Sie sind hier:

Contentbrocken der Woche: Tatort Internet - So schützen sich Unternehmen

06 Aug
Foto: psdesign1 - Fotolia.com

(06.08.2014) Lauert das Böse immer und überall? Leider ja. In der vernetzten Welt von heute haben es Kriminelle einfacher denn je, in IT-Systeme einzubrechen, Webseiten lahmzulegen oder Bankdaten abzugreifen. Im Extremfall kann dies zur Pleite eines Unternehmens führen. Leider wird das Thema noch immer unterschätzt.

 

Mit der zunehmenden Vernetzung durch das Internet steigt für Unternehmen gleichzeitig deren Verwundbarkeit durch Hacker, Viren und Trojaner. Ein löchriger Schutz gegen derlei Gefahren verursacht in Deutschland jährlich Schäden in Millionenhöhe und kann zur existenziellen Bedrohung für Unternehmen werden. Viele Entscheider unterschätzen die Gefahr aus dem Netz und behandeln das Thema stiefmütterlich. Wie in vielen Lebensbereichen, wird erst dann reagiert, wenn das Kind in den Brunnen gefallen ist. Meist ist es dann zu spät, da Image und Geldbeutel dauerhaften Schaden genommen haben. Prävention ist das Stichwort! Wie sieht der optimale Schutz aus? Pauschal lässt sich dies nicht beantworten, denn er muss für jedes Unternehmen individuell bestimmt werden. Gewisse Basics können unabhängig davon jedem Unternehmen mit an die Hand gegeben werden. Anbei die sechs häufigsten Gefahren aus dem Netz und wie sich Unternehmen davor schützen können.

1. Offene Türen

Sog. Portscan-Angriffe (Port = Tür ins Internet) dienen der Vorbereitung eines zielgerichteten Angriffs auf ein System. Automatisiert scannen Programme sekündlich das Netz nach Schwachstellen ab. Damit wird in Erfahrung gebracht, welche Netzwerkdienste, die jeweils mit einer bekannten Portnummer verbunden sind, der angegriffene Computer bereitstellt. Offene Ports können dann als Tor für einen zielgerichteten Angriff genutzt werden. Schutz vor solchen Angriffen bieten Hardware-Firewalls, die zwischen dem Internet und dem lokalen Netz installiert werden. Des Weiteren sollten die installierte Computersoftware und das Betriebssystem periodisch aktualisiert werden.

2. Gezielte Angriffe

Sind durch einen Portscan-Angriff vorhandene Schwachstellen vom Angreifer identifiziert, kann dieser einen gezielten Angriff auf das System durchführen, beispielsweise über eine falsch konfigurierte Firewall. Mit gezielten Angriffen wird Schadcode – Viren oder Trojaner - in das betroffene System geladen. Neben der Absicherung durch eine oder mehrere Firewalls und der periodischen Aktualisierung von Software und Betriebssystem, ist auch der Einsatz eines tagesaktuellen Virenscanners auf jedem Rechner Pflicht. Wichtig: Die Firewallregeln sollten regelmäßig einer genauen Kontrolle durch fachkundiges Personal unterzogen werden.

3. Bombardierung mit Anfragen

Denial of Service Angriffe - bekannt als DoS-Attacken - sind gezielte Angriffe auf Unternehmensserver. Ziel dieser Attacken ist es nicht, Daten zu stehlen oder zu manipulieren. Vielmehr sollen die Server und alle damit verbundenen Dienste des Unternehmens so lange und intensiv mit Anfragen bombardiert werden, bis sie empfindlich gestört werden oder ganz zusammenbrechen. Steht der Webserver im Fadenkreuz, kann die Website des Unternehmens im Extremfall komplett lahmgelegt werden. Betrifft die Attacke den Mailserver, können E-Mails weder abgeholt noch verschickt werden. Zum einen wird dadurch ein weiteres Arbeiten mit den Diensten - zumindest für gewisse Zeit - verhindert. Zum anderen ist es natürlich imageschädigend, wenn Website oder Online-Shop des Unternehmens nicht mehr erreichbar sind. Wird ein solcher Angriff zudem publik, dürfte auch das Vertrauen in das Unternehmen Schaden nehmen. DoS-Attacken können mittlerweile bequem bei Hackernetzwerken eingekauft werden, was ihr Auftreten erhöht. Über zentral gesteuerte Bot-Netze versenden hunderttausende „Zombie“-Rechner (fremdgesteuerte, mit Trojanern verseuchte PCs) Datenpakete an den Ziel-Server. Als Prävention bietet sich die Vereinbarung eines Notfallplans mit dem Provider an. Dieser kann mit technischen Mitteln einen solchen Angriff erkennen und entsprechende Notfallmaßnahmen schnell und unverzüglich einleiten.

4. Bösartige Webseiten

Moderne Webseiten besitzen in der Regel eine ganz Reihe von zum Teil interaktiven Elementen, die über verschiedene Skripte ausgeführt und gesteuert werden. Diese öffnen natürlich auch kriminellen Energien Tür und Tor. Schließlich lässt sich mit der Hilfe von Skripten auch Schadcode auf die Rechner laden. Durch Schwachstellen im Browser gelangen so Trojaner auf die Firmenrechner. Als Abwehrstrategie dieser Angriffsart haben sich folgende Maßnahmen bewährt: Einsatz eines Web-Proxies mit Virenscanner und „Malicious Content Analyser“. Periodische Aktualisierung der eingesetzten Software, sowie der Einsatz eines tagesaktuellen Virenfilters. Ein Verbot der privaten Internetnutzung bzw. die explizite Freigabe sicherer Webseiten können ebenfalls das Sicherheitsniveau erhöhen.

5. Sicherheitsrisiko E-Mail

Mit einem E-Mail-Angriff versucht der Angreifer das Opfer zum Öffnen des Anhangs oder zum Besuch einer präparierten Website zu verleiten. Hinter dem Anhang kann sich ein getarnter Trojaner verstecken, der sich mit einem Doppelklick in das System einnistet. Was durch den Besuch einer speziell präparierten Website passieren kann, wurde bereits im vorherigen Punkt beschrieben. Eine Besonderheit bilden die sog. Phishing-Attacken („Angeln nach Passwörtern“). Diese Angriffsart verfolgt das Ziel, mit gefälschten Website-Adressen an die Daten eines Internetbenutzers zu gelangen. Dabei zeigt der Verweistext der E-Mail die Originaladresse an. Die unsichtbare Verweisadresse hingegen führt zur gefälschten Webseite. Dort wird der Besucher dann aufgefordert, entsprechende Passwörter oder Login-Daten einzugeben bzw. sich anzumelden. Bislang waren solche Mails aufgrund sprachlicher Unzulänglichkeiten rasch identifiziert. Mittlerweile existieren jedoch Phishing-Mails, die sprachlich einwandfrei und in der Gestaltung kaum mehr vom Original zu unterscheiden sind. Zur wirksamen Abwehr dieser Bedrohung sollte die eingesetzte Antivirenlösung ebenfalls mit einem E-Mail-Modul ausgestattet sein. Zudem sollte der Anwender über das Risiko von Anhängen und Phishingmails unterrichtet werden und jede verdächtige Mail kritisch hinterfragen.

6. Man-In-The-Middle

Bei dieser Angriffsart sitzt der Angreifer zwischen zwei Kommunikationspartnern und hat die volle Kontrolle über den Datenverkehr. Der Angreifer kann dadurch z.B. einen Kommunikationspartner vortäuschen, um an bestimmte Informationen zu gelangen. Diese Angriffe laufen still und heimlich ab, so dass für das Opfer nicht zu erkennen ist, dass es mit dem Angreifer kommuniziert. Abhilfe gegen Man-in-the-Middle-Angriffe schafft nur eine eindeutige Identifikation der Teilnehmer, ohne dem Angreifer die Identifikation preiszugeben. Jeglicher Datenverkehr, der über das Internet geht, sollte verschlüsselt werden. Zudem sollten vertrauenswürdige Zertifikate der für die Firma wichtigen Webseiten bestehen.

Die vorgestellten Maßnahmen sind kein Ersatz für ein umfassendes, ganzheitliches Sicherheitskonzept. IT-Risiken drohen nicht nur aus dem Internet. Häufig sitzt die Gefahr vor dem PC. Der Umgang mit mobilen Datenträgern und Endgeräten, Passwörtern, Zugangskontrollen oder dem Backup wichtiger Daten sind weitere Gefahrenquellen, denen Unternehmen mit einem vernünftigen Sicherheitskonzept begegnen müssen.

IT-Sicherheitstag 2014 am 23. September in Darmstadt

Unter dem Motto "Passwörter, Emailverschlüsselung..ist das schon alles?" können Sie sich auf dem IT-Sicherheitstag 2014 darüber informieren, wie sie mit überschaubarem Aufwand ihre IT-Sicherheit gewährleisten und verbessern können.

Archiv

Der BIEG Newsletter

Immer auf dem Laufenden bleiben Sie mit unserem monatlichen Newsletter. Wir informieren Sie über aktuelle Veranstaltungen und unsere neuesten Leitfäden!