IT-Sicherheit: „Besser als jeder Krimi, was da draußen im Netz passiert!“

Fokus IT-Sicherheit: „Besser als jeder Krimi, was da draußen im Netz passiert!“

Obwohl es Schlagzeilen von Hackerangriffen und Datenklau schon seit Längerem in beängstigender Regelmäßigkeit auf die Titelseiten der Leitmedien schaffen, verhält sich der Großteil der Computer- und Internetnutzer weiterhin vergleichsweise sorglos. Die gefühlte Bedrohungslage hinkt meilenweit hinter der tatsächlichen her, so lautet die Einschätzung von IT-Sicherheitsexperten. Dabei ist jeder Internetnutzer, beruflich wie privat, ein potenzielles Opfer. Und nur weil man nichts bemerkt, bedeutet das nicht, dass man nicht schon längst selbst betroffen ist.

Vorsicht ist die Mutter der IT-Sicherheit

Türen und Fenster sind weit geöffnet. Auf dem Tisch liegen ausgebreitet Kontoauszüge und -zugänge, Passwörter, unterschiedlichste Brief- und E-Mail-Konversationen, streng vertrauliche Dokumente, Fotos und Videos, alles findet sich hier. In einem abgelegenen Zimmer des Hauses sitzt der Hausherr mit Augenbinde und Ohrstöpsel versehen und wähnt sich in Sicherheit. Er bemerkt nicht, wie Fremde ungehindert ihr Unwesen treiben, seine Dokumente, Passwörter und sonstige vertrauliche Dokumente lesen, kopieren oder entwenden. Er entdeckt nicht, dass sich ungebetene Gäste dauerhaft in seinem Haus einnisten und von dort aus nun weitere Häuser ausspähen.

Sie denken, das ist ein völlig überzogenes Bild? Zugegeben, in der materiellen Welt der Häuser und Straßen, ist dieses Szenario unwahrscheinlich. Absolute Realität ist es allerdings in der digitalen Welt des Internets, in der Welt der Datenströme und Computer. Dort geschieht ebendies sekündlich und zwar millionenfach. Das Haus ist lediglich ein Bild für internetfähige Geräte, in erster Linie Computer und der Hausherr steht für Internetnutzer, privat wie beruflich.

Unternehmens-IT braucht besonderen Schutz

Stefanie Götz, IT-Expertin im Rechenzentrum BRZ Deutschland

Stefanie Götz, IT-Sicherheitsexpertin im Rechenzentrum von BRZ Deutschland

Stefanie Götz arbeitet im Rechenzentrum von BRZ Deutschland. Gemeinsam mit zwei Kollegen überwacht die IT-Expertin, ob alle Sicherheitssysteme reibungslos laufen oder ob es Vorkommnisse gibt, die besondere Aufmerksamkeit erfordern.

Das BRZ-Rechenzentrum im Herzen Nürnbergs ist sozusagen die materielle Heimat der Cloud für die Bauwirtschaft. Die IT-Experten hier wissen sehr gut, welche Bedrohungen auf Unternehmen in der virtuellen Welt lauern. Baufirmen und Handwerksbetriebe speichern hier ihre Daten, um von jedem Ort aus, mobil oder stationär auf die Daten zugreifen zu können.

Ein mehrstufiges Sicherheitssystem und viele Experten sorgen dafür, dass die Daten der Unternehmen sicher sind. „Tägliche Angriffe sind Normalität“, weiß Stefanie Götz, „das ist besser als jeder Krimi, was da draußen im Netz passiert.“ Wobei Angriff nicht gleich Angriff ist. Es gibt Angriffe, die schon so zur Normalität geworden sind, dass sie schon gar nicht mehr als Angriffe wahrgenommen werden. Die gezielten schweren Angriffe auf Netzwerke betreffen vor allem bekannte Unternehmen oder Institutionen.

Die kleinen Angriffe, die ebenfalls großen Schaden anrichten können, kennt jeder: „Das sind zum Beispiel Spam- bzw. Betrugs-E-Mails, deren Ziel es ist, Daten abzugreifen“, erklärt Stefanie Götz. „Aber auch diese können relevante wirtschaftliche Schäden verursachen, zum Beispiel wenn die Unternehmens-IT aufgrund eines Verschlüsselungstrojaners komplett ausfällt und somit der Betrieb still steht. Dies hat man ja erst kürzlich mit Locky, Wannacry und Petya erlebt. Alle drei Viren haben sich beispielsweise auch über E-Mails via E-Mail-Anhänge in den Unternehmensnetzwerken verbreitet.“

Gerade Betriebe, und sind sie noch so klein, brauchen daher einen umfangreicheren Schutz. Ein Virenscanner allein ist da nicht ausreichend, erklärt Expertin Götz. Der Schaden, der für Unternehmen entsteht, kann mitunter existenzgefährdend sein. „Wir sensibilisieren unsere Kunden stetig für diese Problematik. Und viele haben mittlerweile verstanden, dass es günstiger und um ein Vielfaches sicherer ist, die Daten in einer deutschen Cloud zu sichern, als im eigenen Betrieb“, so Götz.

Was versteht man unter einem Hacker-Angriff?

Ein Angriff ist der Versuch, die Vertraulichkeit, Integrität und Verfügbarkeit bestimmter Daten zu beeinträchtigen.

Unter Angriff versteht man:

  • Betrug, Diebstahl, Erpressung
  • Datenkompromittierung (Zerstörung oder Veränderung von Daten)
  • Imagebeschädigung (Reputation)
  • Spionage
  • Systemmissbrauch (illegitime Nutzung von Ressourcen wie z. B. Internet, Webseiten werden zum Spamversand missbraucht)

Aus Spaß wurde organisierte Kriminalität

Zu Beginn des Siegeszuges des Internets stand bei vielen Programmierern von Viren und Würmern der Spaß im Vordergrund. Viele Hacker der ersten Stunde waren echte Tüftler und Computer-Enthusiasten, fasziniert von technischen Rätseln und der Herausforderung, sich Zugang zu anderen System verschaffen zu können. Heute ist diese romantische Idee des Computer-Nerds nicht viel mehr als eine Vorstellung aus vergangener Zeit.

Das Programmieren und Verbreiten von Viren ist heute vor allem ein erfolgreiches Geschäftsmodell, das von organisierten kriminellen Banden beherrscht wird. Die zunehmende Professionalisierung dieser Banden und die Schlagzahl der aufeinanderfolgenden Angriffe verleihen dem Thema IT-Sicherheit seine Brisanz. Schließlich gilt: Das ultimativ sichere Netzwerk gibt es nicht – wenn ein Hacker sich Zugang zu Ihren Daten verschaffen möchte, wird er dies auch schaffen. Es ist lediglich eine Frage der Zeit und eine Frage der Art und Weise. Das Gute ist, wie IT-Expertin Götz betont: „Je unbekannter ein Unternehmen, desto unwahrscheinlicher ist es, dass ein Hacker einen gezielten Angriff fährt. Doch Vorsicht: Es gibt zahlreiche Programme, die im Internet unzureichend geschützte Computer und Netzwerke ausspähen. Auch hier gilt: Gelegenheit macht Diebe!“

Was bedeutet Angriff eigentlich?

„Definieren lässt sich ein Angriff als ein Versuch, die Vertraulichkeit, Integrität oder Verfügbarkeit Ihrer Daten zu beeinträchtigen. Dies kann aus unterschiedlichen Gründen versucht werden. Die Ziele reichen von einem einfachen Diebstahl Ihrer Daten bis hin zu einem umfassenden Systemmissbrauch, wie der illegitimen Ressourcennutzung des Internets zum Spamversand. Das systematische Ausspionieren oder die Kompromittierung der Daten können zu immensen wirtschaftlichen Schäden führen und machen die Betriebe erpressbar“, erklärt Götz.

Verbreitungswege von Viren, Würmern und
Trojanern

Viren, Würmer und Trojaner begegnen den Nutzern auf unterschiedlichen Wegen. „Ein klassischer Verbreitungsweg ist der E-Mail-Anhang“, weiß Expertin Götz. „Durch gefälschte Bewerbungen, Zahlungsanweisungen, Rechnungen oder Mahnungen werden Nutzer zu bestimmten Aktion oder einfach zum Herunterladen des E-Mail-Anhangs aufgefordert. Ein weiterer, häufig unterschätzter Verbreitungsweg ist das Surfen im Internet, hier reicht schon das Öffnen bestimmter Webseiteninhalte zur Einladung der ungebetenen Gäste aus“, erklärt die IT- Expertin weiter. Ähnliches gilt für das Anschließen unbekannter Datenträger, wie USB-Sticks, CDs, DVDs oder Festplatten und die Installation unbekannter, scheinbar harmloser Anwendungen. IT-Experten raten daher zu besonderer Vorsicht. „Gerade im Unternehmen sollte man diese Dinge erst an einem Rechner ausprobieren, der nicht im Unternehmensnetzwerk eingebunden ist“, erklärt Götz. „Im Zweifel empfiehlt es sich für Unternehmen, einen IT-Sicherheitsberater zu konsultieren. Das Thema muss in jedem Unternehmen zur Chefsache werden!“

Die gängigsten Hacker-Methoden in der Übersicht:

  • Ransomware – es gibt verschiedene Verbreitungswege. Bekannte Beispiele:
    • WannaCry – die betroffenen Systeme wurden mit Hilfe eines E-Mail-Anhangs durch eine Sicherheitslücke im Windows System infiziert.
    • Petya – verbreitete sich über ein Softwareupdate einer ebenfalls weit verbreiteten Software (medoc) und verhinderte den Startvorgang des Windows Betriebssystems.
  • DDoS-Attacken – hier wird versucht ein System über eine möglichst hohe Anzahl an gleichzeitig stattfindenden Anfragen lahm zu legen
  • Botnetze – sie steuern kompromittierte Rechner bei DDoS-Angriffen oder werden zum Versand von Spam-Mail benutzt
  • Phishing
  • Social Engineering
  • Bruteforce – Algorithmus-gestützte Verfahren zum Erraten von Kennwörtern
  • Keylogger – schneiden alle Tastatureingaben mit. Gefährlich bei Online-Banking Vorgängen

Erste konkrete Schritte hin zu mehr IT-Sicherheit:

  • E-Mail-Anhänge genau prüfen. Bei Unsicherheit von Ihrer IT-Abteilung prüfen lassen.
  • Kennwortkomplexität einhalten und Passwörter regelmäßig ändern
  • Wenn möglich verschlüsselte Datenübertragung verwenden
  • Teilnahme an IT-Sicherheitsschulungen
  • Alte Systeme wie Windows XP oder Vista sollten Sie umgehend durch neue Systeme ersetzen
  • Regelmäßige Updates installieren

Zwei Sicherheitssäulen für den Baubetrieb

Die Experten vom BRZ-Rechenzentrum haben eine eigene Strategie zum Thema IT-Sicherheit entwickelt und setzen dabei auf unterschiedliche Vorgehensweisen. Durch abgestimmte organisatorische und technische Maßnahmen bietet BRZ seinen Kunden aus der Bauwirtschaft eine Rundum-Versorgung und einen bestmöglichen Schutz der Daten und Systeme.

Mit einer Kombination aus organisatorischen und technischen Maßnahmen schützt BRZ die eigenen Daten und die seiner Kunden vor fremden und ungewollten Zugriffen. Die folgenden Maßnahmen stellen sozusagen das Basis-Paket an IT-Sicherheit bei BRZ dar. Je nach Gefährdungslage und individuellen Anforderungen der Kunden werden die Sicherheitsstrategien erweitert, kontinuierlich überprüft und angepasst.

Organisatorische Maßnahmen:

  • Räumliche Zutrittskontrollen
  • Zugangskontrollen zum Schutz vor Eindringung unbefugter Personen in das IT-System
  • Zugriffskontrolle durch Berechtigungskonzepte, Protokollierung und Auditing
  • Systeme zum Schutz der Daten vor Manipulation, Löschung und Diebstahl
  • Sicherstellen der Verfügbarkeit der Daten durch mehrstufiges Datensicherungskonzept

Technische Maßnahmen:

  • Viren- und Spamschutz
  • Firewall inkl. intelligentes Netzwerkeindringungssystem
  • Redundanz wichtiger Systeme und Infrastrukturkomponenten
  • Redundante Strom- und Kühlsysteme
  • Einsatz von Feuerschutzmaßnahmen

„IT-Sicherheit muss besonders für Unternehmen, aber auch für private Nutzer zum absoluten Standard werden. Das erfordert nicht zuletzt die fortschreitende Digitalisierung“, resümiert IT-Sicherheitsexpertin Stefanie Götz.

Weitere Informationen zu den BRZ-Lösungen rund um das Thema IT-Sicherheit erhalten Sie hier:http://www.brz.eu/de/fokus/it-sicherheit/

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s