Unternehmen werden permanent von Hackern angegriffen. Erfolgt ein Datendiebstahl, müssen möglichst schnell die richtigen Massnahmen ergriffen werden. Ein Szenario zeigt, wie die Schäden geringgehalten werden können.
Text: Felix Raymann in Zusammenarbeit mit Lorenz Inglin, erstmals publiziert am Bilder: Luca Zanier
«Die Website ist nicht erreichbar» steht auf dem Alarm-SMS, das Arno P. mitten in der Nacht erhält. Wohl oder übel rafft sich der IT-Verantwortliche eines Online-Händlers auf und loggt sich routinemässig ins System ein um zu sehen, was nicht in Ordnung ist. «Eigentlich hätte das ja auch Zeit bis morgen früh», denkt er sich, schliesslich kauft kaum jemand nachts im Schweizer Web-Shop ein.
Doch als er die Traffic-Zahlen kontrolliert, traut er seinen Augen kaum: Auf den Servern herrscht reger Datenverkehr, den er nicht deuten kann. Offenbar versuchen Angreifer mit einer Vielzahl automatisierter Zugriffe, die Webseite unzugänglich zu machen.
Aber bei der Durchsicht der Logs auf den Servern stellt er noch etwas fest: Offenbar werden gleichzeitig auch noch Kundendaten gestohlen. Der Angriff auf die Webseite könnte bloss ein Ablenkungsmanöver sein. Einzelne Server herunterzufahren gelingt ihm nicht, zudem weiss er gar nicht, ob und wie er beginnen soll, den Datendiebstahl selbst zu stoppen.
Der beschriebene Vorfall kann entweder zur Katastrophe für das Unternehmen werden, oder aber glimpflich ausgehen. Im besseren Fall weiss Arno P. dank eines Notfallplans, was zu tun ist. Er ruft die Support-Nummer von Swisscom an, bei dem das Unternehmen Services und Infrastrukturen nutzt. Dort ist man bereits im Bilde und hat inzwischen einige Bereiche, auf denen verdächtige Aktivitäten entdeckt wurden, unzugänglich gemacht.
«Es handelt sich um eine DDoS-Attacke», sagt der zuständige Mitarbeiter vom Security-Team. «Wir konnten den bösartigen Netzwerkverkehr herausfiltern, der Dienst wird in Kürze wieder erreichbar sein. Doch konnten die Hacker zusätzlich eine Schwachstelle auf einer Datenbank ausnutzen um Kundendaten zu kopieren.
Nun gilt es als erstes, diese Vorgänge zu stoppen. Erst in einem nächsten Schritt versuchen die Security-Spezialisten anhand der Log-Files herauszufinden, auf welchem Weg die Angreifer Zugriff auf die sensiblen Daten erlangen konnten.
Im Ernstfall stehen Ihnen die Experten des Cybersecurity Incident Response Team (CSIRT) der Swisscom zur Seite und unterstützen Sie schnell und professionell.
Trotz bester präventiver Massnahmen ist es möglich, dass Hacker mit verschiedensten Angriffsmethoden Daten stehlen können. Bemerkt man einen Vorfall, zählt jede Sekunde. Das Computer Security Incident Response Team von Swisscom sieht folgende Massnahmen zur Abwehr von Bedrohungen vor:
Da das Unternehmen nicht alle Dienste bei Swisscom nutzt, gilt es nun, den Schaden auf den eigenen Servern in Grenzen zu halten. Deshalb begibt sich Arno P. ins Büro. Dort zieht er gemäss Anweisung seines Notfallplans zwar die Ethernet-Stecker der Server, fährt die Rechner aber nicht herunter, so dass eventuelle Manipulationen im Nachhinein rekonstruiert werden können. «Der Arbeitsspeicher kann uns viele Hinweise darüber geben, welche Eingriffe auf das System gemacht wurden» sagt Lorenz Inglin, Head Cyber Defense bei Swisscom.
Die spätere Analyse der Log-Files wird ergeben, dass der Angreifer durch eine Schwachstelle in der Applikation (mittels «SQL Injection») ins System eingedrungen ist. Die Aufgabe des Forensik-Teams von Swisscom ist es nun, Beweismittel zu sichern und herauszufinden, wer dahinterstecken könnte. Die Forensiker müssen analysieren, woher der Angriff kam, welche Daten gestohlen wurden bzw. wie gross der Schaden überhaupt ist. Ebenso wichtig ist es, die Kommunikationskanäle zu den Angreifern zu sperren, die Schwachstelle in der Applikation zu schliessen. Zudem müssen die Mitarbeitenden und Kunden informiert werden, wie sie sich verhalten sollen. Auch eine Sprachregelung für den Medien- und Kundendienst sollte erstellt werden.
Konnten erste Massnahmen ergriffen werden, geht es darum, die Schäden möglichst gering zu halten. Wie hoch tatsächliche Schäden sind, ist nur schwer herauszufinden. Finanzieller Schaden kann direkt entstehen oder indirekt. Mögliche Faktoren sind:
Um an sensible Daten wie Informationen über Kunden, Kreditkarteninformationen, Passwörter etc. zu kommen, werden Hacker die unterschiedlichsten Methoden an. Lorenz Inglin: «Angriffe sind alltäglich, wir befinden uns ständig in Alarmbereitschaft und versuchen, Angriffe aufzuspüren und abzuwehren.»
«Wir überwachen permanent unsere Netze und suchen nach ungewöhnlichen Ereignissen. So finden und sperren wir unter anderem monatlich Phishing-Seiten», sagt Lorenz Inglin.
Zurzeit sind es vor allem folgende Bedrohungen, denen Unternehmen ausgesetzt sind: