Hardware-Hacks: Phishing und Malware funktionieren immer noch am besten

11.10.2018
G DATA Blog

Eine Bloomberg-Story über chinesische Spionage mit Hilfe spezieller Chip-Implantate schlägt hohe Wellen. Doch die Diskussion versperrt die Sicht auf die wirkliche Bedrohungslage von Unternehmen.

Berichte über angebliche chinesische Spionagechips auf Servern von Amazon und Apple sorgen in der Sicherheitsszene aktuell für kontroverse Diskussionen. So zweifelt selbst der von Bloomberg Businessweek zitierte Hardwaresicherheitsexperte Joe Fitzpatrick die Richtigkeit der Story im bekannten IT-Security Podcast Risky Business an. Auch Apple und Amazon selbst haben mit ungewöhnlicher Deutlichkeit auf die Nachricht von Bloomberg News reagiert und bestreiten die Schilderungen vehement. Es ist also unwahrscheinlich, dass die Story tatsächlich so stattgefunden hat, wie berichtet. Außerdem führt sie von den wirklichen Problemen der meisten Unternehmen weg – denn diese sind durch ständige Malware- und Phishing-Angriffe deutlich mehr gefährdet, als durch extrem teure und aufwändige Angriffe staatlicher Akteure.


Dabei ist es gar nicht mal unwahrscheinlich, dass staatliche chinesische Stellen, wie die Volksbefreiungsarmee und das Ministerium für Staatssicherheit über die Ressourcen und den Willen verfügen, die notwendige extrem teure Forschung zu betreiben, die für solche Angriffe mit angeblich reiskorngroßen Mikrochips notwendig ist. Die Frage ist: Ist dieser Aufwand tatsächlich verhältnismäßig? Und: Können Spionage und Cybercrime nicht mit deutlich weniger Ressourceneinsatz betrieben werden?


Hardware-Sicherheitsexperten berichten seit dem Aufkommen der Bloomberg-Story von vermehrten Nachfragen durch Unternehmen, die eine eingehende Analyse von Servern und anderen Rechnern beauftragen wollen. Doch selbst diese Experten gehen nicht davon aus, dass es sich hier tatsächlich um die größte Gefahr für Unternehmen handelt, obwohl sie damit ihr Geld verdienen.


Cybercrime und Spionage brauchen keine Hardware-Hacks


Denn seit Jahren sind andere Maschen sehr erfolgreich, wenn es um Cybercrime und Spionage geht. Die Hackergruppe APT28 etwa setzt immer schon auf Phishing-Angriffe, die in erschreckend vielen Fällen weiterhin funktionieren. Auch Malware kann in unzureichend gesicherten Umgebungen immer noch aktiv werden und Unternehmen mit Ransomware lahmlegen oder sich für spätere Spionage im Netzwerk einnisten. Zuletzt musste der Chiphersteller TSMC die Kosten mangelhafter IT-Sicherheit schmerzhaft lernen, auch die Reederei Moeller-Maersk hatte in Folge des NotPetya-Angriffs Ausfälle und hohe Kosten zu verzeichnen.


Ein weiteres Angriffsmuster, das seit Jahren funktioniert, sind Attacken auf ungesicherte Fernwartungsports (RDP-Ports). Über diesen Weg gelang es Kriminellen bereits, in Unternehmensnetzwerke einzudringen, Backups zu löschen und dann die Verschlüsselung des gesamten Datenbestandes vorzunehmen. Die Folge sind Produktionsausfälle, verärgerte Kunden und hohe Kosten für die Wiederinbetriebnahme der eigenen Infrastruktur.


Die Diskussion um angebliche Superhacks mit einem Budget von vielen hunderttausend Euro aber führt von diesen Bedrohungen weg. Sie erzeugt den Eindruck, dass Unternehmen sich vor allem gegen sehr spezialisierte High-Tech-Angriffe zur Wehr setzen müssten. Dabei spielen technisch eher einfache Angriffe und weit verbreitete Malware-Frameworks immer noch die Hauptrolle.


Jeder zehnte G DATA Kunde hat jeden Tag mindestens einen Vorfall


Jeder zehnte Kunde von G DATA Sicherheitslösungen bekommt laut der G DATA Malwarezahlen für das erste Halbjahr 2018 mindestens einmal am Tag eine Sicherheitswarnung über eine erkannte Bedrohung. Dabei werden aber nur die klassischen, signaturbasierten Erkennungsmethoden berücksichtigt. Mit den proaktiven Next-Generation-Lösungen können noch zahlreiche weitere Sicherheitsgefahren beseitigt werden. Antivirus und Endpoint-Protection mögen gerade für große Unternehmen nicht mehr alleinig ausreichend sein. Sie bleiben aber zentraler Bestandteil jedes IT-Sicherheitskonzepts.


Für Unternehmen ist es daher vor allem wichtig, sorgfältig ein realistisches Bedrohungsmodell zu entwickeln. Angriffe auf die Lieferkette der verbauten Hardware können dabei eine Rolle spielen, sind aber bei den allermeisten Firmen nicht die allerhöchste Priorität. Sinnvoller ist ein tiefgehendes Sicherheits-Assesment oder ein Pen-Testing der eigenen Infrastruktur durch G DATA Advanced Analytics. Und natürlich der Schutz der Endpunkte im Unternehmen mit Hilfe der Antivirenprogramme von G DATA.

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein