Internetsicherheit für Unternehmen

McBook © GEOLITICO McBook © GEOLITICO
Für Unternehmen kann das Internet Segen und Fluch zugleich sein. Wie sich die Wahrscheinlichkeit eines böswilligen virtuellen Angriffs nachhaltig senken lässt.

Aus dem beruflichen Umfeld sind Computer in all ihren Erscheinungsformen nicht mehr wegzudenken. Ihr Mehrwert bei der Informationsverarbeitung und der Kommunikation hat sie zu einem omnipräsenten Werkzeug werden lassen. Mit dem Tablet in der Hand kann man durch sein Lager schlendern und am Display die Warenbestände mit der Realität vergleichen. Rechnungen, Aufträge und Anfragen erreichen per E-Mail nach wenigen Sekunden ihr Ziel.

Mittels NFC, einer Nahfeldkommunikation mit etwa 10 Zentimetern Reichweite, kann das Smartphone mit der passenden Software als Zahlungsmittel oder Schlüssel eingesetzt werden. Jedes dieser Beispiele erleichtert und beschleunigt Arbeitsschritte und andere Abläufe. Jedes dieser Beispiel birgt die Gefahr, durch Missbrauch oder Leichtsinn Schaden zu verursachen.

Nichts ist sicher

Das gilt überall im Leben. Für PCs und alle anderen elektronischen Geräte erst recht. Ein Betriebssystem wie Windows besteht aus einer komplexen und nahezu unüberschaubaren Anzahl an Programmzeilen. Darin nach Fehlern und somit nach Lücken zu suchen, hat sich zu einem lukrativen Geschäft entwickelt. Dieses Wissen kann an Microsoft verkauft werden oder aber an Kriminelle. Bei Tablets und Smartphones verhält es sich gar so, dass man selbst nicht Herr über die Software ist. Man kann nur eingeschränkt Änderungen vornehmen, zum Beispiel über den App-Store. Verschafft sich jedoch jemand von außen die Administrator-Rechte, sind die Folgen nicht absehbar.

Im privaten Bereich genügt häufig die Verwendung eines bekannten und kostenlosen Virenprogramms und eine regelmäßige Aktualisierung. In einem Unternehmensnetzwerk sollte man je nach Sensibilität der Technik weitergehen. Stehen die Ressourcen zur Verfügung, kann zum Beispiel den Mitarbeitern der verschlüsselte Fernzugriff auf ein einzelnes, gut geschütztes System gewährt werden. Auf diese Weise lassen sich individuelle Fehler minimieren. Im besten Fall kümmert sich eine eigene Abteilung oder ein externes Unternehmen um die Sicherheit der Computertechnik. Wenn auch nicht auf Null, so lässt sich die Wahrscheinlichkeit eines böswilligen virtuellen Angriffs zumindest stark senken.

Die Strategien sind einfach

Ein Problem mit Passwort-Managern oder Virenscannern besteht darin, dass diese wiederum Sicherheitslücken in sich tragen können. Ein unschönes Beispiel liefert die Firma Avast. Diese hatte in ihren SafeZoneBrowser, der die sichere Kommunikation im Internet gewährleisten sollte, eine Sicherheitslücke, die es erlaubte, alle eingegebenen Daten abzufangen. Dies hätte den Zweck der Software ins Gegenteil verkehrt. Das Loch wurde nach Bekanntwerden schnell gestopft, illustriert aber, wie schwierig umfassender Schutz zu realisieren ist. Anhand eines Testberichtes zu einem Passwort-Manager ist es ebenfalls möglich, sich einen Eindruck über das entsprechende Produkt zu verschaffen.

Je beliebter ein Betriebssystem ist, desto besser ist meist der Service, desto mehr lohnt sich aber auch ein Angriff. Windows und Android heben sich hier hervor. Mit einem Linux-Computer verzichtet man auf Komfort, kann aber Sicherheit gewinnen. Darüber hinaus sollten wichtige Daten regelmäßig gesichert und Passwörter immer wieder geändert werden – und möglichst kreativ sein. Werden diese handschriftlich notiert, kann sie kein Hacker über das Internet auslesen.

Immer komplexer

Wie weit die Vernetzung vorangeschritten ist, zeigt der Angriff des WannaCry-Trojaners auf Blitzeranlagen in Australien. Immerhin war das Ergebnis hier das Gegenteil eines Schadens. Die Strafen für zu schnelles Fahren aus dem betreffenden Zeitraum wurden annulliert. Die Kommunikation unserer verschiedenen Smartphones, Computer und Kühlschränke untereinander vereinfacht das Bezahlen, das Kontakthalten und das Einkaufen. Es ist nicht abzusehen, dass sich die Entwicklung hin zu einer immer dichteren Vernetzung umkehrt. Komplexe Systeme bieten dabei stets eine Angriffsfläche. Zum Glück hält der Schutz durch Verschlüsselung, virtuelle Umgebungen und Virenscanner Schritt. Hier und das etwas zu vereinfachen, kann trotzdem nicht schaden.

