Anzeige

Backdoor

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. 

Warum sie eine Gefahr darstellen und was Unternehmen ganz leicht tun können, um Risiken eines Angriffs zu reduzieren, führen sich viele nicht vor Augen. Dabei sollte diesem Thema eine besondere Aufmerksamkeit gewidmet werden, um wirtschaftlichen, politischen und gesellschaftlichen Schäden vorzubeugen.

Gegen Intention gibt es keinen lückenlosen Schutz

Längst sind die Zeiten vorbei, in denen E-Mails mit gefährlichem Inhalt ganz leicht von seriösen zu unterscheiden waren. Hacker arbeiten mit immer neuen Wegen und Technologien, um Viren einzuschleusen und Daten abzugreifen. Dabei spielt es keine Rolle, ob die Intention wirtschaftlich oder politisch ist, es geht nur um den Willen, durch Datendiebstahl an Informationen zu kommen. So arbeiten Hacker im Fall von Viren-E-Mails mittlerweile mit Vorlagen und E-Mail-Adressen, die dem Empfänger auf den ersten Blick echt vorkommen. Hierzu gehören bekannte Absender: Täuschend echtes Layout mit Briefköpfen und sogar mit Logos von Unternehmen, Banken oder Versicherungen verleiten schnell dazu, Fehler zu begehen und Inhalte zu öffnen. Dann ist es schon zu spät, denn das hinterlegte Viren-Programm beginnt sofort zu arbeiten.

Seit Längerem nutzen Hacker auch vermehrt Mining-Tools, die besonders schwer zu entdecken sind. Auf Basis der Kryptowährungen wie Bitcoin installieren Angreifer Schadsoftware, die Sicherheitslücken in Windowssystemen ausnutzt. Das Arbeiten von Hackern unterliegt Trends in der Branche, sodass hier auch eine gewisse Form der Eitelkeit mit hineinspielt. Ein System zu knacken stellt eine Herausforderung dar, die Hacker nicht nur erfolgreich meistern wollen, sondern nach Möglichkeit auch mit einer besonderen Raffinesse und einer nahezu künstlerischen Programmierung.

Aufmerksam im Inneren, um Lücken zu schließen

Zu den Gefahren, die für Hacker eine Lücke darstellen, zählt unter anderem die größte Stärke eines Unternehmens – seine Mitarbeiter. Menschen machen Fehler oder es fehlt einfach das Wissen zur Handhabung bestimmter Vorgänge oder Gefahren, sodass diese ganz unbewusst geschehen. Davor ist keiner sicher, denn selbst der verantwortungsbewussteste, kritischste und genaueste Abteilungsleiter oder Geschäftsführer hat einmal einen schlechten Tag oder vergisst einmal etwas. Folglich müssen potenzielle Fehler von Mitarbeitern, durch die ein Hackangriff möglich wäre, gering gehalten werden. Zur Vorbeugung gehört eine Sensibilisierung im Umgang mit Systemen und Daten. In regelmäßigen Abständen Schulungen zu potenziellen Gefahren durchzuführen stellt hier eine sinnvolle Maßnahme dar. Das betrifft auch den Umgang mit Zugangsberechtigungen.

Besonders sensible Daten oder Programme sollten durch Zugangsberechtigungen und weitere Einschränkungen, wie die Unterscheidung zwischen „kein Zugriff erlaubt“, „reiner Lesezugriff“ oder „Zugriff mit Erlaubnis zu Veränderung“, gesichert werden. Spezielle Programme helfen dabei, Rechtevergaben zu verwalten und jegliche Vorgänge mithilfe von automatisierten Protokollen zu dokumentieren. Passwörter gilt es in regelmäßigen Abständen zu ändern. Sie sollten im Aufbau mindestens 8 Zeichen umfassen und Sonderzeichen, Zahlen und Buchstaben enthalten, ohne dass diese ein Wort bilden. Generell gilt: Je länger das Passwort, desto sicherer ist es. Doch nicht nur digital lauern Gefahren. Zwar liegt bei dem Wort Hacker der Gedanke an den anonymen Dieb, der sich hinter seinem Computer versteckt, nahe, doch auch physisch bestehen Gefahren eines Hacks. Offene Bildschirme, die jeder einsehen kann, Dokumente mit Informationen, Visitenkarten mit Namen und Nummern, all diese Dinge bieten potenzielle Sicherheitslücken.

Mit wachsamen Augen von außen immer informiert

Da eine hundertprozentige manuelle Wachsamkeit niemals gewährleistet werden kann, sollte eine digitale Wachsamkeit hinzugezogen werden. Plutex entwickelt beispielsweise Monitorings und wertet sowohl Log-Dateien als auch den Traffic aus, sodass sich Veränderungen schnell erkennen lassen. Firewalls und Virenscanner tragen ebenfalls zur weiteren Steigerung der Sicherheit gegen Hackerangriffe bei. Diese digitalen Helfer ermöglichen einen Vorfall unmittelbar zu identifizieren. Rechenzentren führen bei Kunden Risikoanalysen durch, um potenzielle Schwachstellen im Vorfeld zu erkennen und präventive Maßnahmen zu ergreifen. Des Weiteren unterstützt eine vom ersten Kabel an strukturiert aufgebaute IT-Landschaft in Kombination mit Managed Service dabei, die Effektivität der gesamten Serverumgebung stabil zu halten.

Erste-Hilfe-Maßnahmen

Unternehmen haben die Verantwortung, im Vorfeld einen guten Maßnahmenplan festzulegen. Hier finden Mitarbeiter eine Hilfestellung, welche Maßnahmen im Fall eines Vorfalls Schritt für Schritt ergriffen werden müssen. Die Schritte können je nach Unternehmen und Branche durchaus unterschiedlich ablaufen und hängen von der Art der Daten ab, die gestohlen wurden. Wichtigster Punkt jedoch für alle SOS-Maßnahmen während eines Vorfalls: ruhig bleiben. Oft machen Mitarbeiter, nachdem sie einen Angriff bemerkt haben, direkt den ersten Fehler – schnell den Stecker ziehen. Aufgrund von Unwissenheit besteht in diesem Fall die Hoffnung des Mitarbeiters, dass ohne Strom nichts Weiteres mehr passieren kann oder Schlimmeres eintritt. Doch das stimmt leider nicht.

Im Gegenteil geht so die Möglichkeit verloren, weitere Verläufe aufzuspüren, die im Rahmen des Angriffs noch vorgehen. Das System an sich muss jedoch schon von der restlichen Infrastruktur abgekoppelt werden. Hierbei helfen professionelle IT-Spezialisten, die zudem direkt ein Backup auf einem separaten System erstellen. So bleiben Daten bestehen und der Service-Dienstleister kann den Fehler im Anschluss eruieren. Sind erste Maßnahmen ergriffen, muss für den Fall, dass personenbezogene Daten betroffen sind, eine entsprechende Information an die Datenschutzbehörde erfolgen.

Abgesichert auf ganzer Linie mit Backups im großen Stil

Um im Fall eines Hackerangriffs auf ganzer Linie abgesichert zu sein und keine Daten zu verlieren, spielen Backups eine entscheidende Rolle. Datarecovery aus Leipzig hat Ende 2018 in einer Studie herausgefunden, dass 29 Prozent der Unternehmen ihre Daten nicht regelmäßig sichern. Fast genauso erschreckend ist die Erkenntnis, dass 15 Prozent der Unternehmen, die Backups erstellen, dies ausschließlich lokal tun. Somit besteht bei einem örtlichen Ausfall jedoch weiterhin das Risiko eines Gesamtverlustes der Daten. Bei sensiblen Daten empfiehlt sich aus diesem Grund ein tägliches, automatisiertes Backup, das von den zu sichernden Systemen getrennt aufbewahrt und abgespeichert werden sollte. Dies gewährleistet eine vollumfängliche Sicherung der Daten.

Bei der Wahl des Speichermediums empfiehlt es sich, dass Unternehmen auf professionelle Storage-Hardware zurückgreifen. Idealerweise liegen die Backup-Dateien für eine geografische Trennung auf dem System eines externen Anbieters. Besonders Unternehmen, die mit sensiblen Daten arbeiten, sollten die Datenspeicherung auf einem externen Backup-System, das an einem anderen Standort lokalisiert ist, vornehmen. Auch die Speicherung des Backups auf speziell dafür entwickelter Storage-Hardware, wie beispielsweise Magnetbändern, stellt eine sinnvolle Absicherung dar. Heutzutage spielt zudem das Speichern von Daten in sogenannten Clouds eine immer größer werdende Rolle: Backups lagern dabei via verschlüsselte Netzwerkverbindungen und mittels eines ausgefeilten Zugangs- und Berechtigungssystem auf Server- und Storage-Systemen von professionellen Hostern und Managed Service Providern. Diese Dienstleister gewährleisten eine sichere Ablage und das Management der Daten.

www.plutex.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Russland

Russische Hacker nutzen Exim-Schwachstelle aus

Am Donnerstag, den 28. Mai 2020, veröffentlichte die NSA eine Sicherheitswarnung über Cyberattacken gegen E-Mail-Server, die von einer russischen Cyber-Spionagegruppe durchgeführt wurde. Ein Kommentar von Satnam Narang, Staff Research Engineer, Tenable.
Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!