Anzeige
SECURITY30. November 2020

Open Source gegen Hacker – für deutlich mehr IT-Sicherheit in Finanzhäusern

Open Source Software vermeidet Fehler
Yury-Zap/bigstock.com

Ungefähr 320.000 neue Schad­programm-Varianten werden täglich in Umlauf gebracht – sagt das BSI. Gerade kritische Infrastrukturen wie Banken, Sparkassen und Versicherungen sind diesen Angriffen ausgesetzt. Open-Source-Lösungen machen dabei den Cyber-Kriminellen das Leben schwer.

von Torsten Thau, Cape IT

Als Teil der kritischen Infrastruktur muss der Finanzsektor jederzeit gewährleisten, dass seine Systeme funktionieren und die den Unternehmen anvertrauten Daten geschützt sind. Dabei gibt es aber noch erheblichen Nachholbedarf. Oft dauert es rund einen Monat, bevor die IT-Abteilungen Schwachstellen im System erkennen und beheben. Das ergab ein Bericht des US-Unternehmens Veracode.

Von acht untersuchten Branchen landete der Finanzsektor hier auf dem vorletzten Platz. Die IT-Schwächen in diesem Bereich sind kein neues Problem, dennoch hat sich in den letzten Jahren kaum etwas verbessert.”

Und in der Tat gibt es kaum eine Branche, die so sehr von Hackerangriffen geplagt wird, wie der Finanzsektor. Die Kriminellen nehmen dabei große und kleine Banken gleichermaßen ins Visier. 2014 geriet die Europäische Zentralbank bereits in die Schlagzeilen, als Hacker die Kontaktdaten von 20.000 Personen stahlen. 2019 gab es einen weiteren Zwischenfall, als Unbekannte in eine EZB-Website eindrangen und diese zeitweise vom Netz genommen werden musste. Der Zugriff von außen war nur zufällig bei Wartungsarbeiten aufgefallen.

Autor Torsten Thau, Cape IT
One-Moment-Pictures

Torsten Thau, Jahrgang 1978, hat an der TU Chemnitz Informatik mit dem Schwerpunkt KI studiert. 2006 hat er zusammen mit drei Kollegen das Unternehmen cape IT gegründet, um die IT-Abläufe des deutschen Mittelstands zukunftsfähig zu gestalten. Er ist Product Owner von KIX 18.

Auch vor kleineren Finanzhäusern machen Hacker nicht halt. So war 2019 zum Beispiel die Oldenburgische Landesbank betroffen. Mit Hilfe von Malware konnte eine brasilianische Hackergruppe an die Debitkartennummern von 2.000 Kunden gelangen und ungestört einkaufen. Bei den einzelnen Konten fehlten zwar immer nur einige hundert Euro, insgesamt belief sich die Summe aber auf 1,5 Millionen Euro. Die Betroffenen bekamen ihr Geld zurück, doch das ist nicht immer garantiert. Und die Kriminellen sind kreativ und bedienen sich immer neuer Methoden.

Die neuen Methoden der Hacker

Dass sich Cyberkriminelle Zugang über Phishing-Mails verschaffen oder Schadsoftware über Anhänge einschleusen, ist inzwischen bekannt. Doch heute nutzen die modernen Bankräuber zum Beispiel auch HTTPS-Seiten, um eine vermeintlich sichere Dateneingabe zu suggerieren. Oder sie starten Distributed-Denial-of-Service-Angriffe, bei denen Systeme mit unzähligen Anfragen überlastet werden, um so Einblick in die Gegenmaßnahmen zu bekommen.
Die Corona-Krise hat gezeigt, dass sich Hacker auch sehr schnell auf neue Situationen einstellen. Bei Social-Engineering-Angriffen nutzen sie für ihre Aktionen gesellschaftlich relevante Themen, die einen großen Teil der Bevölkerung interessieren. Das reicht von Mails, die angeblich über neue Maßnahmen informieren, bis hin zu nachgeahmten Webseiten für Soforthilfen.

IT-Sicherheit muss deshalb bei allen Digitalisierungsvorhaben einen Schwerpunkt bilden und von Anfang an mitgedacht und umgesetzt werden.“

Horst Seehofer, Innenminister im BSI-Bericht

Gegenmaßnahmen

In Security-Fragen sind klassische Open Source Argumente auf jeden Fall eine Antwort. Die freie Verfügbarkeit der Baupläne ermöglicht es einer ganzen Community, Schwachstellen zu finden und zu benennen. Der Druck auf Hersteller ist in diesem Fall relativ hoch, da sich Open Source nicht auf Security by Obscurity verlassen kann, sondern eine tatsächliche Fehlerbeseitigung anstrebt.

System KIX (Cape IT)
System KIX (Website) ist ein IT-Ma­nage­ment­sys­tem von von Cape IT – und als Open-Sour­ce-Soft­ware auf­ge­setzt. Es soll sämt­li­che Pro­zes­se der Kun­den un­ter­stüt­zen und bei Be­darf au­to­ma­ti­sie­ren, denn je­des Un­ter­neh­men ha­be ei­ne ge­wach­se­ne IT-In­fra­struk­tur. Es bie­te sich al­so an, die­se spe­zia­li­sier­ten Lö­sun­gen über of­fe­ne Schnitt­stel­len mit­ein­an­der kom­mu­ni­zie­ren zu las­sen und naht­los in ein IT-Si­cher­heits­ma­nage­ment zu in­te­grie­ren. Nach dem BSI-Stan­dard. Ziel ist es da­bei, al­le Be­rei­che mit in­di­vi­du­el­len Lö­sun­gen ab­zu­de­cken und so­zu­sa­gen die Si­los zu ver­net­zen. Ei­ne ho­mo­ge­ne IT-Mo­no­kul­tur wä­re so­gar eher ei­ne Ge­fahr.

Be­son­ders im Fi­nanz­sek­tor, wo es in die­sem Be­reich Se­cu­ri­ty Nach­hol­be­darf gibt, wä­re die In­stal­la­ti­on ei­nes IT-Ma­nage­ment­sys­tems wie KIX ein Schritt in die rich­ti­ge Rich­tung. Denn die­ser ist vor al­lem durch die ge­mein­sa­me Open-Sour­ce-Ar­beit er­folg­reich: Die vie­len Nut­zer und Be­ar­bei­ter, die mit ei­ner Open Sour­ce-Lö­sung ar­bei­ten, ma­chen das Sys­tem si­che­rer, als es ein ein­zel­ner Mensch je könnte.

Durch einen offenen Quellcode bei IT-Managementsystemen ist es möglich, dass jeder mit dem grundlegenden technischen Wissen Fehler erkennen und reparieren kann. Diese Gelegenheit zur Verbesserung verschenken proprietäre Lösungen oft, oder sie arbeiten nach dem Motto: „Hauptsache, dass keiner draußen den Fehler kennt“.

Managementsysteme als Grundgerüst

Mit IT-Managementsystemen lassen sich Änderungen und Störungen in der IT erfassen, nachverfolgen und dokumentieren. Auffällige Aktivitäten werden nachvollziehbar gemacht und konkrete Probleme werden priorisiert, gegeneinander abgewogen und schließlich beseitigt. Auch relevante Elemente der IT-Infrastruktur und deren Abhängigkeiten werden erfasst und es wird eine Auswirkungsanalyse ermöglicht. Solche Systeme dienen nicht nur dem aktiven Erhalt kritischer Infrastruktur, sondern auch der vorbeugenden Schwachstellenanalyse. Das ermöglicht überhaupt erst die Planung für weiterführendes Business Continuity Management.

Um damit einen größtmöglichen Erfolg zu erzielen, müsste so ein System aber im gesamten Unternehmen zum Einsatz kommen. Oft herrscht noch eine Silo-Denkweise vor, bei der jede Abteilung ihren eigenen Mais lagert.

Ein einheitliches, übergeordnetes System bietet aber nicht nur sicherheitsrelevante Vorteile, sondern hilft bei allen Arbeitsprozessen.”

Denn heute kommt es nur noch selten vor, dass bei einem Geschäftsvorgang, sei er einfach oder komplex, nur eine Abteilung involviert ist. Da geht es schlicht nicht mehr ohne eine unterbrechungsfreie Kommunikation und Datei-Übermittlung.

Open-Source-Systeme können trotzdem immer nur ein Teil des Puzzles sein, um gegen Cyberkriminelle anzukommen. Ebenso wichtig sind Virenschutz, Firewalls und geschultes Fachpersonal.Torsten Thau, Cape IT

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert