Inside IONOS

Transkript

Zurück zur Episode

00:00:00: Music.

00:00:06: Der Krieg in der Ukraine wird auch digital ausgetragen seit Wochen gibt es gezielte Cyberangriffe auf Militär Mädchen und sogenannte kritische.

00:00:14: Die Kraftwerke oder auch Netzbetreiber die daraus folgende Anspannung der Sicherheitslage ist auch in Deutschland zu spüren

00:00:20: noch gilt hier die Alarmstufe orange das heißt das BSI erkennt eine abstrakte Risikosituation allerdings keine akute Gefährdungslage der Informationssicherheit.

00:00:30: Dennoch machen sich viele Unternehmen Gedanken über den weiteren Fortgang der Krise droht ein Cyberkrieg wie steht es mit der cybersicherheit der kritischen Infrastruktur

00:00:38: wie kann man sich und sein Unternehmen gegen massiv Hackerangriffe absichern wir wollen in dieser Podcast Folge versuchen das Thema einzuordnen und unter anderem diese Fragen klären

00:00:46: und dazu begrüße ich den Herd auf tecops information security Jochen Halle hallo Jochen hallo und danke dass ich wieder da sein darf.

00:00:54: In der Presse ist schon seit einigen Wochen von einem möglicherweise drohenden Cyberkrieg die Rede was ist damit eigentlich gemeint

00:01:00: meisten denken bei dem Begriff Cyberkrieg jetzt im Kontext der ukraine-krise natürlich an netzwerkbasierte Angriffe und dass Angriffe Denial-of-Service sie die

00:01:10: barkeit von Systemen und Diensten beeinträchtigen ist da so das erste was in den Kopf kommt ist allerdings auch Tagesgeschäft des heißt gerade Roster wie wir im Technologiesektor sind auch sowas vorbereitet die ja Cyberangriffe können natürlich noch bis hin zu zielgerichtet daran den Angriffen gehen man denkt

00:01:27: da Anhänger die Zugänge Admin Zugänge insbesondere ausnutzen möchten um sich zu spezifischen Zielen und nicht so breit

00:01:36: Band dich angegriffen anbei das Attacken dann Zugriff verschaffen Sie wollen du hast ja jetzt auch schon gesagt dass wir als Haus sein

00:01:43: zum Tagesgeschäft gehört dass es seine Angriffe gibt aber er beobachtet ihr gerade schon ein erhöhtes Aufkommen von solchen Cyberangriffen oder rechnet ihr kurzfristig damit rechnen natürlich seid jetzt Kropp Anfang März die Krise sich konkrete manifestiert hat und da einmal stattfand rechnen wir natürlich mit

00:02:01: Namen hat gehobeneren Risikopotential wir haben ja auch wie alle anderen die Beobachtung unserer Systeme Log Sicherheitsventil denn sie wird aber tatsächlich beobachten wir

00:02:12: kaum ne Veränderung gegenüber dem Tagesgeschäft weder auf Netzwerkebene noch was zielgerichtet RS hacking angeht.

00:02:19: Und vielleicht jetzt noch mal anders gefragt also wie als Cloud-Anbieter gehören ja auch zur kritischen Infrastruktur besteht denn für uns als Unternehmen eine besondere Gefahr

00:02:26: also abstract würde ich mal sagen ja weil man es als sehr kritischer Infrastruktur Anbieter prominenter im Internet unterwegs dann Name hat eine andere Konnotation Mann ist seine Regierungs Listen auch als ein solcher Grippe sogenannter kritis-betreiber geführt allerdings soll ich persönlich und meiner Perspektive her denke das

00:02:48: du hast Sektoren bestromen z.b. und Oil & Gas er bedroht sind aber wie gesagt auf eine abstrakt

00:02:55: nebenan es gibt da noch keine konkret sich manifestieren Bedrohungsszenarien insbesondere Strom Gas und so weiter sind eben nicht so gut denke ich auch für die cyberbedrohung.

00:03:07: Vorbereitet wie als Technologieanbieter als House da auch im Internet sec

00:03:12: davon kritisch für uns ist es wie gesagt Tagesgeschäft wir haben eine Tablette Maßnahmen und andere Grippe Sektoren könnten das eben nicht hören

00:03:20: das heißt wir mussten auch die Sicherheitsmaßnahmen jetzt seit Beginn des Krieges auch nicht weiter verschärfen oder abändern

00:03:26: verschaffen verbessern schon aber das gehört ja zur Informationssicherheit dazu kontinuierliche Verbesserung man stellt sich auf die Angreifer ein und nicht umgekehrt allerdings mussten wir keine grundsätzlich neuen Maßnahmen erfinden insbesondere wenn man sich die Hinweise des BSS anschaut die federführend das Lagebild in Deutschland für die Ukraine Krisensituation führen da gibt es auch keine Empfehlungen die grundsätzliche anders wären dass das was wir sonst tun das heißt so grundsätzlicher Handlungsempfehlungen sind.

00:03:56: Patchen

00:03:56: patchen patchen wenn man vorigen Podcast gehört hatte der kennt das Credo weil Hacker sind im Allgemeinen durchaus faul wenn es eine bekannte Schwachstelle gibt die nicht gepatcht ist dann gehe ich doch da rein und suche nicht ne neue was wir aus sehr intensiviert haben ist es beobachten von Systemverhalten von sicherheitsrelevanten Events agents z.b. in control panels weil das Hinweise geben könnte auf Hacker ab

00:04:20: Aktivitäten auch da hatten wir natürlich ein gewisses Lagebild über Sicherheits Events in unserer Infrastruktur

00:04:27: Trump ertragen das nur häufiger zusammen und tun auch tägliche Lage Bilder für das Management und für übergreifende krisenorganisation in unserer Unternehmensgruppe dann zusammenführen

00:04:38: wie geht man mit russischen Hardware oder Software Herstellern unbesetzt aktuellen bekanntes Beispiel der Antiviren Software Anbieter Kaspersky sind die jetzt alle plötzlich so eine Bedrohung für den Rest der Welt.

00:04:50: Ich sag mal da geht man am besten risikoorientiert mit um

00:04:54: aktuell gibt es auch keinen Grund in Panik zu geraten es gibt ja auch unterschiedliche Fälle die ist zu betrachten gilt alles ist Kaspersky erwähnt das ist ein gewisser Extremfall gerade heute und wo wird aufnehmen gabs auch eine Warnung vom BSI die erste offizielle zu russische soft werde ich kennen Deutschland das man doch da weg

00:05:12: migrieren sollte das würde ich

00:05:13: teilen oder hier in dem Fall das Unternehmen selbst in Russland angesiedelt ist das HQ ist.de Führungspersönlichkeiten auf die mal Einfluss nehmen könnte in einem in einer politisch aufgeladenen Situationen sind auch in Russland insofern halte ich diese Empfehlung für durchaus gerechtfertigt

00:05:32: aber wie gesagt.

00:05:33: Ruth gibt's keine Bedrohung das heißt man kann eine Risikoanalyse machen kann sich z.b. überlegen wohin will ich denn migrieren welche Alternative sehe ich dann in Betracht

00:05:43: Antrag an den Plan dann mit gegebenem Speed umsetzen schwieriger wird es mit anderer Software wo Unternehmen z.b. in europäischen oder in den USA angemeldet sind angesiedelt sind vielleicht nur gewisse Schlüsselperson einen russischen bezughabend Leben vielleicht gar nicht mehr in Russland oder Belarus selbst also den Nationen Diag

00:06:04: Diba Kombattanten sind aber vielleicht

00:06:06: gibt über Regierungsbezirke Möglichkeiten der Einflussnahme von das ist ganz ganz schwieriges Terrain da bleibt einem nichts anderes übrig als ich eine persönliche Risiko Situation

00:06:17: Überblick zu bilden und Maßnahmen könnte man zum Beispiel auch sein Updates Stichwort Sabotage-Updates

00:06:23: Update Szenario als möglicher abstrakte Bedrohung SMS ich da Test Maßnahmen Beobachtungs Maßnahmen zu solchen ab

00:06:30: Dates überlegt und die dann zumindest temporär umsetzt wenn man solche Software einsetzt

00:06:35: was meinst du genau mit Sabotage-Updates das ist ein Begriff den wir verwenden wenn ein.

