Hackerangriffe: Lautlos durch die Hintertür

Welche Maßnahmen präventiv gegen Hackerangriffe helfen und was müssen Unternehmen im Ernstfall beachten?

foto PLUTEX GmbH

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz leicht tun können, um Risiken eines Angriffs zu reduzieren, führen sich viele nicht vor Augen. Dabei sollte diesem Thema eine besondere Aufmerksamkeit gewidmet werden, um wirtschaftlichen, politischen und gesellschaftlichen Schäden vorzubeugen.

Gegen Intention gibt es keinen lückenlosen Schutz

Längst sind die Zeiten vorbei, in denen E-Mails mit gefährlichem Inhalt ganz leicht von seriösen zu unterscheiden waren. Hacker arbeiten mit immer neuen Wegen und Technologien, um Viren einzuschleusen und Daten abzugreifen. Dabei spielt es keine Rolle, ob die Intention wirtschaftlich oder politisch ist, es geht nur um den Willen, durch Datendiebstahl an Informationen zu kommen. So arbeiten Hacker im Fall von Viren-E-Mails mittlerweile mit Vorlagen und E-Mail-Adressen, die dem Empfänger auf den ersten Blick echt vorkommen. Hierzu gehören bekannte Absender: Täuschend echtes Layout mit Briefköpfen und sogar mit Logos von Unternehmen, Banken oder Versicherungen verleiten schnell dazu, Fehler zu begehen und Inhalte zu öffnen. Dann ist es schon zu spät, denn das hinterlegte Viren-Programm beginnt sofort zu arbeiten. Seit Längerem nutzen Hacker auch vermehrt Mining-Tools, die besonders schwer zu entdecken sind. Auf Basis der Kryptowährungen wie Bitcoin installieren Angreifer Schadsoftware, die Sicherheitslücken in Windowssystemen ausnutzt. Das Arbeiten von Hackern unterliegt Trends in der Branche, sodass hier auch eine gewisse Form der Eitelkeit mit hineinspielt. Ein System zu knacken stellt eine Herausforderung dar, die Hacker nicht nur erfolgreich meistern wollen, sondern nach Möglichkeit auch mit einer besonderen Raffinesse und einer nahezu künstlerischen Programmierung.

Aufmerksam im Inneren, um Lücken zu schließen

Zu den Gefahren, die für Hacker eine Lücke darstellen, zählt unter anderem die größte Stärke eines Unternehmens – seine Mitarbeiter. Menschen machen Fehler oder es fehlt einfach das Wissen zur Handhabung bestimmter Vorgänge oder Gefahren, sodass diese ganz unbewusst geschehen. Davor ist keiner sicher, denn selbst der verantwortungsbewussteste, kritischste und genaueste Abteilungsleiter oder Geschäftsführer hat einmal einen schlechten Tag oder vergisst einmal etwas. Folglich müssen potenzielle Fehler von Mitarbeitern, durch die ein Hackangriff möglich wäre, gering gehalten werden. Zur Vorbeugung gehört eine Sensibilisierung im Umgang mit Systemen und Daten. In regelmäßigen Abständen Schulungen zu potenziellen Gefahren durchzuführen stellt hier eine sinnvolle Maßnahme dar. Das betrifft auch den Umgang mit Zugangsberechtigungen. Besonders sensible Daten oder Programme sollten durch Zugangsberechtigungen und weitere Einschränkungen, wie die Unterscheidung zwischen »kein Zugriff erlaubt«, »reiner Lesezugriff« oder »Zugriff mit Erlaubnis zu Veränderung«, gesichert werden. Spezielle Programme helfen dabei, Rechtevergaben zu verwalten und jegliche Vorgänge mithilfe von automatisierten Protokollen zu dokumentieren. Passwörter gilt es in regelmäßigen Abständen zu ändern. Sie sollten im Aufbau mindestens 8 Zeichen umfassen und Sonderzeichen, Zahlen und Buchstaben enthalten, ohne dass diese ein Wort bilden. Generell gilt: Je länger das Passwort, desto sicherer ist es. Doch nicht nur digital lauern Gefahren. Zwar liegt bei dem Wort Hacker der Gedanke an den anonymen Dieb, der sich hinter seinem Computer versteckt, nahe, doch auch physisch bestehen Gefahren eines Hacks. Offene Bildschirme, die jeder einsehen kann, Dokumente mit Informationen, Visitenkarten mit Namen und Nummern, all diese Dinge bieten potenzielle Sicherheitslücken.

Mit wachsamen Augen von außen immer informiert

Da eine hundertprozentige manuelle Wachsamkeit niemals gewährleistet werden kann, sollte eine digitale Wachsamkeit hinzugezogen werden. Plutex entwickelt beispielsweise Monitorings und wertet sowohl Log-Dateien als auch den Traffic aus, sodass sich Veränderungen schnell erkennen lassen. Firewalls und Virenscanner tragen ebenfalls zur weiteren Steigerung der Sicherheit gegen Hackerangriffe bei. Diese digitalen Helfer ermöglichen einen Vorfall unmittelbar zu identifizieren. Rechenzentren führen bei Kunden Risikoanalysen durch, um potenzielle Schwachstellen im Vorfeld zu erkennen und präventive Maßnahmen zu ergreifen. Des Weiteren unterstützt eine vom ersten Kabel an strukturiert aufgebaute IT-Landschaft in Kombination mit Managed Service dabei, die Effektivität der gesamten Serverumgebung stabil zu halten.

Erste-Hilfe-Maßnahmen

Unternehmen haben die Verantwortung, im Vorfeld einen guten Maßnahmenplan festzulegen. Hier finden Mitarbeiter eine Hilfestellung, welche Maßnahmen im Fall eines Vorfalls Schritt für Schritt ergriffen werden müssen. Die Schritte können je nach Unternehmen und Branche durchaus unterschiedlich ablaufen und hängen von der Art der Daten ab, die gestohlen wurden. Wichtigster Punkt jedoch für alle SOS-Maßnahmen während eines Vorfalls: ruhig bleiben. Oft machen Mitarbeiter, nachdem sie einen Angriff bemerkt haben, direkt den ersten Fehler – schnell den Stecker ziehen. Aufgrund von Unwissenheit besteht in diesem Fall die Hoffnung des Mitarbeiters, dass ohne Strom nichts Weiteres mehr passieren kann oder Schlimmeres eintritt. Doch das stimmt leider nicht. Im Gegenteil geht so die Möglichkeit verloren, weitere Verläufe aufzuspüren, die im Rahmen des Angriffs noch vorgehen. Das System an sich muss jedoch schon von der restlichen Infrastruktur abgekoppelt werden. Hierbei helfen professionelle IT-Spezialisten, die zudem direkt ein Backup auf einem separaten System erstellen. So bleiben Daten bestehen und der Service-Dienstleister kann den Fehler im Anschluss eruieren. Sind erste Maßnahmen ergriffen, muss für den Fall, dass personenbezogene Daten betroffen sind, eine entsprechende Information an die Datenschutzbehörde erfolgen.

Abgesichert auf ganzer Linie mit Backups im großen Stil

Um im Fall eines Hackerangriffs auf ganzer Linie abgesichert zu sein und keine Daten zu verlieren, spielen Backups eine entscheidende Rolle. Der IT-Sicherheitsspezialist Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten nicht regelmäßig sichern. Fast genauso erschreckend ist die Erkenntnis, dass 15 Prozent der Unternehmen, die Backups erstellen, dies ausschließlich lokal tun. Somit besteht bei einem örtlichen Ausfall jedoch weiterhin das Risiko eines Gesamtverlustes der Daten. Bei sensiblen Daten empfiehlt sich aus diesem Grund ein tägliches, automatisiertes Backup, das von den zu sichernden Systemen getrennt aufbewahrt und abgespeichert werden sollte. Dies gewährleistet eine vollumfängliche Sicherung der Daten. Bei der Wahl des Speichermediums empfiehlt es sich, dass Unternehmen auf professionelle Storage-Hardware zurückgreifen. Idealerweise liegen die Backup-Dateien für eine geografische Trennung auf dem System eines externen Anbieters. Besonders Unternehmen, die mit sensiblen Daten arbeiten, sollten die Datenspeicherung auf einem externen Backup-System, das an einem anderen Standort lokalisiert ist, vornehmen. Auch die Speicherung des Backups auf speziell dafür entwickelter Storage-Hardware, wie beispielsweise Magnetbändern, stellt eine sinnvolle Absicherung dar. Heutzutage spielt zudem das Speichern von Daten in sogenannten Clouds eine immer größer werdende Rolle: Backups lagern dabei via verschlüsselte Netzwerkverbindungen und mittels eines ausgefeilten Zugangs- und Berechtigungssystem auf Server- und Storage-Systemen von professionellen Hostern und Managed Service Providern. Diese Dienstleister gewährleisten eine sichere Ablage und das Management der Daten.

Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen, www.plutex.de

 

1034 search results for „Hacker Sicherheit“

IT-Sicherheitsexperte überzeugt: Mit Verschlüsselung, Vorsicht und einem IT-Sicherheitskonzept lassen sich Hackerattacken verhindern

Bereits mit völlig unkomplizierten Sicherheitsmaßnahmen lassen sich Hackerangriffe auf die Unternehmensinfrastruktur vermeiden. Davon ist IT-Sicherheitsexperte Christian Heutger überzeugt: »Hundertprozentige Sicherheit wird es kaum geben. Ein IT-Sicherheitskonzept, bei dem Verantwortlichkeiten verteilt und etwaige Notfallmaßnahmen beschlossen sind, sowie ein IT-Sicherheitsbeauftragter, der einerseits diese Maßnahmen steuert und überwacht, andererseits aber auch Mitarbeiter darin schult IT-Sicherheit umfassend im Unternehmen…

Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern

  Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen…

Hackerangriffe und Facebook-Datenskandal: Verbraucher wünschen sich strengere Gesetze für mehr Cybersicherheit

Vertrauen in das eigene Smartphone ist größer als Vertrauen in den Staat.   Die zunehmende Anzahl an Hackerangriffen und auch der Facebook-Datenskandal verunsichern viele Bürger und stärken deren Bedürfnis nach mehr Cybersicherheit. Zu diesem Ergebnis kommen zwei repräsentative Umfragen der Management- und Technologieberatung BearingPoint, für die jeweils bundesweit rund 1.000 Bürger befragt wurden [1]. Die…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

Tag der Computersicherheit: Vier Tipps, um Hacker auszuschließen

Nicht erst seit spektakulären Hackerangriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cybersicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Im ersten Halbjahr 2017 kam es durchschnittlich zu 122…

Vom Hacker zum Einbrecher: Sicherheitslücke in Überwachungssystem für das Smart Home

Das Internet der Dinge nimmt Gestalt an und gilt längst als der nächste Mega-Trend. Unser Umfeld wird immer digitaler und vernetzter, neue Ökosysteme und ganze Netzwerke aus Maschinen entstehen. Laut Gartner werden bis zum Jahr 2020 weltweit 20,8 Milliarden IoT-Geräte im Einsatz sein. Diese Geräte werden zu jeder Zeit und überall, zum Beispiel zu Hause,…

IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben

Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…

Fünf wichtige Maßnahmen für bessere Cybersicherheit – denken wie ein Hacker

Cybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich,…

Weitere Artikel zu