Der Einzelhandel steht verstärkt im Visier von Cyber-Kriminellen. Zur Abwehr komplexer Angriffsmuster reichen traditionelle Vorkehrungen nicht mehr aus.
Die Konsequenzen erfolgreicher Angriffe werden von den Unternehmen systematisch unterschätzt: Anders als beim traditionellen Ladendiebstahl sind zwar Waren und auch Daten nach einem Angriff (meist) noch vorhanden, dafür sind die Folgeschäden aber umso größer. Der Händler muss den Kunden die Schäden aus Identitätsdiebstahl oder betrügerischen Transfers erstatten. Zudem drohen aufsichtsrechtliche Konsequenzen, und über allem steht ein immenser Imageschaden, der nicht selten existenzbedrohend werden kann. Wer kauft schon bei einem Unternehmen, das nicht auf die Daten seiner Kunden aufpassen kann?
Erfolgreiche Cyber-Angriffe laufen ähnlich ab
- Die Mitarbeiter von Einzelhändlern oder deren Lieferanten haben ein nur unzureichendes Sicherheitsbewusstsein. Es gibt immer wieder Mitarbeiter, die Kennwörter preisgeben, Phishing-Angriffen zum Opfer fallen, Webseiten mit Schadcode besuchen oder nicht auf Sicherheitswarnungen reagieren;
- Sobald sie sich im Netzwerk befinden, beginnen Angreifer damit, sich mehr Berechtigungen und Zugriffsmöglichkeiten zu verschaffen;
- Schwache Firewall-Richtlinien zwischen einzelnen Netzwerksegmenten und im Geschäftskunden-Portal (B2B )schwächen das Ziel innerhalb der Infrastruktur noch weiter;
- Angreifer infizieren POS (Point of Sale)- und Backoffice-Systeme mit verschiedenen Arten sogenannter RAM-Scraper-Malware; dabei werden Zahlungs- und Kundendaten erfasst und auf andere Systeme kopiert, deren Schutzmechanismen bereits ausgehebelt sind;
- Wenn sich Unternehmen auf eine einzige Verteidigungsstufe - in der Regel ist das der Malwareschutz für Endpunkte - oder eine Kombination aus schlecht integrierten Produkten verlassen, können sie reale Gefahren wie Code, der erfasste Daten aus dem Netzwerk ausschleust, nicht abblocken.
Früher genügte die Kombination aus einer Firewall- und Virenschutzsoftware als Verteidigungslinie. In einer Zeit systematischer, groß angelegter Eindringversuche über mehrere Angriffsflächen reichen Tools jedoch nicht mehr aus, die nur die Bereichsgrenzen schützen und sich auf herkömmliche, vertrauensbasierte Sicherheitsmodelle stützen.
Nicht alle Risiken sind vermeidbar
Man darf sich heute nicht mehr auf das unrealistische Ziel versteifen, ein Netzwerk gegen jedweden Angreifer abzuschotten. Keine Maßnahme kann für sich allein alle Risiken abdecken, und ein kleines Versehen würde reichen, um das ganze Sicherheitsgebäude zum Einsturz zu bringen. Stattdessen sollte man auf Werkzeuge setzten, die Anomalien und Eindringversuche an mehreren Punkten und zu verschiedenen Zeiten innerhalb des Netzwerks erkennen und komplexe Angriffe aufhalten oder zumindest verlangsamen können. Wer sein Netz schützen will, sollte mehrere Sicherheitsstufen sowie eine Bedrohungserkennung implementieren, die Angriffen vorbeugt und im Ernstfall schnell reagiert.Schutzmaßnahmen für Netzwerksicherheit
- Die Implementierung von Sicherheitsrichtlinien, die alle Ressourcen und jeden, der im Netz aktiv ist - Verkäufer, Franchisenehmer, Geschäftspartner und Mitarbeiter - überwacht und Ausnahmen nur in expliziter Form zulässt;
- Eine strikte Trennung von Gruppen und Bereichen, damit Angreifer, die sich Zugriff auf das Netzwerk verschafft haben, nicht weiter vordringen können;
- Die Überprüfung des eingehenden und des ausgehenden Datenverkehrs an jedem Knoten in jedem Segment, inklusive automatischer Analyse aller Anomalien;
- E-Mail-Sicherheit durch die Blockade von Malware in Spam- und Phishing-E-Mails;
- Die Konsolidierung mehrerer Technologien in einer Plattform, die vor Bedrohungen schützt;
- Keine Sicherheitskompromisse, auch nicht zugunsten der Performance.
Der Autor Florian Malecki ist International Product Marketing Director bei dem IT-Spezialisten Dell Network Security