00:06:42: Dataline bewusst herbeigeführt des bösartiges Verhalten z.b. weapon von Daten oder Löschen von Daten durchführt das Szenario wäre dann wie folgt in einer aufgeladenen politischen Extremsituation mit auf dem Software-Hersteller Einfluss genommen

00:06:57: und dann geht es um das Ziel der Schädigung kritische Infrastruktur Invest.

00:07:03: Was kann man am einfachsten durchführen indem ein Software-Update am besten einer Software die bereits mit erhöhten Privilegien läuft auf westlicher Infras

00:07:13: turmtannen eine Shard Situation Datenlöschung und solche Dinge herbeiführt da dieses ab

00:07:19: der dann von dem bisher vertrauenswürdigen Software-Anbieter kommt läuft es typischerweise mit wenigen oder gar keinen Test rein und das wäre ein typisches Szenario für das man sich eine Risikoanalyse überlegen konnte aber das müsste man diese Risikoanalyse müsste man dann für sich als Privatperson machen oder als Unternehmen oder wie sieht es aus das kann ja keinen Unternehmen für dich

00:07:39: in Software Hersteller für dich übernehmen ganz genau das hängt sehr sehr stark von denen den Daten dann Informationen auch die diese Software Zugriff hat je mehr je wertvoller das Tor wichtiger ist sonderrisiko Betracht.

00:07:52: Unser natürlich sind eher Unternehmen in der Lage sowas durchzuführen haben dann auch entweder eigenes Sicherheitsleute in meine Teams und mich

00:08:00: oder Dienstleister dir sowas tun können privat

00:08:03: Personen hat die können eigentlich nur den doch recht konkreten Empfehlungen z.b. das BSI folgen und von konkreter werden und betrogen dann.

00:08:12: Sport Kaspersky Abstand nehmen und sich Richtung eine Alternative umgucken aber tatsächlich wenn es um das Thema Risiko und Betrachtungen geht das sind hauptsächlich die Unternehmen gefragt aber auch tatsächlich km

00:08:25: wann hört jetzt auf das Putin Russland komplett vom weltweiten Internet abtrennen will geht sowas denn überhaupt und wenn ja was hätte das denn verfolgen.

00:08:33: Denkt würde ich sagen ja kann man das machen und wer die nähere Geschichte verfolgt hat da gab es ja durchaus einige russische Gesetze die sowas schon vorbereitet hatten gerade der Telekommunikation

00:08:45: da wurde gezwungen einer Art Internet.

00:08:48: Kapselung vorzubereiten und auch schon mal zu üben wir haben einen Präzedenzfall wie weit es gehen kann hat es ist China mit der chinesischen Firewall z.b. auch und da sehen wir uns.

00:08:58: Blatt wird das wahrscheinlich nie gehen hör es wird immer irgendwelche Übergangspunkt gegeben aber die kann man sehr stark einschränken und totalitären.

00:09:07: Werden die dann auch von der Regierung sehr sehr stark kontrolliert und zensiert in die Richtung kann das gehen

00:09:13: und ich sehe auch erste Schritte dass ich Russland vom gesamt internet ab

00:09:18: nabelt z.b. letzte Woche also die Woche vor diese Aufnahme wurde eine eigene so genannte Certification Authority Weber

00:09:26: Seiten hat ins Leben gerufen der Westen hatte bisher für TLS gesicherte Internetverbindung also für die Standard encryption die jeder web

00:09:34: Browser kann die Zertifikate geliefert Zertifikate sind wie Milchtüten die haben ein Ablaufdatum irgendwann laufen die aus und hier bereitet sich Russland drauf vor dann hat Selbstversorgung mit webseite viehkaten einzurichten.

00:09:48: Es gab ja auch eine Attacke auf das Satellitennetzwerk Viasat das unter anderem auch von der ukrainischen Armee genutzt wird

00:09:55: und die NSA ist hier in die Untersuchung eingestiegen

00:09:58: aber welche Gefahr besteht in für das Satelliten Internet ist es denn allgemein gefährdet also auch für westliche Länder sowie Deutschland

00:10:05: nein das würde ich auf gar keinen Fall sagen weil bisher schießt niemand auf Satelliten hat es wird auch sehr sehr wahrscheinlich keiner tun und genau deswegen geht man in solchen Krisensituationen Errichtung eines satellitengestützten Internetzugangs

00:10:19: was in dem speziellen Fall passiert ist aber da ist ganz ganz viel Spekulation im Moment unterwegs hat er konkreten Erkenntnisse entweder noch gar nicht da sind oder nicht geteilt werden geht's eher in Richtung das gewisse Management Schnittstellen nicht mehr funktionierten ob das jetzt Anna messeimer Angriff lag oder ob

00:10:37: die in der Krisenregion lagen das ist tatsächlich noch gar nicht so sehr geklärt aber es gibt gewisse Infrastruktur

00:10:44: Thurnau inzwischen in den Medien auch Bilder kursieren wo die Krise auch in der realen Welt sich manifestiert es ist ein bisschen mehr im täglichen Leben als und Satellit ist und z.b. e-ladesäulen für Autos in Russland auf der Autobahn Strecke Moskau Peter

00:10:59: Gurken wurden z.b. ukrainische unterstützungs Botschaften angezeigt die Ladesäulen funktionierten nicht mehr on da stellte sich raus dass da eine sogenannte supplier Attacke

00:11:10: gefunden hatte der russische Betreiber dieser Ladesäulen hatte einen ukrainischen Dienstleister die hat eine sogenannte.

00:11:17: Doch vermutlich and management Zugang noch zu den Komponenten

00:11:20: und die hatten dann die Ladesäulen lahmgelegt und ukrainische Unterstützer Botschaften eingespielt also sowas gibt's dann eher Satelliten würde ich sagen es sind immer noch ne ziemlich gute Sache auch in in Krisen

00:11:33: gab es denn weitere zielgerichtete Hacks es ist keiner zu Schaden gekommen außer dass jemand vielleicht nicht die Strecke ganz bis nach Moskau oder St. petersburg geschafft hat aber wo besteht denn da

00:11:42: Gefahr also tatsächlich drängt sich da auch ein gewisser Vergleich zur realen Welt ein wenn es um Cyberkrieg in der virtuellen Welt aufgerufen wird eine große Gefahr sind natürlich unbe ab.

00:11:53: Der Kollateralschäden der natürlich gegenüber Menschen die einen Krieg überhaupt nicht unterstützen wir haben jetzt die Erfüllung Ukraine ruft zum Cyberkrieg auf Anonymous ein rechtlose connect

00:12:05: Tierarzt Hacker Kollektiv des weltweit arbeitet macht ähnliche Dinge alles gegen Russland und dadurch dass hier sehr wahrscheinlich auch sogenannte Skript.

00:12:15: Käsesorte vielleicht nicht die Profi Hacker am Werk sind die man bräuchte und tatsächlich was zielgerichtetes zu tun in einem Konflikt

00:12:22: kann es durchaus zu Kollateralschäden kommen bis jetzt immer keine Fälle bekannt aber wie entsteht dann so ein Kollateralschaden es klingt erstmal vermeintlich einfachen Strom Erzeugnis Kraftwerk z.b. zu hacken wenn er einige Systeme ungeschützt im Internet stehen was heißt dann hacken und der Theiss ist tatsächlich gar nicht einfach es gibt

00:12:40: dir auch in der realen Welt safeguard um Systemversagen zu verhindern es ist nicht alles computergesteuert deswegen muss man mit sehr vielen Spezialwissen in so ein System einsteigen um tatsächlich Schaden zu verursachen

00:12:53: aber durch Zufall oder unbeabsichtigt kann sowas auch durch jemanden der sich nicht damit auskennt hervorgerufen werden und es kann dann auch zu Verletzungen bei Menschen führen gerade jetzt in der Ukraine Krise gehen wir eher davon aus dass es ein von Putin gewollter Krieg ist und wohl nicht das gesamte russische Volk dahinter steht dann will man auch nicht die russische Bevölkerung verletzen durch

00:13:19: Kollateralschäden bei Hacks hast du konkrete Handlungsempfehlungen wie man so sein Eigenschutz stärken kann.

00:13:26: Was sind gute Abwehrstrategien tatsächlich greife ich dann das auf was ich paar Minuten vorher schon gesagt hat und deckt sich auch mit erstaunlicherweise in diesem fallen mit dem BSI Empfehlungen. 1 patchen patchen patchen ich kann es nicht oft genug sagen.

00:13:41: Hier in dem konkreten Fall gerade wenn es Richtung Unternehmen km uns auch GTA Design Podcast vielleicht hören systemhärtung noch mal überdenken und schauen dass die anderen grundsätzlichen technischen organisatorischen Sicherheitsmaßnahmen die man haben sollte dass die am Start sind also gehören z.b. auch mehrfach

00:13:58: der Authentifizierung bei kritischen Internetzugängen und solche Dinge die user accounts werden zumeist als erstes gehackt

00:14:06: aber dann auch er sich in Lage Bild verschaffen was gehtn in meiner

00:14:11: wurden eigentlich vor werde ich angegriffen häufiger auf die Logs schauen nicht nur auf Netzwerk

00:14:17: die war SST mal vielleicht hat für Internet facing Service ist aber auch Benutzerverwaltung in und dann wenn man paar Schritte weiter denkt ist mein Bereich Business Continuity und Notfallmanagement und da würde ich auch jedem ans Herz legen z.b. ein Unternehmen hat das selbst noch

00:14:32: Dienste betreibt nicht bei Jonas hinter einer global scrubbing Plattformen z.b. geschützt ist an zu überlegen was mache ich denn wenn ich wirklich angegriffen werde wenn ich den großen Durst

00:14:43: bekomme und er geht nicht weg wen kontaktiere ich dann mit welchem Dienstleister bekomme ich denn einen ddos-schutz schnell und unkompliziert an den.

00:14:52: Und natürlich würde ich da auch hier anders ans Herz legen was machen wir noch als Hoster um eben den größtmöglichen Schutz für unsere Kunden zu gewährleisten

00:15:01: wir haben durchaus Maßnahmen auf den unterschiedlichsten Ebenen z.b. bieten wir besagte mehrfach

00:15:07: der Authentifizierung 2fa auch für die britischen Zugänge an z.b. das Control-Panel und Internet das sind auch meine Teams starke involviert haben wir in Lage Bild wir schauen was passiert denn gerade nicht noch einen Außengrenzen auch an kritischen internen privileged Account Management Systemen heißen die das in so Admin Benutzer Managementsysteme

00:15:29: und reichen die Maßnahmen noch auch wir haben Notfallpläne wir sind kritische

00:15:35: trampa das bedeutet dass auch unabhängiger Auditoren unter anderem auch das BSI sich wer unsere technischen organisatorischen Maßnahmen interessieren und ich sag mal die helfen uns dann auch Lücken zu entdecken die wenn ich selbst schon gefunden haben

00:15:49: was wäre für die camusa eine konkrete Einschätzung können die zum Ziel von so groß angelegten Cyberattacken werden

00:15:56: großangelegte Cyberattacken gerade im Netzwerkbereich die haben auch eine große Bandbreite die ziehen häufig nicht gegen nur eine einzelne IP eine einzelne Präsenz im Internet deswegen ein einzelner KMU wird das sicher nicht im Fokus sein aber ist dadurch dass er vielleicht in einem bestimmten Ei

00:16:14: Pier Ranger Sonnenbühl.

00:16:16: Adressbereiche zufällig angesiedelt ist dann auch mal im Fokus das heißt als Beifahrer eine Angriffswelle das ist durchaus realistisch genauso bei Logins die im im Internet an

00:16:30: Noten werden die werden häufig auch nicht mehr gezielt dann mit credential stuffing also ein Benutzername Passwort aus

00:16:36: ja Attacken oder Bruteforce Attacken gezielt angegriffen ein automatisierter Scan findet die ein anderer Automat beginnt dann mit dem Angriff

00:16:45: das heißt keine Muße dann durchaus auch ohne dass der die Zigarette Ziel zu sein einfach als Beifang mit ab.

00:16:52: Wenn ich jetzt aber trotzdem zum Angriff kommt welche Erste-Hilfe-Maßnahmen sind dann erforderlich für Teens was würdest du empfehlen

00:16:58: am besten wäre es natürlich wenn man ein eigenes incident-management einer angemessenen formam Stadt hat incident-management heißt dass solche technischen Vorfälle und dann in Haus zumindest anfänglich behandelt werden kann wer das nicht hat.

00:17:12: Der muss gleich beim nächsten Schritt einsteigen tatsächlich empfehle ich dann eine einfache Kontaktliste für notfallkontakt

00:17:18: The vorrätig zu haben wenn ich skills in so einem Fall nicht im Haus habe dann beinhaltet diese Liste Firmen Dienstleister kommt seitens die genauso was liefern können oder vorher auch mal gesprochen hatte dass die Oma schnell am Start sein können

00:17:32: und wo kann ich mich über die aktuellen Entwicklungen oder die Bedrohungslage informieren im Internet jetzt konkret bei der Ukraine Krise würde ich für Deutschland tatsächlich das

00:17:41: BSI empfehlen das BSI gibt auch Möglichkeiten dass man sich auf Newsletter und Lake Bild ab

00:17:49: Date subskribieren kann hatte sind inzwischen recht gut geworden und da bekommt man im deutschen Sprachraum denke ich ne Menge gute Information alle größeren Tech Outlets Heise Golem und so weiter führen da auch regelmäßiger

00:18:03: Dates ich kann auch wie immer nur empfehlen sich ein bisschen breiter aufzustellen ich nur die Informationen aus einer Quelle zu beziehen sondern zu diversifizieren und wenn wir Hörer in anderen Ländern von Österreich.

00:18:16: Spanien oder USA tatsächlich schon bis BSI gibt es auch in unterschiedlichsten Ausprägungen in anderen Ländern und dann ist eben hat die lokale Instanz so ein erster an Sprung.

00:18:27: Danke fürs Gespräch

00:18:28: danke dass ich mal wieder da sein konnte ich hoffe wir konnten ihre wichtigsten Fragen klären und sie konnten auch hilfreiche Sicherheitsempfehlung für sich mitnehmen in der schornau zünden Sie den Link zur Webseite spaceteam

00:18:38: eine Übersichtsseite zum Sicherheitsnetz von IONOS und mit we stand with Ukraine. Io eine Seite mit Hilfsangeboten die unsere Kollegen von cm for all ins Leben gerufen haben

00:18:48: wir freuen uns natürlich wie immer über Kommentare Fragen und Anregungen sie erreichen uns unter Podcast

00:18:53: aternos.com und auf unseren Social Media Kanälen auf Twitter finden Sie uns unser app IONOS unterstrich de auf Facebook und Instagram unter IONOS Deutschland.

00:19:03: Und auf LinkedIn einfach unter IONOS danke fürs zuhören und bis zum nächsten Mal.