IT-Sicherheit

Sicher ist sicher

Erpresser-Software, Trojaner und Viren: IT-Bedrohungen haben im Jahr 2017 Hochkonjunktur. Wie können sich Unternehmen vor Cyber-Attacken schützen?

Es war laut der EU-Strafverfolgungsbehörde eine Cyber-Attacke mit noch nie dagewesenem Ausmaß: Die Ransomware WannaCry infizierte Anfang Mai über 230.000 Computer in 150 Ländern. Das Programm verschlüsselte die Dateien auf Rechnern und in Netzwerken, die sich dann erst gegen Zahlung eines Lösegelds wieder entschlüsseln ließen. Symptomatisch für den Angriff damals: Fotos von Anzeigetafeln der Deutschen Bahn mit Störmeldungen, die für Aufregung sorgten. Aber auch zahlreiche Lieferketten von Industrie und Handel waren betroffen.

Schäden in Milliarden-Höhe

Nur wenige Wochen später machte sich das Schadprogramm Petya breit. Der Erpressungs-Trojaner sorgte unter anderem dafür, dass infizierte Rechner nicht mehr starteten. Die Software störte beispielsweise massiv den weltweiten Betrieb von TNT Express, auch die Reederei Maersk und Deutsche Post DHL waren betroffen. Insgesamt nehmen die Gefahren durch Cyber-Bedrohungen zu. Laut einer aktuellen Studie des IT-Branchenverbands Bitkom waren mehr als die Hälfte der Unternehmen in Deutschland (53 %) in den vergangenen beiden Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl. Dadurch ist ein Schaden von rund 55 Milliarden Euro pro Jahr entstanden. Gegenüber der Vorgängerstudie aus dem Jahr 2015 ist dies eine Zunahme von acht Prozent.

8+1 Punkte-Plan gegen Bedrohungen

Beim Software-Anbieter AEB hat sich der IT-Verantwortliche Martin Setzler intensiv mit den Cyber-Bedrohungen auseinandergesetzt. „Über unsere Rechenzentren laufen unter anderem die Zollanmeldungen für einen großen Teil der deutschen Exporte“, sagt Setzler. „Unsere Kunden müssen sich komplett auf unsere Software und Services verlassen können. Daher ist für uns ein umfassendes IT-Sicherheitskonzept unerlässlich.“ Wie dieses Konzept aussieht, hat Setzler angesichts der aktuellen Bedrohungen in einer E-Mail der AEB-Geschäftsleitung erläutert. Seine angeführten Sicherheitsmaßnahmen liefern auch anderen Unternehmen Anregungen für Präventionsmaßnamen:

1-weiss
1-weiss

Nur aktuelle Betriebssysteme

Veraltete Betriebssysteme (z.B. Windows IP, Vista und Windows 2003) werden immer durch die jeweils aktuellen supporteten Versionen ersetzt.

2-weiss
2-weiss

Updates

In einem mehrstufigen automatisierten Update-Prozess werden Patches auf alle Server und Clients ausgerollt.

3-weiss
3-weiss

Mehrstufiges Backup

Dateien und ganze Server werden regelmäßig und zum Teil auch laufend gesichert – zuerst auf Festplatten und nach einiger Zeit auf Bänder, die wiederum regelmäßig in einem anderen Gebäude in einem brandgesicherten Tresor ausgelagert werden. Selbstverständlich sind diese Daten dann verschlüsselt.

4-weiss
4-weiss

NextGeneration Firewall

Netzwerkverkehr wird anhand bestimmter Kriterien auch im internen Netz überwacht und ggf. unterbunden. Z. B. kann so der Zugriff eines Clients auf eine Serverfestplatte gesperrt werden. Oder Gastgeräte werden in ein eigenes Netzwerk „eingeschlossen". Diese Kriterien können alles sein von Adressen bis hin zu bestimmten Patterns im Netzwerk- Stream.

5-weiss
5-weiss

Virenscanner

AEB hat auf allen Rechnern einen Malwarescanner aktiv. Zusätzlich sind an neuralgischen Punkten wie z. B. dem Mailserver auch noch mehrstufige Virenscanner im Einsatz.

6-weiss
6-weiss

Adaptiver Bedrohungsschutz und Active Thread Defence

Ausführbare Dateien werden parallel zum lokalen, signatur-basierten Anti-Malware-Scan beim Start analysiert. Dabei wird in wenigen Millisekunden eine Dateireputation aus einer Online-Datenbank abgefragt und verdächtige Dateien werden blockiert. Unbekannte Dateien werden automatisch einer Analyse in einer abgeschotteten Umgebung („Sandbox“ oder „Sandkasten") unterzogen und bei einem Verdacht auf Bedrohungen nach wenigen Minuten blockiert.

7-weiss
7-weiss

„Honeypot“

Ein extra Laufwerk präsentiert sich auf allen Clients als Köder bzw. wertvolle Beute. Menschen und freigegebene Programme nutzen dieses Laufwerk nicht. Sobald Veränderungen auf diesem Laufwerk passieren, ist wahrscheinlich eine Verschlüsselung im Gange. Automatische Alarme werden ausgelöst, unter anderem auch ein SMS-Alarm. Im Worst Case wird mit der Notabschaltung der zentralen Festplatten reagiert.

8-weiss
8-weiss

Penetrationstest

Das Unternehmen macht regelmäßig Penetrationstests durch externe Experten, die versuchen, die Sicherheitsvorkehrungen zu hacken und zu schaden. Sie weisen dann auf Schwachstellen hin, die im Rahmen des Risk- und Security-Managements bewerten und bearbeitet werden.

Punkt 9: Faktor Mensch entscheidend

„Neben allen technischen Maßnahmen: Der wesentliche Faktor für eine erfolgreiche IT-Sicherheit im Unternehmen sind die eigenen Mitarbeiter“, sagt Setzler. „Regelmäßige Sensibilisierung, Aufklärung und Schulung über den vernünftigen Umgang mit Informationstechnologien sowie Tipps und Ratschläge für die tägliche Arbeit und für privat sind unerlässlich.“ Sinnvoll ist zudem bei akuter Bedrohungslage einen Security-News-Dienst einzurichten und über aktuelle Bedrohungen zeitnah zu informieren und Gegenmaßnahmen zu kommunizieren.

Ähnliche Artikel

Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen