So schützen Sie Ihr Unternehmen

February 26, 2018 | Author: Anonymous | Category: N/A
Share Embed


Short Description

Download So schützen Sie Ihr Unternehmen...

Description

60

DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN

CYBERCRIME

So schützen Sie Ihr Unternehmen

Eine Publikation von

www.lab-mag.de

Die Schäden durch Cyberkriminalität können für Ihr Unternehmen verheerend sein. Doch mit einigen einfachen Maßnahmen können Sie Ihre Firma wirksam schützen.

BLOG

Confickers Tag der Wahrheit ERFOLGSGESCHICHTE

„Kein Zugriff auf Patientendaten wäre ein Alptraum“ Katholisches Klinikum Mainz setzt auf Kaspersky Lab

SCHUTZ VON NETBOOKS WIRD VERNACHLÄSSIGT

Kleiner Computer, großer Verlust Sie sind klein und praktisch und werden daher auch in Unternehmen immer beliebter: Netbooks sind ideal für mobile Mitarbeiter, bergen allerdings auch Sicherheits-Risiken. Denn viele Netbooks weisen nur geringen oder gar keinen Schutz gegen Cybercrime und Diebstahl auf.

EDITORIAL

Foto: Axel Griesch

as Deutsche Institut für Wirtschaftsforschung hat gerade die Waffen gestreckt – in der derzeitigen konjunkturellen Entwicklung sei eine Prognose für 2010 „nicht sinnvoll“. In der Tat fällt es schwer, sich ein klares Bild von der tatsächlichen wirtschaftlichen Lage zu machen: Während einerseits die ersten Großbanken schon wieder Milliardengewinne für das erste Quartal ausweisen, müssen andere Banken noch immer Verluste melden. Die Nachrichten über neue Stellenstreichungen gehören derzeit zu unserem Alltag wie der Verkehrsfunk. Zeitgleich erleben wir einen geradezu unheimlichen Qualitätssprung im Bereich der Internetkriminalität: Über den rasanten Anstieg neuer Schadprogramme habe ich ja bereits vor einiger Zeit berichtet. Mit dem auch in der Presse viel zitierten Virus „Conficker“ sehen wir nun eine Programmierleistung, die selbst unseren Experten Respekt abverlangt. Hier hat kein Anfänger gearbeitet. Mit großem Fachwissen wurde hier eine Anwendung geschaffen, die jetzt Zugriff auf mehrere Millionen Rechner hat. Damit wurde erneut unsere Prognose bestätigt, dass der „Markt“ für Cyberkriminalität weiter wächst. Und auf der Basis unseres heutigen Wissens können wir eine klare Prognose für die nächste Zukunft geben: Es wird nicht weniger werden! Wir werden aber weiterhin unser Bestes geben, um die Systeme unserer Kunden zuverlässig vor diesen Gefahren zu schützen. In diesem Sinne wünsche ich Ihnen einen virenfreien Sommer!

AXEL DIEKMANN Geschäftsführer der Kaspersky Labs GmbH

Ihr Axel Diekmann

KONTAKT: [email protected]

INHALT 4 ················ SHORT NEWS Whitepaper zum Thema „Drive-by-Downloads“ Kaspersky Lab und Commerzbank kooperieren Jahresbericht zur Bedrohungslage 2008 Anti-Diebstahl-Funktion und zentrale Administration für Smartphones im Unternehmen

6 ················ SCHUTZ VON NETBOOKS WIRD VERNACHLÄSSIGT Kleiner Computer, großer Verlust Sie sind klein und praktisch und werden daher auch in Unternehmen immer beliebter: Netbooks sind ideal für mobile Mitarbeiter, bergen allerdings auch Sicherheits-Risiken. Denn viele Netbooks weisen nur geringen oder gar keinen Schutz gegen Cybercrime und Diebstahl auf.

DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN

IMPRESSUM lab.mag erscheint viermal jährlich bei der Kaspersky Labs GmbH Steinheilstr. 13 85053 Ingolstadt Deutschland Telefon: +49 (0)841 98 18 90 Web: www.kaspersky.de Vertretungsberechtigter Geschäftsführer: Axel Diekmann

8 ················ SO SCHÜTZEN SIE IHR UNTERNEHMEN VOR CYBERCRIME REDAKTION Christian Wirsig (V.i.S.d.P.) Elke Wößner Magnus Kalkuhl Rüdiger Pein Elmar Török – www.bitsundbites.de CARTOON Der Flix – www.der-flix.de FOTOS Kaspersky Lab | photocase.com LAYOUT Tinka Behrendt – www.smartinka.de DRUCK mediahaus biering GmbH, München

© 2009 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art – auch auszugsweise – nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen.

Die Schäden durch Cyberkriminalität können für Ihr Unternehmen verheerend sein. Doch mit einigen einfachen Maßnahmen können Sie Ihre Firma wirksam schützen.

10 ················ BLOG Confickers Tag der Wahrheit 11 ················ ERFOLGSGESCHICHTE „Kein Zugriff auf Patientendaten wäre ein Alptraum“ Katholisches Klinikum Mainz setzt auf Kaspersky Lab

12 ················ INFOS UND ANALYSEN Rettet die Erde – verwendet Spam-Filter Conficker: Und er lebt doch! Datenbanken sind leichte Beute 50 Monate Gefängnis für gute Grammatik

14 ················ PARTNERTHEMA Tatort Datenschutz: Mittelstand zu sorglos 15 ················ EUGENES WELT

SHORT NEWS

Das Whitepaper „Das Web im Whitepaper zum Thema „Wir erkennen hier eine ÄndeBelagerungszustand“ von Ryan rung der Strategie der Cyber„Drive-by-Downloads“ Naraine, Security Evangelist bei kriminellen“, so Ryan Naraine. Kaspersky Lab Americas, gibt Aus„Früher wurden zur Verbreitung kunft darüber, wie Malware einzig durch den von Malware eigene Websites erstellt, die vom Nutzer relativ Besuch infizierter Webseiten verdeckt heruntergeladen wird. einfach erkannt werden konnten. Heute kompromittieren die Das Whitepaper beschreibt das raffinierte Vorgehen der Angreifer legitime Sites, was das Ganze wesentlich gefährCyberkriminellen bei der Tarnung ihrer Malware. Dabei ge- licher macht.“ hen sie in mehreren Schritten vor: Zunächst hinterlegen sie

lab.mag

Exploits auf vorbereiteten Servern. Danach wird auf gehackten Webseiten Schadcode eingebracht, wodurch alle Verbindungsanfragen auf die vorher präparierten Server umgeleitet werden. Hier findet dann die Infizierung statt. Dabei dienen im Vorfeld verschickte Spams oder Links in Chatrooms als Lockvögel für den Besuch der entsprechenden Seiten.

4

Kaspersky Lab und die Commerzbank kämpfen gemeinsam gegen Cybercrime: Das Geldinstitut bietet seinen Kunden über 30 Prozent Ermäßigung auf die Heimanwenderprodukte Kaspersky Internet Security und Kaspersky Anti-Virus. „Heute erledigen immer mehr Bankkunden ihre Geschäfte zu Hause“, sagt Christian Wieghardt, Online-Banking Spezialist bei der Commerzbank. „Da ist es wichtig, dass der eigene Computer gegen Crimeware gut geschützt ist. Deshalb freuen wir uns, unseren Kunden nun mit

Malware-Exploit-Kits, die auf Hackerseiten zum Kauf angeboten werden, sind in diesem Zusammenhang als Treiber für die rasante Entwicklung der Gefahr durch Drive-by-Downloads anzusehen. Diese Kits enthalten Codes, die bekannte Schwachstellen in einer Vielzahl der gängigen Desktop-Anwendungen ausnutzen. Als besonderes gefährdet gelten Internet Browser. War ein solcher Exploit erfolgreich, wird ein Trojaner verdeckt im System installiert. Auf diese Weise erhält der Kriminelle ungehinderten Zugang zum infizierten Rechner, um vertrauliche Daten zu stehlen oder DoS-Attacken auf Server zu starten. Aktuell befinden wir uns in einer regelrechten Drive-byDownload-Epidemie, was wohl weitgehend daran liegt, dass aktuelle Windows-Patches zu selten installiert werden. In den meisten Fällen greifen solche Exploits allerdings SoftwareSchwachstellen an, die bereits bekannt sind, und für die geeignete Patches existieren. Daher kann man sich am einfachsten vor Drive-by-Downloads schützen, indem man sein Betriebssystem regelmäßig aktualisiert. Die zusätzliche Nutzung eines Viren-Scanners – ebenfalls regelmäßig aktualisiert – ist unerlässlich, um die Sicherheit des PCs sicherzustellen. Das komplette Whitepaper kann unter Š www.viruslist.de heruntergeladen werden.

Kaspersky Lab und Commerzbank kooperieren

der Sicherheitssoftware von Kaspersky Lab einen zusätzlichen Schutz vor Cybercrime vergünstigt anbieten zu können.“ „Die Zahl der Computer-Schädlinge im Internet steigt stetig an. Auf Banken spezialisierte Malware wird meist über das Internet verbreitet und stellt ein ernst zu nehmendes Sicherheitsrisiko für User dar“, sagt Daniel Gellissen, Key Account Manager e-Commerce bei Kaspersky Lab. „Umso mehr freuen wir uns, mit der Commerzbank eine derartige Kooperation eingehen zu können.“

Insgesamt 23 Millionen Attacken gegen PC- siedeln die Experten von Kaspersky Lab in Verbreitung von Nutzer gab es im letzten Jahr – das stellt Kas- Dateiviren, Angriffen auf soziale Netzwerke, Schadprogrampersky Lab in seinem aktuellen Jahresbericht men für Online-Spiele sowie Botnetzen an. über Computerbedrohungen 2008 fest. Die Die Verbreitung von Spam-Mails erhöhte sich mit +2,1 Analyse dieser Angriffe liefert Einblicke in die neuen Orga- Prozent im Vergleich zum Vorjahr nur gering. Der Spam-Anteil nisationsformen der Cyberkriminellen. Der Trend zeigt eine im E-Mail-Traffic bleibt mit 82,1 Prozent im Jahresdurchschnitt gefährliche Entwicklung: Das Cybercrimedennoch weiter auf hohem Niveau. Ökosystem weist Strukturen fortgeschrittener Jahresbericht zur Arbeitsteilung auf. Schadprogramme werden Bedrohungslage 2008 Dabei ist Russland als Herkunftsort zunehmend mit spezifischen Zielen und Funktivon 22 Prozent dieser Mails nach onswünschen an Spezialisten in Auftrag gegewie vor Spitzenreiter. Für das Jahr ben, um dann von kriminellen Organisationen gewinnbrin- 2009 prognostizieren die Experten von Kaspersky Lab einen gend eingesetzt zu werden. Zuwachs der Komplexität und Fähigkeiten der CrimewareChina war Ursprungsort der meisten schädlichen Software Technologien sowie die Weiterentwicklung von Internetweltweit: In zwei Wellen zwischen April und Oktober 2008 Gefahren wie Botnetzen mit flexiblen Steuersystemen. Aufhaben dort ansässige Cyberkriminelle über zwei Millionen grund der wirtschaftlichen Krise und des Erreichens einer ReifeWeb-Seiten gehackt. Dennoch bleiben die russischen Mal- phase der entsprechenden Technologien ist die Rückkehr wareschreiber in Bezug auf Komplexität und Einfallsreichtum globaler Epidemien von Schadprogrammen für PCs ebenfalls ihrer „Produkte“ führend. Besonders machte sich dies im Be- nicht auszuschließen. reich der verbreiteten Rootkits deutlich. Weitere Informationen zum Jahresbericht 2008 finden Sie Weitere Bedrohungsschwerpunkte des Jahres 2008 unter Š www.kaspersky.com/de/lesesaal. Kaspersky Lab stellt im zweiten Quartal 2009 die löschen. Dies geschieht ganz einfach durch den Versand einer Version 7 von Kaspersky Mobile Security Enter- SMS an das entsprechende Gerät. prise Edition vor. Die neuen Features schützen Zusätzlich bietet das neue SIM-Watch-Modul einen weiteren Unternehmen mit weitreichenden Smartphone- Mehrwert: Wird die SIM-Karte eines gestohlenen Handys Strukturen vor allen Arten von Cybercrime. Dieser Schutz durch den Dieb oder neuen Besitzer ausgetauscht, schickt das Modul eine versteckte SMS mit der neuen enthält unter anderem die Absicherung vertrauAnti-Diebstahl-Funktion Nummer an den rechtmäßigen Besitzer. licher Unternehmensdaten bei Diebstahl oder und zentrale Administration Somit kann das Gerät via SMS blockiert Verlust des Geräts. Kaspersky Mobile Security Enterprise Edition für Smartphones oder Daten gelöscht werden. Außerdem unterstützt mit Windows Mobile und Symbiim Unternehmen wird auf diese Weise die Strafverfolgung erleichtert. an die gängigen Betriebssysteme für mobile Endgeräte. Unternehmen können mit der LöMit Kaspersky Mobile Security Entersung des internationalen IT-Sicherheitsexperten prise Edition können alle im Netzwerk kritische Daten besser schützen, Spam-Attacken vorhandenen Mobiltelefone zentral abwehren sowie ihre mobile Infrastruktur für Anverwaltet werden. Über das kostenlose griffe aus dem Netz absichern. Kaspersky Administration Kit kann Mobile Endgeräte sind aber nicht nur der Administrator zudem die Securitydurch Malware oder Spam bedroht. CyberPolicies der einzelnen Handys genau defiKriminelle haben es vor allem auf private und nieren. Dabei spielt es keine Rolle, ob der geschäftliche Daten abgesehen. Kaspersky MoNutzer sich gerade im Büro aufhält oder bile Security Enterprise Edition vereint deshalb auf Dienstreise ist. Die Administration der modernste Technologien aus den Bereichen AntiGeräte ist über verschiedene InternetverVirus, Anti-Spam sowie Diebstahlschutz zu einer Komplettlösung. Geht ein Gerät verloren, kann der Nutzer bindungen möglich, unter anderem GPRS, Bluetooth, Wi-Fi, oder Administrator gespeicherte Daten blockieren oder ganz 3G sowie EDGE.

