll?

Schreiber: Tests von innen sind absolut sinnvoll. Schließlich können Mitarbeiter-PCs oder im extremen Fall sogar moderne, ans Internet angeschlossene CNC-Maschinen auch von Hackern infiziert und ferngesteuert werden.

Was sind typische, eventuell auch systemunabhängige Schwachstellen in den Systemen großer Unternehmen?

Schreiber: Ähnlich wie realistische Täter suchen auch wir zunächst die Low Hanging Fruits. Wir nutzen Schwachstellen im Active Directory aus, identifizieren ungesicherte Wartungszugänge und nichtgepatchte Software.

Wie stellen Sie die Sicherheit der bei den Tests ermittelten Daten Ihrer Kunden sicher?

Schreiber: Zeitweise verfügen wir über sehr sensible Informationen wie zum Beispiel einen aktuellen Angriffspfad auf die IT-Systeme eines ganzen Produktionsstandorts. Solche Daten werden bei uns absolut vertraulich behandelt. Hierzu gehört eine eigene, sichere IT-Landschaft, zuverlässige Mitarbeiter sowie ein besonders geschütztes Bürogebäude. In aller Regel beheben unsere Kunden die konkreten Findings sehr schnell, sodass das Schadpotenzial der uns zur Verfügung stehenden Daten nur eine kurze Zeit lang wirklich groß ist.

In welcher Form stellen Sie dem Auftraggeber die Ergebnisse der Tests zur Verfügung?

Schreiber: Je nach Projektgröße kann ein Projekt zwischen zwei und 40 Tagen in Anspruch nehmen. Hierzu kommen zwei bis drei Tage für die Qualitätssicherung des Abschlussberichts im SySS-eignen Lektorat. Wenn gewünscht, können wir das erforderliche Zeitfenster raffen, indem wir zum Beispiel sechs Mitarbeiter parallel arbeiten lassen und alle zwei Tage telefonisch berichten.

Herr Schreiber, wie wird man Penetrationstester?

Schreiber: Indem man ein gutes naturwissenschaftliches Studium – Informatik, Mathematik oder Physik – absolviert und sich bei der SySS GmbH bewirbt. Neue Mitarbeiter durchlaufen im ersten halben Jahr ein spannendes Einarbeitungsprogramm bei dem sie sechs verschiedene Schulungen besuchen und in laufenden Projekten das Pentesting erlernen.

Setzen Sie auch Social Engineering-Techniken ein?

Schreiber: Social Engineering schließt die Techniken der Lüge und des Betrugs ein. Wer derartige Tests durchführt oder beauftragt, wird daher zum Lügner und Betrüger. Dieses Kleid wollen sich die meisten unserer Kunden nicht anziehen. Es mag sicherlich Rechtfertigungen dafür geben, die eigenen Mitarbeiter zu belügen. In aller Regel ergeben Social Engineering-Prüfungen jedoch keine neuen Erkenntnisse und richten mehr Schaden an als sie Nutzen bringen. Bereits im Jahr 2008 haben wir uns einen eigenen Ethik-Katalog auferlegt, in dem wir auch den Respekt vor dem Menschen verankert haben.

Bei welchen Arten des Hackens und Eindringens ziehen Sie eine Grenze, weil sie ethisch oder rechtlich umstritten sind?

Schreiber: Diese Grenzen haben wir in unserem genannten Ethik-Katalog beschrieben: Zunächst einmal halten wir uns streng an die Gesetzeslage. Scheinbare Rechtfertigungen, hier anders zu verfahren, lehnen wir ab. Ein Graubereich, mit dem wir uns schwer tun, ist der Ankauf sogenannter Exploits oder Exploit-Sammlungen. Diese kaufen wir tatsächlich ein, um hochwertige Penetrationstests durchzuführen. Uns ist klar, dass wir hierdurch den Exploit-Handel befeuern. Rechtlich legale, aber ethisch zweifelhafte Projekte lehnen wir ab. Lieber verlieren wir Umsätze als unsere Integrität. Die Praxis hat gezeigt, dass es uns kein Kunde verübelt hat, wenn wir zweifelhafte Anfragen abgelehnt haben.