Print Friendly, PDF & Email

4 Kommentare zu Internetsicherheit für Unternehmen

  1. Karl Bernhard Möllmann // 29. Juni 2017 um 08:12 //

    . . .
    Der wichtigste Rat FEHLT in diesem Artikel leider:
    .
    Die TRENNUNG der eigenen Daten vom Internet !
    .
    Zur Zeit tummeln wir uns alle auf einem gemeinsamen Marktplatz – im richtigen Leben sind wir darauf vorbereitet – ALLES wertvolle lassen wir deshalb zu Hause im Tresor . . .
    .
    GENAU so sollten wir auch unsere Internet-Besuche VOR-bereiten – indem wir NIEMALS mit dem SELBEN Computer, Tablet oder Handy in’s Internet gehen, auf dem unsere Schätze lagern – ALLES wertvolle an DATEN gehört deshalb auch in der virtuellen Welt auf einen getrennten Computer, ein getrenntes Tablet oder ein getrenntes Handy !
    .
    DIESES ist die WICHTIGSTE Regel – bis wir eines Tages auf dem Planeten Erde das PSYCHOPATHEN-Problem gelöst haben werden – denn die SCHLIMMSTEN Hacker sitzen (wie immer) auch im Cyber-Krieg in den GEHEIMEN Regierungs-Organisationen wie NSA, CIA oder Mossad . . .
    .
    Oder haben Sie „Stuxnet“ schon wieder vergessen . . . ?
    .
    http://www.spiegel.de/international/world/mossad-s-miracle-weapon-stuxnet-virus-opens-new-era-of-cyber-war-a-778912.html

    • Conrath // 29. Juni 2017 um 08:32 //

      @KBM & @Lachmann

      Im Prinzip ja, die Kronjuwelen gehören ausgelagert, also etwa auf die externe Festplatte. Nur ist eben der interne Datenaustausch im Zweifelsfall leider auch nicht ohne Trojaner-Ausspitzelgefahr, angefangen vom Bluetooth usw…

      Oder die wichtigsten Botschaften werden immer schön öffentlich am Hausgiebel oder über dem Stadttor, für alle ständig sichtbar, versteckt, wie es eine der altchinesischen Kriegslisten empfiehlt oder in ganz andere Formate gepackt, Texte in Bilder usw…

  2. hubi Stendahl // 29. Juni 2017 um 20:17 //

    Der Artikel beschäftigt sich mit den Problemen im Privatbereich. Es ist sicher schlimm, wenn durch Hacker Konten abgeräumt werden können oder sensible Daten über soziale Netzwerke in die Öffentlichkeit geraten, die dort nichts zu suchen haben.

    Der viel wichtigere Teil des digitalen Problems ist aber die staatliche geheimdienstliche Nutzung, die der privaten vorangeht. Bereits auf der Ebene der Betriebssysteme werden durch Zwang bzw. Druck auf die Hersteller Tore eingebaut, die das systematische Belauschen möglich machen, ohne dass ein Angriff erkennbar ist und ohne dass es Schutzmöglichkeiten gibt.

    Wenn die Entwicklungsabteilung von VW angegriffen wird, weil dort ein bereits im Betriebssystem Windows integriertes Loch zum schlüpfen von NSA/CIA Trojanern eingebaut wurde, kann auch die beste Software dies nicht verhindern, weil das Tor unbekannt ist. Der wirtschaftliche Schaden ist u.U. exorbitant und wirkt sich in der Wirkkette bis zu den Arbeitnehmern aus. Selbst die Linux Systeme sind diesbzgl. nicht mehr sicher. Das gilt auch für Android, IOS und Fire im mobilen Bereich.

    Die Regel ist einfach. Alles was ein Mensch verschlüsselt, kann ein anderer irgendwann entschlüsseln. Auch einen 26stelligen Hexadezimalschlüssel. Es ist nur eine Frage von Zeit, Leistungsfähigkeit des Systems und Qualität des angegriffenen Systems. Der Begriff Angriff aus der Kriegssprache deshalb, weil der aktuelle Wanna Cry Angriff eher nicht von privater Seite, sondern von politischer erfolgte. Oder warum sind fast nur europäische Unternehmen betroffen. Der erste Angriff wird auf eine Milliarde Schaden beziffert, der aktuelle dürfte deutlich teurer werden. Und das die angeblichen Erpresser 300,–$ auf ein Bitcoin Konto verlangen, wird die Obrigkeit dazu veranlassen mittelfristig über ein Verbot alternativer digitaler Währungen nachzudenken. Schließlich gehören solche Währungen in sichere Hand. Eine geniale Waffe.

    Schon deshalb ist die Einrichtung eines bargeldlosen Geldsystems abzulehnen. Ganz abgesehen von der weiteren Abhängigkeit und damit Unterwerfung des Einzelnen unter „Big Brother“.

