<< Vorherige | Übersicht | Nächste >>
01.02.2022 | 09:55 Uhr
Venlo/Niederlande (ots) -
CEO von Beech IT: "Software muss an Resilienz gegen Cyberangriffe massiv zulegen."
"Was wir derzeit an Hackerangriffen erleben, ist erst der Anfang einer Cybercrime-Welle unvorstellbaren Ausmaßes in den nächsten Jahren", befürchtet Edward Lenssen, CEO der Software-Entwicklungsfirma Beech IT. Sein Unternehmen ist auf die Erstellung hochkomplexer Softwaresysteme, Websites und Apps spezialisiert. Sein Rat an die IT-Abteilungen in den Unternehmen ist an Eindeutigkeit nicht zu überbieten: "Die Software der Zukunft muss viel resilienter gegen Cyberattacken werden als die heutigen Computerprogramme es sind." Er räumt ein: "Das ist nicht leicht", aber verweist auf die möglichen Folgen von Versäumnissen auf diesem Gebiet: "Künftige Attacken werden immer häufiger das Potential haben, Menschen zu töten, Unternehmen zu ruinieren und für die Gesellschaft kritische Infrastrukturen zu zerstören."
GAU ohne Atomkrieg
Edward Lenssen verweist darauf, dass im letzten Jahr allein in Deutschland mehr als 320.000 Internetstraftaten in die offizielle Statistik der Ermittlungsbehörden Eingang gefunden haben. Schätzungen zufolge liegt die Dunkelziffer bei rund 90 Prozent; das wären hochgerechnet etwa drei Millionen Cybercrime-Delikte im Jahr. "Dabei geht es weit über den Diebstahl von Kreditkartendaten im großen Stil hinaus, der schlimm genug ist, nämlich um Angriffe auf die zentralen Infrastrukturen unserer digitalen Gesellschaft", warnt Edward Lenssen. Er verweist beispielhaft auf die über ein halbes Jahr andauernde Unterwanderung der IT-Systeme der US-Administration im letzten Jahr. Der Beech-CEO erklärt: "Hacker haben über Monate hinweg zentrale Behörden der USA angegriffen und ausspioniert, darunter die Ministerien für Heimatschutz, Handel und Finanzen sowie das US-Verteidigungsministerium und die US-Atomwaffenbehörde. Man kann ohne Weiteres von einem GAU, also dem größten anzunehmenden Unfall sprechen, sieht man davon ab, dass die Eindringlinge keinen Atomkrieg ausgelöst haben."
Pentagon und NATO waren ahnungslos
Als "besonders perfide" bezeichnet Edward Lenssen die dabei verwendete Methodik, die nach seiner Einschätzung in den nächsten Jahren um sich greifen wird. "Die Hacker haben sich in eine zentrale Software namens SolarWinds eingeschlichen, die von Tausenden von Unternehmen und Behörden genutzt wird, und sich sozusagen mit dieser Software ausgebreitet. Das geht viel schneller und wirkt viel verheerender als Angriffe auf einzelne Firmen oder Behörden. Und es bedeutet, dass sich IT-Organisationen künftig darauf einstellen müssen, von ihren Lieferanten Software mit Schadcode zu erhalten, ohne dass dies irgendjemandem bewusst ist." Der Beech-CEO gibt zu bedenken, dass die eingeschleuste Spionagesoftware weder im Pentagon noch bei der NATO aufgefallen sei, sondern von einer Sicherheitsfirma aufgedeckt wurde, die sich selbst unter den Opfern wiederfand.
Resilienz noch wichtiger als Funktionalität
"Jeder CEO und CIO muss darauf vorbereitet sein, dass seine IT-Organisation jederzeit Ziel eines Angriffs mit unkalkulierbaren Folgen werden kann", sagt Edward Lenssen. Gleichzeitig seien die Unternehmen gezwungen, mit ständig neuer und verbesserter Software auf sich stetig verändernde Markt- und Kundenanforderungen zu reagieren. "Damit diese Schere nicht immer weiter auseinander geht, kommt der Resilienz, insbesondere bei neu entwickelter Software, höchste Priorität zu, sogar noch vor der Funktionalität", stellt der Beech-Chef klar.
Banden von Cyberkriminellen
Nach Beobachtungen von Edward Lenssen erfolgen die Cyberangriffe immer weniger durch einzelne raffinierte Hacker, sondern durch ganze "Banden von Cyberkriminellen". So waren an der US-Attacke SolarWinds schätzungsweise mehr als 1.000 Programmierer gemeinsam beteiligt. Die Angreifer hatten aus mehreren Millionen Zeilen Programmcode 4.032 Codezeilen zu ihren Gunsten umgeschrieben.
Onlinebanking muss seit 2020 als grundsätzlich unsicher eingestuft werden
Zudem war es ihnen gelungen, die sogenannte Zwei-Faktor-Authentifizierung zu überwinden. Das Zwei-Fakten-Verfahren gilt "eigentlich" als sicher, deshalb wird es auch beim Onlinebanking und sonstigen besonders schützenswerten Vorgängen verwendet. Es bedeutet, dass bei jedem Zugangsversuch zu einem Onlineportal etwa am Rechner auf einem zweiten davon völlig unabhängigen Weg, häufig einem Smartphone, verifiziert wird, ob der Vorgang seine Richtigkeit hat. Beispiel: Man loggt sich am PC ins Konto ein, auf dem Smartphone erscheint eine SMS oder TAN und nur wenn diese als Bestätigung am PC eingegeben wird, erlangt man tatsächlich Zugang zu diesem Konto. Den SolarWinds-Hackern war es gelungen, diese Sicherheitshürde, die zuvor als uneinnehmbar galt, zu überwinden. Edward Lenssen schlussfolgert: "Onlinebanking muss seit 2020 als grundsätzlich unsicher eingestuft werden."
Software-Entwicklung mit Sicherheitskonzept
Edward Lenssen empfiehlt: "Jede Softwareentwicklung sollte von Anfang an mit einem Sicherheitskonzept begleitet werden, in dem die möglichen Folgen einer Cyberattacke durchgespielt werden. Wer angesichts der wachsenden Bedrohungslage davon ausgeht, es werde schon nichts passieren, handelt grob fahrlässig und sollte sich nicht wundern, wenn es zum GAU kommt."
Beech IT (www.beech.it) ist ein europäisches Softwarehaus, das auf die Entwicklung hochkomplexer Softwaresysteme, anspruchsvoller Websites und herausragender Apps spezialisiert ist. Zum Kundenkreis gehören namhafte europäische Konzerne, mittelständische Unternehmen, Startup/Investor-Gespanne, Agenturen im Kundenauftrag, Systemintegratoren und E-Commerce-Anbieter aus vielen Branchen.
Pressekontakt:
Weitere Informationen: Beech IT,
Noorderpoort 53, 5916 PJ Venlo, Niederlande,
Web: www.beech.it, E-Mail: info@beech.it, Tel.: +31 77 3030 300.
PR-Agentur: euromarcom public relations,
Tel.: +49 611 9731 50, E-Mail: team@euromarcom.de,
Internet: www.euromarcom.de, www.facebook.com/euromarcom (like if you
like-:)
Original-Content von: Beech IT, übermittelt durch news aktuell
Quelle: http://www.presseportal.de
<< Vorherige | Übersicht | Nächste >>