IT Security

Sicherheit ist mehr als Soft- und Hardware, denn …
… alleine reicht dies nicht aus!

Bedrohungen im Internet & Netzwerken

Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf. Unternehmen jeder Art und Nutzer im Allgemeinen müssen sich und ihre Daten vor kriminellen Hackern und neugierigen Diensten schützen. Im Vormarscch sind Attacken durch webbasierte Software, auch bekannt als „Drive-By-Downloads“. Auch werden immer mehr Staatstrojaner eingesetzt werden, alles unter „Sicherheit für die Bevölkerung.

Die letzten Meldungen sprechen von Abhör- und Auslesemaßnahmen über Fernsehgeräte, Mikrofone, WebCams und ähnlichen Geräten.

Oft reicht der Besuch einer infizierten Website, um sich unbemerkt Schadsoftware herunterzuladen. Smartphone-Apps, massenhaft ferngesteuerte Computer (Botnetze), infizierte E-Mails (Spam) und das Abgreifen sensibler Zugangsdaten (Phishing) sind „Tagesgeschäft“. Grundlage solcher Berichte ist Beispielsweise die „European Network and Information Security Agency“.

Trojaner, Würmer, …
Existieren bereits seit Anbeginn des Internetbooms und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker nisten sich unbemerkt in Computersysteme bzw. anderen Endgäten ein und übertragen dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich durch aktuelle Versionen der Anti-Viren-Programme und der Verwendung aktuellster Softwareversionen (Patchmanagement). Trotzdem bleibt nach aktuellen Studien etwa die Hälfte aller Infektionen unentdeckt. Abwehrmaßnahmen müssen über die Endgeräte hinaus auf die Netzwerkarchitektur ausgeweitet werden. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Webbasierte Schadsoftware
Ohne es zu ahnen oder zu bemerken lädt sich der Besucher einer manipulierten Internetseite eine Schadsoftware herunter. Dann öffnen meist Sicherheitslücken in den häufig veralteten Zusatzprogrammen der Browser (Plug-Ins) den Schädlingen Tür und Tor, aber auch veraltete Betriebssysteme sind ein Zuckerschlecken für Angreifer. Allein im  Jahr 2014 haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte, die aktuelles Zahlen bringen leider noch viel größere Zahlen mit sich, Institute und Hersteller kommen kaum noch mit Statistiken hinterher. Diese heimlichen Angreifer, auch „Drive-by-Downloads“ genannt, gehören aktuell zu den größten IT-Bedrohungen. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die aktuellste Version ihrer Plug-Ins (Flash, Java, Acrobat Reader u.a.), Betriebssystemen, und Software Releases verwenden.

Infizierte Websites und mobile Apps
Kriminelle Kräfte fügen auf Webseiten bestimmte Codes ein, die das Aussehen bzw. bestimmten Inhalt der Homepage verändern können. Dieser Vorgang, auch als „SQL-Injection“ bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Es wird empfohlen, mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese auf Schadsoftware geprüft sind.

Botnetze
Botnetze sind Netzwerke, die aus mehreren Geräten bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten. Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze.

Denial-of-Service-Attacken
Bei Denial-of-Service-Attacken geht es darum, einen Webserver oder einen Internetdienst so auszulasten, so dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren.

Spam & Social Spam
Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet und es wird effektiver eingesetzt bzw. gezielt betriebe. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird. Sehr oft liest man nun auch bei befreundeten Usern, „Achtung mein Account wurde gehackt“.

Phishing
Möglichst viele sensible Daten zu bekommen, das Ziel steckt hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben unbedarfte Opfer dann nichtsahnend ihre persönlichen Daten Preis, was Sie übrigens nie machen sollten, auch wird heute versucht über Telefonate zu Ihren Daten zu kommen, oder über gefälschte SMS Nachrichten, oder Nachrichten in diversen Mobilen Apps. Vor allem will man so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Benutzen Sie den gesunden Menschenverstand. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen.

Exploit Kits
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Physischer Verlust und Datenverlust
Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist. Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

Entsorgung & Datenvernichtung
Leider ist es gang und gebe das ausgeschiedene Geräte & Medien nicht „ordnungsgemäß“ entsorgt werden. Das betrifft aber nicht nur Serverfestplatten und Festplatten von PC´s und Laptops. Das Auslesen von auch bereits gelöschten Daten ist heute so simpel wie Radfahren, werden nicht Maßnahmen getroffen wie das Löschen durch Spezialsoftware oder physischen Vernichtungen durch Degausen via Magnetfeld. Unter „Geräten & Medien“ gehören auch alle Speichermedien, wie USB Sticks, externe Festplatten, SIM Cards, SSD Cards oder Kameraspeicher, Handy Zusatzspeicher und ähnliches, auch hierauf befinden sich sensible Daten. Geräte die „unterschätzt“ werden sind beispielsweise Drucker, diese besitzen Arbeitsspeicher und meist auch Festplatten zur schnelleren Verarbeitung. Drucker sind heiß beliebt um Daten hier auf einfachste Weise auszulesen, leider aber auch um diese mit Schadsoftware zu befüllen.

Wir beraten, schulen und konzeptionieren !!!

Unser Unternehmen ist Mitglied bei

Zertifizierte Mitarbeiter
am Plus der Zeit ist ein
„must have“

Beispiele:

Kontaktformular

5 + 8 =