Das könnte Sie auch interessieren:

Für die Umsetzung von IoT-Projekten ist nicht nur eine präzise fachliche Planung des Anwendungsfalls von Bedeutung, sondern eine vorherige Überprüfung des Reifegrads der IT-Organisation sowie des Reifegrads der IT im Umgang mit Cloud-Technologien.‣ weiterlesen

Der Maschinenbauer Manz bündelt unter dem Namen Total Fab Solutions sein Angebot für die Automatisierung von Fertigungslinien. Im Paket abgedeckt sind Umsetzungsschritte von Automatisierungsprojekten von der Fabrikplanung über die Prozess- und Materialflusssimulation oder die Integration bestehender Fertigungsprozesse bis hin zu Aufbau, Hochfahren und Optimierung schlüsselfertig zu übergebender Produktionslösungen.‣ weiterlesen

Beim traditionellen Qualitätsmanagement werden gefertigte Bauteile analysiert, um die Qualität der nächsten zu verbessern. Beim Predictive Quality-Ansatz wollen Hersteller analysegestützt eine höhere Qualität erzielen, ohne in die Vergangenheit schauen zu müssen. Bereits verfügbare Lösungen für den Ansatz integrieren die erforderlichen Daten auf einer MES-Plattform.‣ weiterlesen

Der Aufbau einer kabelgebundenen Ortungsinfrastruktur auf großen Flächen wie Lagerhallen, Baustellen oder in der Prozessindustrie ist kostspielig und zeitaufwendig.‣ weiterlesen

KI-getriebene Convolutional Neuronal Networks in selbstfahrenden Autos sollen andere Verkehrsteilnehmer erkennen. Dabei gilt: Je selbstständiger das Auto, desto komplexer der Algorithmus und undurchschaubarer dessen Weg zur getroffenen Entscheidung. Ein Validierungs-Tool soll helfen, diesen besser zu verstehen.‣ weiterlesen

Erfolgreiche KI-Projekte kombinieren das Domänenwissen von Prozessbeteiligten mit der Expertise von Datenanalysten und IT-Spezialistinnen. Da nicht jedes Maschinenbauunternehmen über diese drei wichtigen Kompetenzfelder verfügt, sind Kooperationen wichtige Bestandteile von KI-Projekten.‣ weiterlesen

Extreme Networks hat die Verfügbarkeit des Wi-Fi 6E Access Point bekanntgegeben. Als Wireless-Plattform erweitert der Zugangspunkt den Einsatzbereich auf das 6GHz-Frequenzband. Das Gerät wurde für Umgebungen mit hohen Anforderungen an Bandbreite und Nutzerdichte entwickelt und zeichnet sich Anbieterangaben zufolge durch seine Perfomance, Funktionalität und Sicherheit aus.‣ weiterlesen

Die Ersatzteilversorgung in der Automobilindustrie besitzt einen sehr kurzfristigen Charakter. Anwendungen zum Abbilden solcher Prozesse sind S/4Hana Supply Chain Management sowie S/4Hana-Automotive-Ersatzteilmanagement. Die wichtigen Zielgrößen für die Versorgungsqualität sind Lieferservicegrad und Time-to-Delivery.‣ weiterlesen

Im Cloud-Projekt Gaia-X entstehen Infrastruktur-Angebote, mit denen Hersteller digitale und vernetzte Produkte entwickeln können, ohne in Abhängigkeit zu Technologiekonzernen zu geraten. Die Strukturen dafür sind bereits etabliert. Jetzt ist es an den Produzenten, durch ihre Mitwirkung aus dem Projekt eine europäische Erfolgsgeschichte zu machen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige