Hackerangriffe nehmen mehr und mehr überhand. Was aber tun, um sich vor einer solchen Bedrohung zu schützen? Werner Zügel, Geschäftsführer der Essendi IT GmbH, gibt wertvolle Tipps, um den Übergriffen aus der digitalen Welt zu entgehen.
Die Zahl der Hackerangriffe auf Unternehmen und Organisationen der öffentlichen Hand nimmt rapide zu. Ein großer DAX-Konzern berichtet von zirka 5000 versuchten Cyberangriffen pro Tag. Die Zahl der Angriffe auf die IT-Sicherheit und damit der Schaden in Unternehmen steigt jährlich um mehr als 50 Prozent. Hinzu kommt, dass die Attacken immer gezielter und raffinierter werden. Ein paar Beispiele für Angriffsarten:
• Verschlüsselungstrojaner: Weit verbreitet ist derzeit die sogenannte Ransom-Software. Dabei öffnet ein Mitarbeiter einen Dateianhang oder den Internet-Link einer E-Mail, die Schadsoftware enthält. Diese verschlüsselt alle Dateien auf dem PC und – noch schlimmer – im gesamten Netzwerk des Unternehmens. Damit wird letztlich die gesamte IT lahmgelegt. Es kann Tage dauern, bis die Störung behoben ist. Alle Arbeitsabläufe, die mit IT unterstützt sind, funktionieren nur noch manuell oder gar nicht. Für die Entschlüsselung der Daten soll das Unternehmen Lösegeld zahlen, meist in Bitcoins. Trotzdem bleiben die Lösegeldzahlungen in der Regel erfolglos.
• Spionage und Verletzung von Datenschutz: Ausspähen geheimer Informationen, zum Beispiel von Telefonnummern sowie Bankdaten, erfolgt durch das Mitlesen von Datenverkehr durch Unbefugte.
• Ausspähen von Kennwörtern der Systemadministratoren: Mit einem derartigen Systemzugang kann großer Schaden angerichtet werden. Beispielsweise kann man Viren installieren, unbefugte Zugriffe einrichten, Systemkomponenten stoppen, Daten kopieren oder löschen.
• Ausnutzen von Sicherheitslücken in der Firmen-Webseite, zum Beispiel beim Cross-Site-Scripting: Dabei werden Sicherheitslücken in der Programmierung von Webseiten ausgenutzt und Daten einer Webseite von offene in vertrauenswürdige Bereiche geschleust. Damit können letztlich Schadcodes auf dem Server des Unternehmens ausgeführt werden.
• SQL-Injektion: Damit werden unzulässige Datenbankbefehle in die Webseite zur Ausführung eingeschleust. Auf diese Weise gelangen beispielsweise Kundendaten mitsamt Identifikation, Kennwort und Kreditkartennummer in falsche Hände oder es werden wertvolle Unternehmensdaten manipuliert.
• Bei DOS-Attacken wird die Webseite so häufig aufgerufen, dass der Server überlastet wird und kollabiert. Das Resultat ist, dass der Internet-Auftritt nicht mehr erreichbar ist, was insbesondere bei Online-Shopsystemen folgenschwere Auswirkungen haben kann. Bei verteilten DOS-Attacken werden mehrere fremde Rechner oder IoT-Geräte im Internet, die Sicherheitslücken haben, mit einer Schadsoftware infiziert. Diese fallen dann koordiniert ein Ziel mit zahllosen Attacken an, bis das Zielsystem kollabiert.
Wenn derartige Angriffe keine Spuren im System hinterlassen, ist es oft schwer, überhaupt festzustellen, dass man Opfer eines Hackerangriffs geworden ist. Wichtig sind deshalb Prävention und hinreichende Sicherheitskonzepte, die das Risiko, Opfer einer Attacke zu werden, minimieren. Diese Maßnahmen sind meist sehr umfangreich und gelten für alle Bereiche des Unternehmens:
• Einsatz von aktuellen Virenscannern für sämtlichenDatenverkehr
• Einsatz guter SPAM-Filter für eingehenden E-Mail-Verkehr
• Regelmäßige Sicherung aller Daten und Dateien auf Datenträgern, die offline gehalten werden
• Niemals Dateianhänge in E-Mails oder einem Internet link öffnen, wenn der Absender nicht eindeutig bekannt ist
• Sperrung des Bildschirms oder Tablets, wenn der Mitarbeiter den Rechner verlässt
• Mit Kennwörtern sensibel umgehen
• Datenverkehr der Firmen-Webseite mit https verschlüsseln, also mit Zertifikaten absichern
• Datenverkehr im internen und externen Netz mit SSL-Zertifikaten verschlüsseln
• E-Mails signieren
• E-Mails mit sensiblem Inhalt gesondert verschlüsseln
• Öffentliche WLANs mit dem Smartphone oder PC nicht oder nur in Verbindung mit VPN verwenden
• Webseite des Unternehmens regelmäßig auf dem technisch aktuellen Stand halten
• Regelmäßige Sicherheits-Updates in der gesamten IT-Infrastruktur
• Regeln gegen triviale Kennwörter festlegen und maschinell überprüfen
• Zwei-Faktor-Identifikation von Benutzern für sensible Bereiche
• Umsetzung mehrstufiger Netzwerk-Topologien und Firewalls
• Einsatz sogenannter Anwendungsfirewalls
Werner Zügel