Technik & Web

NETZWERKSICHERHEIT IM EINZELHANDEL | 09.02.2016

Mehrstufig gegen komplexe Angriffe

Der Einzelhandel steht verstärkt im Visier von Cyber-Kriminellen. Zur Abwehr komplexer Angriffsmuster reichen traditionelle Vorkehrungen nicht mehr aus.

So werden Netzwerke von Einzelhändlern sicher Foto: Fotoliasicher

Einzelhändler sind beliebte Opfer von Cyberkriminellen Foto: Fotolia

+

Der Einzelhandel gehört zu den bevorzugten Zielen von Cyber-Krimi­nellen. Der Grund dafür liegt auf der Hand: Zum einen gibt es in dieser Branche viel zu "holen", von Kundendaten bis zu Zahlungsinformationen wie Konto- und Kreditkartennummern; zum anderen sind die Systeme des Handels im Allgemeinen weniger gut geschützt, etwa im Vergleich zu Banken oder Telekommunikationsanbietern. Gerade kleinere Einzelhändler, die ihr traditionelles Geschäftsmodell erweitern und nun auch einen Onlineshop anbieten, versprechen leichte Beute. Bei größeren Unternehmen mag die ins Visier genommene Beute vielleicht nicht ganz so leicht sein, dafür ist sie umso fetter.

Die Konsequenzen erfolgreicher Angriffe werden von den Unternehmen systematisch unterschätzt: Anders als beim traditionellen Ladendiebstahl sind zwar Waren und auch Daten nach einem Angriff (meist) noch vorhanden, dafür sind die Folgeschäden aber umso größer. Der Händler muss den Kunden die Schäden aus Identitätsdiebstahl oder betrügerischen Transfers erstatten. Zudem drohen aufsichtsrechtliche Konsequenzen, und über allem steht ein immenser Imageschaden, der nicht selten existenzbedrohend werden kann. Wer kauft schon bei einem Unternehmen, das nicht auf die Daten seiner Kunden aufpassen kann?

Erfolgreiche Cyber-Angriffe laufen ähnlich ab



  •  Die Mitarbeiter von Einzelhändlern oder deren Lieferanten haben
 ein nur unzureichendes Sicherheitsbewusstsein. Es gibt immer wieder Mitarbeiter, die Kennwörter preisgeben, Phishing-Angriffen zum Opfer fallen, Webseiten mit Schadcode besuchen oder nicht auf Sicherheitswarnungen reagieren; 

  • Sobald sie sich im Netzwerk befinden, beginnen Angreifer damit, sich mehr Berechtigungen und Zugriffsmöglichkeiten zu verschaffen;

  •   Schwache Firewall-Richtlinien zwischen einzelnen Netzwerksegmenten und im Geschäftskunden-Portal (B2B )schwächen das Ziel innerhalb der Infrastruktur noch weiter; 

  • Angreifer infizieren POS (Point of Sale)- und Backoffice-Systeme mit verschiedenen Arten sogenannter RAM-Scraper-Malware; dabei werden Zahlungs- und Kundendaten erfasst und auf andere Systeme kopiert, deren Schutzmechanismen bereits ausgehebelt sind; 

  • Wenn sich Unternehmen auf eine einzige Verteidigungsstufe - in der Regel ist das der Malwareschutz für Endpunkte - oder eine Kombination aus schlecht integrierten Produkten verlassen, können sie reale Gefahren wie Code, der erfasste Daten aus dem Netzwerk ausschleust, nicht abblocken.
Meist werden bei Angriffen mehrere Schwachstellen genutzt. Denn Netzwerke in Einzelhandelsunternehmen bestehen aus vielen separaten Teilen, und die Angreifer attackieren die Infrastruktur an unterschiedlichen Punkten, zu unterschiedlichen Zeiten und auf unterschiedlichen Ebenen und infizieren sie.

Früher genügte die Kombination aus einer Firewall- und Virenschutzsoftware als Verteidigungslinie. In einer Zeit systematischer, groß angelegter Eindringversuche über mehrere Angriffsflächen reichen Tools jedoch nicht mehr aus, die nur die Bereichsgrenzen schützen und
sich auf herkömmliche, vertrauensbasierte Sicherheitsmodelle stützen.

Nicht alle Risiken sind vermeidbar



Man darf sich heute nicht mehr auf das unrealistische Ziel versteifen, ein Netzwerk gegen jedweden Angreifer abzuschotten. Keine Maßnahme kann für sich
allein alle Risiken abdecken, und ein kleines Versehen würde reichen, um das ganze Sicherheitsgebäude zum Einsturz zu bringen. Stattdessen sollte man auf Werkzeuge setzten, die Anomalien und Eindringversuche an mehreren Punkten und zu verschiedenen Zeiten innerhalb des Netzwerks erkennen und komplexe Angriffe aufhalten oder zumindest verlangsamen können. Wer sein Netz schützen will, sollte mehrere Sicherheitsstufen sowie eine Bedrohungserkennung implementieren, die Angriffen vorbeugt und im Ernstfall schnell reagiert.

Schutzmaßnahmen für Netzwerksicherheit



  • Die Implementierung von Sicherheitsrichtlinien, die alle Ressourcen und jeden, der im Netz aktiv ist - Verkäufer, Franchisenehmer, Geschäftspartner und Mitarbeiter - überwacht und Ausnahmen nur in expliziter Form zulässt;
  • Eine strikte Trennung von Gruppen und Bereichen, damit Angreifer, die sich Zugriff auf das Netzwerk verschafft haben, nicht weiter vordringen können;
  • Die Überprüfung des eingehenden und des ausgehenden Datenverkehrs an jedem Knoten in jedem Segment, inklusive automatischer Analyse aller Anomalien;
  • E-Mail-Sicherheit durch die Blockade von Malware in Spam- und Phishing-E-Mails;
  • Die Konsolidierung mehrerer Technologien in einer Plattform, die vor Bedrohungen schützt; 

  • Keine Sicherheitskompromisse, auch nicht zugunsten der Performance. 

Nur ein derartiger mehrstufiger Ansatz kann komplexe Attacken abwehren, denn Angreifer kommen dann nicht mit einem einzigen Durchbruch oder Exploit zum Erfolg. Unternehmen des Einzelhandels können sich und ihre Kunden auf diese Weise wirksam schützen.

Der Autor Florian Malecki ist International Product Marketing Director bei dem IT-Spezialisten Dell Network Security

Anzeige

 


Diesen Artikel verlinken:
Twitter Facebook
LinkedIn

Impressum | Datenschutz | Kontakt

Copyright: Deutscher Fachverlag GmbH; Anregungen & Kommentare an info@derhandel.de
Credits: Konzept & Layout SamArt Gbr
Credits: Konzept, Projektmanagement, Programmierung und technische Realisation dfv Internet-Service

Twitter

Anzeige

 

Anzeige

 

Printausgabe

Der Handel 06/2016

Das führende Wirtschaftsmagazin für Handelsunternehmer

zum Inhalt »
Infos zum Abo »

 

Weiterbilden. Netzwerken. Horizont Erweitern




Management-Kurse mit Hochschulzertifikat - praxisnah, auf wissenschaftlichem Qualitätsniveau

Zum Kursangebot »



Das Premium-Seminar zu aktuellen Themen der Branche - mit Hochschulzertifikat

Mehr Informationen »