Massive Bedrohungen durch gezielte Angriffe

Stand 09/2016

Unsere Logfiles und auch tägliche Hilferufe bestätigen uns, dass die Bedrohungslage in den letzten Monaten massiv zugenommen hat. Das BSI (Bundesamt für Sicherheit) bestätigt dies auch in dem aktuellen Bericht. Was vor wenigen Monaten an Sicherheitsmaßnahmen noch ausgereicht hat, wird heute von Hackern einfach überrannt!

Dabei stehen nicht mehr nur die großen Konzerne und Banken auf der Liste von Hackern, sondern gezielt auch kleine und mittlere Unternehmen. Gerade hier vermuten Hacker auch deutlich weniger "Gegenwehr" und Schutzmechanismen, was auch leider häufig der Fall ist. Die Gefahren aus dem Netz werden häufig unterschätzt. "Was soll man bei mir schon groß hacken" zeigt die Leichtsinnigkeit vieler Unternehmer, was eine folgenschwere Falscheinschätzung ist.

Auch wer keine großen "Firmengeheimnisse" hat, hat gesetzliche Verpflichtungen, sein Netzwerk und insbesondere seine Daten zu schützen. Als Geschäftsführer haftet man persönlich für verlorene Daten, wenn man hier keine entsprechenden Schutzmechanismen einsetzt. Diese unterschätzte Gefahr, bietet Hackern ein offenes Tor und birgt für Unternehmen, die Existenz auf's Spiel zu setzen. Sicher schreiben Sie Ihre Rechnungen und Briefe an Ihrem Rechner. Damit sind persönliche Daten von Ihren Kunden und Interessenten auf dem System. Schützen Sie dieses nicht mit geeigneten Mitteln und Hacker gelangen an diese Daten, haben Sie hier die Pflicht des Datenschutzes und des IT-Sicherheitsgesetzes nicht erfüllt und sind somit in der Haftung! Zivile Prozesse und strafrechtliche Ermittlungen sind die Folge mit entsprechenden Schadensersatz- und Strafzahlungen.

Wo liegen denn die Gefahren?

1. Firewalls

Hat es bisher ausgereicht, Firewalls mit einem statischen Regelwerk einzurichten, bei dem bestimmte Dienste erlaubt und andere verboten sind, müssen diese Netzwerkwächter heute deutlich mehr leisten! Dynamische Systeme erkennen Einbruchsversuche (IDS=Intrusion Detection) und wird ein solcher Angriff erkannt, wird dieser automatisch abgewehrt bzw. gesperrt (IPS=Intrusion Prevention System). Moderne Firewalls arbeiten hier auch mit externen Listen, bei denen bekannte Szenarien von der Firewall "gelernt" und gemeldet werden. Damit passt sich die Firewall immer wieder der aktuellen Angriffslage an. Mit solchen Systemen lassen sich auch komplette Netzwerke für den Zugriff auf die lokalen Rechner eingrenzen. Wenn Sie ausschliessen können, dass Sie über China einen Zugriff auf Ihr Netzwerk machen, können Sie diesen kompletten Netzwerkbereich speziell für diesen Dienst sperren. Damit sinkt die Zahl der Angreifer enorm und bringt für Sie zusätzlichen Schutz.

2. VPN

Mit einem VPN kann man sicher und bequem per Fernzugriff auf Dateien und Systeme im Firmennetzwerk zugreifen. Allerdings gibt es auch hier verschiedene Protokolle für die Einwahl per VPN. Galt das PPTP Verfahren lange Zeit als sicher, kann dies heute binnen eines Tages komplett entschlüsselt werden. Bieten Sie Ihren Mitarbeitern VPN per PPTP an, kann praktisch ein Hacker diesen Zugang angreifen und ist spätestens nach einem Tag in Ihrem Netzwerk eingewählt und kann damit auf alle lokalen Resourcen zugreifen - meist sogar unbemerkt! Daher muss das Protokoll für die Einwahl ins Firmennetzwerk heute deutlich mehr Sicherheit bietet und z. Bsp. mit IPSEC oder gar mit Zertifikaten abgesichert sein!

3. Virenschutz

Immer wieder bekommen wir Rechner zu Gesicht, auf denen kein Virenschutz aktiv ist oder dieser gar veraltet ist. Häufig ist an Laptops von Außendienstmitarbeitern der Virenschutz ganz abgeschaltet, da häufig USB-Sticks von Kunden benutzt werden und der Virenschutz diese erst mal blockiert  - aus gutem Grund! Der Virenschutz ist wichtiger denn je, um ein Unternehmen von Bedrohungen zu schützen. Der Virenschutz muss zentral verwaltet werden und sollte keinesfalls vom Benutzer abgeschaltet werden können.

4. Passwortschutz und Authentifizierung

Laut Statistik werden Passwörter von Benutzern viel zu einfach gewählt und zu selten gewechselt. Nicht selten klebt das Passwort am Monitor oder unter der Tastatur! Das ist nicht nur leichtsinnig, sondern auch gefährlich! Passwörter sollten per Richtlinie so gesetzt sein, dass diese den Mindestanforderungen gerecht werden mit mindestens 8 Zeichen, Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen. Möchte man den Schutz weiter optmieren, kommt die Zweifaktor Authentifizierung ins Spiel. Nur wer einen Token zusammen mit dem Passwort verwendet, kommt in das System. Damit kann jemand allein mit dem Passwort praktisch nichts anfangen. Wurde das Passwort geklaut, ist es immer noch nicht möglich, sich einzuloggen! Hier gibt es viele Möglichkeiten, die Sicherheit deutlich zu erhöhen, wozu wir auch dringend raten!

5. Mobile Geräte

Ein Laptop, ein Smartphone und ein Tablet - das gehört heute praktisch zur Grundausstattung eines Mitarbeiters. Es ist toll, wenn der Mitarbeiter jederzeit erreichbar ist. Aber dennoch sollte man als Unternehmen jederzeit die Kontrolle darüber haben, was der Mitarbeiter mit dem Gerät macht. Schnell wird mal eine APP installiert, die alle Daten vom Gerät ausliest und an Dritte übermittelt. Mobile Geräte müssen daher unbedingt zentral verwaltet werden, so dass Benutzer hier nicht einfach APPS installieren können, wie sie wollen. Auch Laptops gehören in diese zentrale Verwaltung, so dass hier weder vom Benutzer noch im Falle eines Diebstahls größerer Schaden entstehen kann!

6. Verschlüsselung

Eine Festplatte hier, ein USB-Stick da, ein Laufwerk dort - überall lassen sich Daten speichern und abrufen oder transportieren. Was wäre einfacher, als sich eine solche Speichereinheit oder ein ganzes Laptop gleich zu greifen und damit zu verschwinden und die Daten auszulesen? Sie können sich sicher sein, dass ein Windowspasswort nicht ausreichend schützt. Mit modernsten Methoden lassen sich heute Festplatten und Daten auf Sticks einfach und sicher verschlüsselt ablegen. Auch hier kann wieder die Zweifaktorauthentifizierung in Kombination eingesetzt werden, damit Daten sicher im Bestand und unter der Kontrolle des Eigentümers bleiben.

Aber was kann man gegen eine so massive und gezielte Bedrohung tun?

Zunächst muss man sich diese erst mal bewusst machen und erkennen, dass es Handlungsbedarf gibt. Überlegen Sie sich, wo es die größten Gefahrenpotentiale für Ihr Unternehmen geben könnte. Betrachten Sie ihr Unternehmen aus Hackersicht. Holen Sie sich Rat bei einem unserer Spezialisten!

Als Betreiber eines Internet-Rechenzentrums haben wir täglich mit solchen Angriffen und deren Abwehr zu tun. Viele unserer Kunden haben schon von unserer geballten Erfahrung profitieren können.

Sie erreichen uns per Webmail oder Telefon:  0 74 71 / 93 01 99 0

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.