Daten- und Speichersicherheit Teil 5

Datensicherheit: Schutz von Endgeräten

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Teil 5 unserer Serie zu Daten- & Speichersicherheit: Cyberangriffe zielen aufgrund der Erfolgsaussichten meist auf Endgeräte ab. Deshalb muss jeder einzelne Endpunkt, Rechner und Mobilgerät mit einem Höchstmaß an Sicherheit bedacht sein, aus Technik- und Anwendersicht. Doc Storage erklärt, warum Bequemlichkeit eine Gefahr ist.

Antwort Doc Storage:

Die unendlichen Weiten des Internets eröffnen immer neue Möglichkeiten, Geschäftsbereiche und ganze Industrien. Allerdings waren die meisten dieser Neuerungen auch immer mit neuen Herausforderungen zum Schutz der Endgeräte und der dort gespeicherten Informationen verbunden. Millionen von Spam-Nachrichten prasseln auf die Nutzer ein, Viren und andere Schad-Software richteten verheerende Schäden auf Endgeräten und in Netzwerken an. Hinzu kommen weitere Bedrohungen wie das unerwünschte Eindringen in Systeme und Netze, welches meist dem Diebstahl geistigen Eigentums und persönlicher Daten als Mittel zum unerwünschten Erwerb personenbezogener Informationen, von Geschäftsgeheimnissen, Bankdaten oder ganzer Identitäten dient.

Anzeige

Die Kriminellen, meist verniedlichend »Hacker« genannt, dringen über das Internet in mit ihm verbundene Geräte wie Rechner, Tablets oder Telefone ein. Sie verfolgen in den meisten Fällen die Absicht, Informationen zu stehlen, zu ändern oder zu löschen. Genauso wie gewöhnliche Diebe böswillige Absichten haben, finden auch diese Kriminellen immer neue Wege, um in Endgeräte vorzudringen.

Sehr wenige sogenannte »White-Hat-Hacker« lassen sich von Unternehmen anheuern, um vorsorglich in deren Systeme einzubrechen und so Sicherheitslücken zu finden, die sich dann beheben lassen. Die böswilligen Hacker wollen allerdings Informationen auf Geräten stehlen, ändern oder löschen. Dies tun sie häufig durch die unentdeckte Installation von Schad-Software (Malware – Anwendungen, die für böswillige Zwecke verwendet werden). Die Anwender oder Systemverwalter wissen in einem Großteil der Fälle nicht einmal, dass diese Schad-Software auf ihren Systemen vorhanden ist. Die Kriminellen erhalten meist Zugriff auf die wertvollsten Daten, bevor ein Einbruch überhaupt bemerkt wird.

Motivation der Kriminellen Hacker

Es gibt vier Hauptgründe, aus denen Kriminelle in Systeme einbrechen:

Anzeige
  1. Gewöhnliche Unternehmensspionage. Den Drang, sich geistiges Eigentum und Entwicklungsergebnisse anderer Unternehmen anzueignen und damit Handel zu treiben, ist neben der Prostitution eines der ältesten Gewerbe der Welt. Das Internet, arglose Nutzer und Systemverwalter hat diese Spionage für Kriminelle nur zugänglicher gemacht und deren Geschäftsfeld erweitert. Da ein Großteil der Rechner weltweit ständig mit dem Internet verbunden ist, können sich diese Spione auf die Systeme anderer Unternehmen setzen, um hier Informationen zu stehlen, sie weiter zu verkaufen oder zum Aufbau eines Wettbewerbsvorteils zu nutzen.
  2. Finanzkriminalität. Jeder kennt jemanden, der auf seiner Kreditkartenabrechnung oder seinen Kontoauszügen Transaktionen findet, die er gar nicht getätigt hat. Diese unerlaubten Transaktionen sind oft das Werk von Computerkriminellen, die Ihre Kreditkarten- oder Kontonummern stehlen und sich mit diesen Zugang zu anderen Finanzdaten verschaffen.
  3. Vandalismus. »Hacking« entstand in den 80er Jahren des letzten Jahrtausends als eigene Subkultur. Ihre Mitglieder wollten in bestimmte Rechner eindringen, Datenbanken auslesen oder modifizieren, nur um mit ihrem »Erfolg« vor anderen Hackern anzugeben. Heute mag das lächerlich klingen. Allerdings sollte man diese Motivation auch im Internet-Zeitalter sehr ernst nehmen. Es handelt sich zwar meist nicht um kriminell motivierte Taten, allerdings können auch diese kindlichen Spielchen für reichlich Schaden in Unternehmen sorgen. Nicht nur monetär – wer möchte schon in der Presse auftauchen mit dem Hinweis, das interne Netz sei geknackt worden. Der Verlust an Kunden- und Lieferantenvertrauen kann auch hier verheerend sein.
  4. Hacktivismus. Hiermit wird eine bestimmte Form des Hackens beschrieben, die dem Vandalismus ähnelt. Allerdings wollen die Aktiven hier möglicherweise bestimmte Rechner, Netze oder Webseiten aus politisch oder ideologisch motivierten Gründen übernehmen, deren Inhalte ändern oder gar zerstören.

Trotz der beschriebenen Bedrohungen nutzen die meisten Privatpersonen und Unternehmen das Internet, um ihre Finanzen zu verwalten, Waren zu bestellen oder Bestände zu pflegen, Marketing- und PR-Kampagnen durchzuführen, mit Kunden in Kontakt zu treten, sich in sozialen Medien zu engagieren und andere mehr oder weniger wichtige Aufgaben durchzuführen. Dennoch oder gerade deshalb hört man fast täglich von massiven Sicherheitsverletzungen, selbst bei großen Unternehmen mit vorgeblich robusten Sicherheitsmaßnahmen.

Kleine Unternehmen werden im Gegensatz zu den großen ins Visier genommen, weil sie das Risiko von durch Internetkriminalität meist unterschätzen oder sich und ihre Daten für nicht wichtig erachten. Darüber hinaus können sich KMUs die zum Schutz ihrer Systeme, Netze und Daten notwendigen Mitarbeiter und Lösungen schlicht nicht leisten und hoffen, nicht ins Fadenkreuz von Kriminellen zu geraten. Allerdings ist es auch mit »Bordmitteln« oder relativ preiswerten Lösungen möglich, seine Daten gut zu schützen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Systeme vor unbefugten Zugriff schützen

So bringen Microsoft Windows oder MacOS bereits eigene Firewalls mit. Solche Anwendungen wurden entwickelt, um eine Barriere zwischen den auf einem Rechner gespeicherten Informationen und der »Außenwelt« zu schaffen. Firewalls verhindern den unbefugten Zugriff auf ein Netzwerk und warnen im besten Fall bei Einbruchsversuchen. Deshalb sollte sichergestellt sein, dass auf allen Systemen eine Firewall aktiviert ist, bevor ein Netzwerk oder ein Endgerät online geht. Heute verfügen alle Breitbandrouter ebenfalls über eine integrierte Firewall, die die dahinterliegenden Netzwerke schützen. Größere Unternehmen sollten eine zusätzliche dedizierte Lösung installieren.

Viren und Schad-Software sind heute leider allgegenwärtig. Antivirenprogramme schützen Rechner vor nicht autorisiertem Code oder Anwendungen, die das System bedrohen könnten. Viren können wie in der Natur mannigfaltige Auswirkungen haben. Dies kann vom einfachen Löschen oder Umbenennen bis zum Unbrauchbarmachen des gesamten Systems gehen. Deshalb spielt Antivirensoftware eine wichtige Rolle beim Schutz der Endgeräte. Sie erkennt Bedrohungen in Echtzeit und stellt so sicher, dass Daten jederzeit geschützt sind. Ein Antivirenpaketen muss automatische Updates bieten, um gegen täglich neu auftauchende Viren geschützt zu sein. Regelmäßige Virenscans sollten im Scheduler des Betriebssystems oder der Anwendung eingestellt sein.

Spyware zeichnet alles auf

Spyware sind spezielle Anwendungen, welche unerkannt persönliche oder betriebsinterne Informationen durchsuchen und für sie relevante aufspüren und sammeln. Sie ist so konzipiert, dass sie schwer zu erkennen und zu entfernen sind. Darüber hinaus liefern solche Programme unerwünschte Anzeigen oder Suchergebnisse in Webbrowsern, welche auf bestimmte – häufig bösartige -Webseiten weiterleiten. Wieder andere Spyware zeichnet jeden lokalen Tastendruck auf, um so Passworte oder Finanzinformationen zu erhalten. Anti-Spyware konzentriert sich ausschließlich auf diese Bedrohungen und häufig in großen Antivirenpaketen enthalten. Anti-Spyware-Pakete bieten Echtzeitschutz, indem sie alle eingehenden Informationen durchsuchen, Bedrohungen blockieren und auf diese aufmerksam machen.

Passwörter & Passwort-Manager

Die Verwendung sicherer Passworte ist eines der zentralen Mittel, um unerwünschtes Eindringen Netzwerke und Rechner zu verhindern. Je sicherer Passworte sind, umso schwieriger ist es für einen Eindringling, in ein System zu gelangen.

Sicherer bedeutet oft länger und komplexer, allerdings wurde dieses Thema in den letzten Monaten kontrovers diskutiert. Eine konservative Regel besagt, Passworte mit mindestens acht Zeichen, einer Kombination aus Zahlen, Groß- und Kleinbuchstaben und Sonderzeichen zu verwenden. Die meisten Kriminellen verfügen über ein Arsenal an Werkzeugen, um kurze, einfache Passworte innerhalb von Minuten zu knacken. Leider liefern auch frei zugängliche Linux-Distributionen ein Füllhorn an entsprechenden Anwendungen. Klar erkennbare Worte sollten ebenso vermieden werden wie Geburtstage oder andere Informationen darstellen, die mit einem Anwender in Verbindung gebracht werden könnten. Darüber hinaus sollten Passworte auch über einen bestimmten Zeitraum nicht wiederverwendet werden. Sollte das Merken von Passworten aufgrund ihrer schlichten Menge zur Herausforderung werden, sind Passwort-Manager eine wesentlich bessere Idee als das Niederschreiben auf Zetteln oder gar in Textdateien auf dem Rechner.

Software & Betriebssysteme immer auf dem neuesten Stand halten

Alle Anwendungen und Betriebssysteme auf den verwendeten Geräten sollten mit den neuesten Software-Korrekturen der Hersteller versehen sein. Die meisten dieser Updates enthalten Sicherheitsanpassungen und verhindern so, dass Kriminelle auf Daten zugreifen und diese ausnutzen können. Dasselbe gilt natürlich für mobile Geräte und dort installierte Betriebssysteme und Apps.

Moderne Webbrowser werden immer ausgefeilter, insbesondere in Bezug auf Datenschutz und Sicherheit. Daher sollten neben den aktuellen Updates unbedingt immer die Sicherheitseinstellungen der verwendeten Browser überprüft werden. So können Browser verhindern, dass externe Systeme Bewegungen im Internet verfolgen, und damit die Privatsphäre deutlich verbessern. Oder man führt gleich einen privaten Webbrowser für die Anwender ein.

Der Feind lauert im Posteingang

Natürlich sollte sich jeder Anwender vor E-Mails von unbekannten Sendern hüten, niemals vor der eingehenden Überprüfung des Zieles auf einen Link klicken oder Anhänge öffnen, ohne diese vorher von einem einschlägigen Programm überprüft haben zu lassen. Spamfilter für Posteingänge sind sehr gut dafür geeignet, die auffälligsten Spam-Mails abzufangen, bevor sie überhaupt in die Inbox des Endnutzers gelangen. Allerdings werden auch Phishing-E-Mails immer ausgeklügelter und ahmen häufig genutzte Mailkontakte, Kollegen oder angeblich vertrauenswürdigen Unternehmen nach. Die Nutzer eines E-Mail-Systems sollten also immer die Augen offen halten für alles, was verdächtig aussieht oder klingt. Die beste Lösung hierzu sind regelmäßige Schulungen aller Nutzer.

Backups sind unerlässlich

Eigentlich muss man diesen Punkt nicht mehr erwähnen – meint man. Wenn eine Organisation oder ein Endbenutzer Datenträger noch nicht sichert, sollten sie sofort damit beginnen. Ein Backup von Informationen ist entscheidend für den Fall, dass es Kriminellen gelingt, alle Sperren zu überwinden und das System zu ruinieren. Allerdings sichert ein Backup auch den Fall ab, dass ein System unbrauchbar wird, eine Festplatte nicht mehr funktioniert oder historische Daten zurückgeholt werden müssen. Es ist immer sicherzustellen, dass die Infrastruktur nach einem Ausfall oder einem Datenverlust so schnell wie möglich wieder online gehen kann, und zwar mit dem geringstmöglichen Verlust an Daten.

Besser nicht always-on

Viele Unternehmen meinen, immer »always on« sein zu müssen, entweder weil die weltweit Geschäfte machen, immer für ihre Kunden erreichbar sein wollen oder schlichtweg, weil ihnen das ein »Berater« so eingeredet hat. Betreibt man jedoch kein solch komplexes internetbasiertes Unternehmen, sollten alle ungenutzten Systeme über Nacht oder bei längeren Arbeitspausen ausgeschaltet werden. Jedes eingeschaltete System ist ein sichtbares und verfügbares Ziel für Kriminelle. Das Ausschalten unterbricht Verbindungen, die Hacker möglicherweise mit einem Rechner oder Netzwerk aufgebaut hat, und unterbindet somit jede Gefährdung.

Router-Einstellungen oft nicht sicher genug

Auch eine Selbstverständlichkeit, wird aber gern vergessen. Die eigentlichen Herzstücke eines Netzwerkes, die Router, sind normalerweise nicht mit den höchsten Sicherheitseinstellungen ausgestattet. Es sollte also in jedem Betriebshandbuch vermerkt sein, dass beim Einrichten eines neuen Routers (oder anderen Netzwerksystems) sofort ein Passwort festgelegt wird. Dies wird verhindern, dass das Netzwerk infiltriert und die dortigen Einstellungen verändert werden.

Zwei-Faktor-Authentifizierung: Lästig aber immer unerlässlicher

Passwörter sind die erste Verteidigungslinie gegen Eindringlinge, eine zweite Ebene kann allerdings diesen Schutz wesentlich verstärken. In vielen Umgebungen lässt sich eine Zwei-Faktor-Authentifizierung aktivieren. Hier wird der Anwender dann neben seinem Passwort nach einem Code gefragt, der an eine Telefonnummer oder eine E-Mail-Adresse gesendet wird. Oder man verbindet die Anwendung vielleicht sogar mit einer externen Authentifizierungsinstanz. Ich weiß, nervig für alle, muss zum Schutz der Daten allerdings heute fast zwingend sein.

Verschlüsselung mit Bordmitteln möglich

Sollten Kriminelle trotz aller anderen Maßnahmen Zugriff auf ein Netzwerk oder einen Rechner erhalten, kann die Verschlüsselung von Dateien sie dennoch daran hindern, auf die dort enthaltenen Informationen zuzugreifen. Lokale Festplatten lassen sich heute mit Mitteln der Betriebssysteme verschlüsseln, jedes USB-Flash-Laufwerk bietet diese Möglichkeit, und VPNs können den Datenaustausch zwischen Netzen für Dritte unzugänglich machen. Endanwender und Mitarbeiter sollten geschult werden, ausschließlich auf verschlüsselten Webseiten einzukaufen.

Mobile Geräte: Hintertüren vermeiden

Um mobile Geräte zu sichern, sind möglicherweise andere Maßnahmen zu ergreifen als beim Absichern stationärer oder mobiler Rechner. Sollte Bluetooth nicht in Verwendung sein, etwa für einen Kopfhörer oder zum Freisprechen im Auto, sollte es ausgeschaltet sein. Eine aktive, aber nicht genutzte Bluetooth-Schnittstelle bietet eine Hintertür für Kriminelle. Ungesicherte öffentliche drahtlose Netzwerke sollten nicht verwendet werden. Passwortfreie, öffentliche Wireless-Netzwerke haben keinerlei Sicherheitsfunktionen. Als solche sind sie natürlich ein Haifischbecken für Kriminelle. Natürlich sollte auf jedem Mobiltelefon oder Tablet eine Sicherheits-App installiert sein. Diese bieten Firewall-, Antivirus- und ein Anti-Spyware-Funktionalitäten genauso wie auf den verwendeten Rechnern.

Für ein Höchstmaß an Sicherheit sorgen

Man sollte es eigentlich nicht mehr erwähnen müssen, aber Entsperrcodes wie 0000 und 1234 gehören nicht auf ein schützenswertes Telefon. Darüber hinaus sollten biometrische Sicherungsmechanismen immer dort genutzt werden, wo diese angeboten werden. Natürlich gibt es immer wieder Meldungen, dass Fingerabdrücke oder Gesichtserkennung nicht hundertprozentig sicher sind, allerdings ist das Eindringen auf dem Telefon oder Tablet ohne diese Maßnahmen ebenso hundertprozentig garantiert.

Zur Absicherung eines mobilen Gerätes gehört darüber hinaus auch das Abschalten der automatischen Vervollständigung von Eingaben. Hierbei errät das System, was der Benutzer eingeben möchte, und stellt Wort vollständig dar, ohne alles eintippen zu müssen. Dieses Werkzeug ist zwar unheimlich praktisch, kann Kriminellen jedoch E-Mail-Adressen, Anschriften, Telefonnummern und andere wichtige Informationen weitergeben. Außerdem ist es meist ungenau, also am besten ausschalten. Auch der mobile Browser verfügt über eine Verlaufsaufzeichnung. Diese sollte nach jeder Nutzung gelöscht werden, einschließlich eventuell eingefangener Cookies oder zwischengespeicherter Dateien. Somit bleiben allzu neugierigen Dritten so wenig Informationen wie möglich, um in das Tablet oder Telefon einzubrechen.

Bequemlichkeit = Unsicherheit

Das Dumme ist – Rechner-, Netzwerk- und mobile Sicherheit ist niemals bequem und in den allermeisten Fällen sehr nervig. Natürlich kann man sich darüber aufregen, an einem normalen Arbeitstag zigmal ein Passwort und den dazugehörigen Code vom Telefon eingeben zu müssen. Natürlich kann man sich darüber ebenso aufregen, dass einem die liebe Antivirensoftware mal wieder den Zugriff auf eine bestimmte Datei verwehrt und diese in Quarantäne gestellt hat. Und natürlich geht man an die Decke, wenn jemand zum dritten Mal in der Woche das Passwort für das VPN geändert hat, welches man nach dem Ablesen des Tokens einzugeben hat.

Aber – wir alle sollten uns bewusst machen, was ohne all diese Maßnahmen passieren würde. Server und deren Daten werden unbrauchbar, das Unternehmen erpressbar, und, am allerschlimmsten – die Urlaubsfotos der letzten drei Reisen sind unwiederbringlich im Äther verschwunden. Also, wenn wir privat oder unser Unternehmen nicht so enden soll wie so manche anderen, nämlich ohne Daten und im Ende auch ohne Geschäftsbetrieb, dann muss jeder Nutzer und jeder Systemverwalter die entsprechenden Maßnahmen einführen, unterstützen und pflegen. Und falls jemand aus der Führungsetage meint, das sei doch alles viel zu teuer, dann gilt der alte Satz: »Die Frage ist nicht, was das kostet. Die Frage ist, was es kostet, wenn die Systeme nicht mehr funktionieren.« Diese Zahl hat noch jeden überzeugt…

Gruß
Doc Storage

Weiterführende Links

Doc

Storage

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.Stellen Sie Ihre Frage an: [email protected]
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.