Swisscom Security Mitarbeiter decken Sicherheitslücken im Netz auf





IT-Security bei Swisscom

Die guten Hacker


Stephan Rickauer spürt mit seinem Team Sicherheitslücken in Netzen, Dienstleistungen und Applikationen bei Swisscom auf. Die Security-Mitarbeiter machen dies auf unkonventionelle Weise: Sie gehen vor wie Cyberkriminelle.


Text: Felix Raymann , Fotos: Markus Lamprecht , 23. August 2016




«Die üblichen Sicherheitschecks in Unternehmen sorgen zwar für einen guten Schutz vor Angriffen, doch alle Schwachstellen lassen sich nicht präventiv beheben», sagt Stephan Rickauer, IT Security Analyst bei Swisscom. Deshalb wurde das Spezial-Team Red innerhalb der Abteilung CSIRT (Computer Security Incident Response Team) ins Leben gerufen.




Zu Stephan Rickauers Arbeit gehört es, die Sicherheitsvorkehrungen seiner
Kollegen zu knacken.


Wettlauf mit den Cyberkriminellen

Das Ziel ist es, potenziellen Cyberangriffen zuvorzukommen und bestehende Lücken zu finden, bevor dies ein anderer tut. «Mit dem Red Team hat Swisscom eine Spezialtruppe, wie es dies kein anderes Schweizer Unternehmen hat», sagt Rickauer. «Die Idee ist simpel: Man sagt, die Kriminellen seien immer einen Schritt voraus – also versetzen wir uns einfach in ihre Lage und lernen zu denken wie sie.»


«Die Belohnungen belaufen sich von 150 Franken für kleine Schwachstellen bis zu 10'000 Franken für grosse Lecks.»


Lorenz Inglin, Head of Swisscom CSIRT





Angriffe, wie sie diesen Frühling prominent in der Schweiz ausgeführt wurden, wehren die
IT-Security-Mitarbeiter von Swisscom mit ihren Anti-DDoS-Diensten auch für Kunden ab.
(Bild: Screenshot 20minuten.ch)


Die Swisscom-Hacker arbeiten zwar wie Cyberkriminelle, doch untersuchen sie nur Swisscom-Infrastruktur und dokumentieren alle ihre Arbeitsschritte. Ein strenger «Code of Ethics» verpflichtet die Team-Mitglieder, nicht absichtlich destruktive Aktionen durchzuführen oder Kundendaten anzuzapfen.



1/6 Stephan Rickauer und Michel Grädel im «Incident Room», wo forensische Untersuchungen von Notebooks und Festplatten gemacht werden.

2/6 An der forensischen Arbeitsstation werden von Malware befallene Notebooks, gehackte Festplatten oder USB-Sticks zuerst eins-zu-eins kopiert und dann analysiert.

3/6 Wird ein Testangriff gestartet, prüft das CSIRT-Team, wie die ahnungslosen Kollegen die Swisscom-Infrastruktur im Ernstfall schützen.

4/6 Hier wird auch mal geschraubt: Die rote Box hat ein Auszubildender selbst gebaut. Damit lässt sich Netzwerk-Traffic kontrollieren.

5/6 Abgesehen vom Incident Room sieht es bei den Swisscom-Hackern aus wie in den meisten anderen Büros.

6/6 Ein Mitarbeiter untersucht die Malware.

1/6 Stephan Rickauer und Michel Grädel im «Incident Room», wo forensische Untersuchungen von Notebooks und Festplatten gemacht werden.


Bug Bounty: Belohnungsprogramm für Hacker

Neben den eigenen «Hackern» lässt Swisscom auch externe Personen nach Schwachstellen im System suchen: Mit dem Programm Bug Bounty werden Belohnungen für entdeckte Sicherheitslücken in Swisscom-Produkten öffentlich ausgeschrieben. «Die Belohnungen belaufen sich von 150 Franken für kleine Schwachstellen und bis zu 10'000 Franken für grosse Lecks», sagt Lorenz Inglin, Head of Swisscom CSIRT.

 

Auch auf diese ungewöhnliche Strategie setzt Swisscom als eines der ersten Schweizer Unternehmen. Ähnliche Programme betreiben Unternehmen wie Google, Microsoft oder Facebook. Mozilla rief sein erstes Bug-Bounty-Program bereits 2004 ins Leben. Inzwischen haben sich Anbieter wie HackerOne auf die Vermittlung solcher «ethisch korrekter Hacker» spezialisiert und sich als eigentliche «Jobvermittlung für gute Hacker» entwickelt.


«Wir sind die digitale Feuerwehr und reagieren bei Notfällen. Unsere Arbeitszeit besteht aus Kriegs- und Friedenszeiten.»