  3. Das Thema ist sehr wichtig. Leider strotzt der Artikel vor Fehlern.

    „Aus dem beruflichen Umfeld sind Computer in all ihren Erscheinungsformen nicht mehr wegzudenken. Ihr Mehrwert bei der Informationsverarbeitung und der Kommunikation hat sie zu einem omnipräsenten Werkzeug werden lassen.“

    Das kann man noch als Übertreibung oder als lineare Interpolation in die Zukunft durchgehen lassen.

    „Im privaten Bereich genügt häufig die Verwendung eines bekannten und kostenlosen Virenprogramms und eine regelmäßige Aktualisierung.“

    Diesen Rat zu befolgen könnte sich als fatal herausstellen!!! Viele kostenlose Virenschutzprogramme (ein Virenprogramm wäre außerdem auch noch das Gegenteil davon) verlangen heutzutage eine Registrierung online (!) bevor man sie verwenden kann. Schon das könnte sich als fatal erweisen, denn sobald ein Computer am Netz hängt, dauert es nur Sekunden bis der erste Angriffsversuch erfolgt! Eine zusätzliche Firewall war bei Windows-Rechnern schon immer erforderlich und spätestens seit Windows 10 ist Windows selbst der größte Trojaner überhaupt. Anleitungen um Windows zu entschärfen und weitere Schutzprogramme gibt es nicht grundlos!

    „Stehen die Ressourcen zur Verfügung, kann zum Beispiel den Mitarbeitern der verschlüsselte Fernzugriff auf ein einzelnes, gut geschütztes System gewährt werden.“

    Das kostet zwar nicht viele Ressourcen, aber warum sollte den Mitarbeitern ein Fernzugriff gewährt werden? Bisher war nur die Rede von Mitarbeitern, die sich am Arbeitsplatz einfinden. Für Tele-Arbeit gibt es zwar Gründe, aber schon ohne sich um Sicherheit zu kümmern sind Unternehmen davon wieder abgerückt. Führt man sie trotzdem ein, dann gibt es keinen Grund, warum jeder Mitarbeiter die gleichen Zugriffsmöglichkeiten haben sollte.

    „Im besten Fall kümmert sich eine eigene Abteilung oder ein externes Unternehmen um die Sicherheit der Computertechnik. Wenn auch nicht auf Null, so lässt sich die Wahrscheinlichkeit eines böswilligen virtuellen Angriffs zumindest stark senken.“

    Die Wahrscheinlichkeit des Angriffs läßt sich kein bißchen senken, weil der Angreifer normalerweise nicht weiß, wen er vor sich hat. Die Wahrscheinlichkeit eines erfolgreichen Angriffs sollte ein Profi sehr wohl auf Null senken. Das wird in zahlreichen Unternehmen gemacht, sonst würde längst nichts mehr funktionieren.

    „Anhand eines Testberichtes zu einem Passwort-Manager ist es ebenfalls möglich, sich einen Eindruck über das entsprechende Produkt zu verschaffen.“

    Ein Password-Manager (wenn man schon unbedingt das englische Pedant zum deutschen Kennwort benutzen muß, dann könnte man es wenigstens richtig schreiben) hebelt die Idee der Kennwörter weitgehend aus. Wenn nur noch der Password-Manager geknackt werden muß, dann kann man auch gleich überall das gleiche Kennwort verwenden, das in den meisten Fällen dann auch noch besonders schwach sein dürfte, weil das des Password-Managers schließlich dasjenige ist, das man sich weiterhin selbst merken muß.

    „Je beliebter ein Betriebssystem ist, desto besser ist meist der Service, desto mehr lohnt sich aber auch ein Angriff. Windows und Android heben sich hier hervor. Mit einem Linux-Computer verzichtet man auf Komfort, kann aber Sicherheit gewinnen.“

    Mit einem Linux-Computer mag man auf einiges verzichten, vor allem auf Service, aber ganz gewiß nicht auf Komfort! Der Rest der Aussage stimmt.

    „Die Kommunikation unserer verschiedenen Smartphones, Computer und Kühlschränke untereinander vereinfacht das Bezahlen, das Kontakthalten und das Einkaufen.“

    Tut sie das? Bisher verringert sie eigentlich nur die Sicherheit. Es gibt wirklich keinen Grund, seinem Kühlschrank einen eigenen Internetzugang zu gewähren. Vielmehr verstößt das gegen den allerersten Grundsatz der Datensicherheit: Daten dürfen immer nur dorthin gelangen, wo sie gebraucht werden.

    „Zum Glück hält der Schutz durch Verschlüsselung, virtuelle Umgebungen und Virenscanner Schritt.“

    Wenn der Schutz tatsächlich Schritt hielte, dann hätte der Autor kein einziges der Beispiele für Sicherheitslücken nennen können, die er in dem Artikel genannt hat und das waren nicht gerade wenige oder unbedenkliche! Übrigens darf es jedem Autor von Computerthemen peinlich sein, wenn ich etwas beizusteuern weiß.
    Ranma

Kommentare sind deaktiviert.