Stephan Rickauer, IT Security Analyst bei Swisscom





Swisscom betreibt ein eigenes Bug-Bounty-Programm.


Infizierte Laptops,
Grossangriffe auf Unternehmen

Die Ergebnisse der durchgeführten Angriffe werden der Abteilung CSIRT übergeben. Diese leitet die entsprechenden Massnahmen zur Behebung der Schwachstellen ein. «Das CSIRT ist eine Art digitale Feuerwehr und kommt beispielsweise zum Einsatz, wenn ein Hackerangriff die Webseite eines Enterprise-Kunden verunstaltet, wenn Firmen-Rechnern von Malware befallen werden oder wenn Swisscom-Notebooks in Müllcontainern ‹verloren gehen›», sagt Rickauer.

Ganz allgemein ist es die Aufgabe vom CSIRT, die Swisscom-Infrastruktur zu schützen. Dabei kann es sich um die Abwehr von Phishing-Attacken gehen, aber auch um Schutzvorkehrungen, wenn ein Router eines Privatkunden manipuliert oder wenn ein Unternehmen von Cyberkriminellen erpresst wird. Gerade Anfang März wurden einige Banken, die Swisscom-Kunden sind, zur Zahlung von rund 10'000 Franken aufgefordert, ansonsten würde man ihre Websites lahmlegen.



«Krieg und Frieden»

Die Arbeit der Sicherheitsteams ist sehr abhängig von aktuellen Vorfällen, der sogenannten Incidents. Gemäss Rickauer muss schon mal auch nachts eine konfiszierte Festplatte untersucht oder ein Angriff abgewehrt werden. «Wir haben Kriegs- und Friedenszeiten, wie wir es nennen: In Kriegszeiten lassen wir alles stehen und liegen und kümmern uns um den Notfall. In Friedenszeiten arbeiten alle an ihren Projekten.»




5 Gefahren im Netz, die harmlos scheinen

Stephan Rickauer nennt fünf typische Aussagen, die viele private User fälschlicherweise für wahr halten:


1. «Lustige Tests und Quiz auf Facebook sind harmlos»:

Vordergründig dienen die witzigen Mitmach-Spiele in den sozialen Medien zur Unterhaltung. Tatsächlich aber werden damit wertvolle Nutzerdaten generiert, die zur gezielten Werbung und vor allem für Phishing eingesetzt werden können. Gerade weil man bei solchen Tests viele persönliche Angaben macht, erhalten die Urheber der Spiele viele relevante Informationen und Zugriff auf Freundeslisten.


2. «Meine Daten interessieren doch niemanden»:

Wer es mit dem Schutz seiner Daten nicht so genau nimmt, sagt schnell einmal: «Ich habe ja nichts zu verbergen.» Dabei geht oft vergessen, dass sich Hacker nicht nur für Daten interessieren. Vor allem geht es ihnen um Tarnung und schliesslich Geld. Dank gestohlener Passwörter können sie ganze Identitäten von Nutzern übernehmen und deren Computer dazu missbrauchen, Angriffe zu starten oder Spam-Mails zu verschicken.


3. «Sichere Passwörter sind zu anstrengend»:

Statt immer dasselbe oder sehr simple Passwörter zu verwenden, sollte man variieren und möglichst komplexe Codes verwenden. Doch kaum jemand kann sich Dutzende komplizierte Passwörter merken. Deshalb hilft ein Passwort-Manager, der sich alle Logins merkt, starke Passwörter generiert und sich auf verschiedenen Geräten verschlüsselt synchronisiert.


4. «Phishing-Mails kommen plump daher und sind gut erkennbar»:

Nicht alle Betrüger-Mails sind in gebrochenem Deutsch oder Englisch und voller Rechtschreibfehler. Man sollte bei E-Mails wachsam bleiben, die einen Anreiz oder eine Drohung beinhalten und zeitlichen Druck aufbauen. Professionelle Dienste fordern nie zur Preisgabe persönlicher Daten auf. Wichtig: PDF-, Word- und Excel-Anhänge können Schadsoftware beinhalten, daher Daten nur von bekannten Personen öffnen oder auch bei bekannten Absendern nachfragen.


5. «Apple-Computer sind sicher»:

Auch wer einen Mac hat, sollte sich um die Sicherheit seines Computers kümmern. Seitdem die Verbreitung des Apple-Betriebssystems enorm zugenommen hat, gerät auch dieses immer stärker in den Fokus der Hacker.





Threat Detection & Response

Übersicht über potentielle Sicherheitsvorfälle erhalten und bei Cyber Security Attacken professionelle Unterstützung beziehen.




Mehr zum Thema