lab.mag

SHORT NEWS

5

NETBOOKS

Kleiner Computer, großer Verlust Schutz von Netbooks wird vernachlässigt

Die Revolution wiegt knapp 1.000 Gramm. Seit gut einem Jahr sind Netbooks – sehr kleine und leichte, aber vollwertige Computer – der Renner. Und das nicht nur bei Heimanwendern, denn gerade für Mitarbeiter, die viel unterwegs sind, sind die Mini-PCs äußerst praktisch. Es ist, als ob die Welt nur darauf gewartet hätte: Endlich gibt es wirklich tragbare und zudem günstige Computer, die in jede Hand- und Aktentasche passen. Die Begeisterung feuert die gesamte Computerbranche an. Ein Fünftel des Gesamtumsatzes in der Produktgruppe der tragbaren Computer wird derzeit mit Netbooks erzielt. Bei Privatkunden sind es sogar 30 Prozent, wie Eszter Morvay vom Marktforschungsunternehmen IDC im Februar ermittelte. Allein im vierten Quartal 2008 wurden 3,6 Millionen der handlichen Notebook-Zwerge verkauft. Im vergangenen Jahr sollen allein in Europa knapp 7 Millionen Netbooks verkauft worden sein. Für das Jahr 2009 sagen die Analysten von Abiresearch weltweit 35 Millionen verkaufte Geräte voraus.

Bequem, aber unsicher Leichte, praktische Begleiter für den Alltag sind eine tolle Sache – wenn man sich der Risiken bewusst ist, denen ein solches Gerät unterliegt. Was in jede Tasche passt, passt auch in jede fremde Tasche. Der Diebstahl von Netbooks wird bislang noch nicht als eigene Kategorie in den Statistiken erfasst, doch die Zahlen für tragbare Geräte sind insgesamt alarmierend. Laut SANS-Institut gehen jährlich 30 Prozent der mobilen Geräte in Firmen verloren, sei es durch Diebstahl, Vergesslichkeit oder Zerstörung. Laut einer Gartner-Studie kosten geschäftlich genutzte Handhelds eine Firma bei einem Verlust etwa 2.500 US-Dollar. Denn dabei gehen auch Daten verloren, die aufwändig wiederhergestellt werden müssen oder im schlimmsten Fall für immer verschwunden sind. Das logische Fazit: Netbooks im Geschäftseinsatz müssen Bestandteil der Backup-Strategie sein, damit ein Unternehmen jederzeit auf seine Informationen zurückgreifen kann. Die zweite Konsequenz ist Verschlüsselung. Selbst wenn das Netbook abhanden kommt, sollten Dieb oder Finder keinen Zugriff auf die Daten haben. Schließlich sind laut BPFM auf 25 Prozent aller mobilen Endgeräte einer Firma unternehmenswichtige Informationen gespeichert. Die Möglichkeit, ein verlorenes oder gestohlenes Netbook per Fernbefehl zu sperren, wie es beispielsweise Blackberrys gestatten, wird es erst in naher Zukunft geben. Vor kurzem kündigte Chip-Gigant Intel an, dass man zusammen mit Ericsson GPS-Sender in Netbooks einbauen will, mit denen sich gestohlene Geräte verfolgen und deaktivieren lassen. Ähnliches ließ auch jüngst IBM/Lenovo verlauten. Der chinesische Hersteller will seine Geräte über die Zusammenarbeit mit BIOSProduzent Phoenix Technologies aus der Ferne abschaltbar machen.

Gefahren aus der Mottenkiste

lab.mag

Paradoxerweise scheint der Trend zu Netbooks Cyberkriminellen entgegen zu kommen. Weil die Geräte räte so klein sind und fast wie Spielzeug wirken, vernachlässigen die stolzen Besitzer gern mal den eigentlich längst als Standard etablierten Virenschutz. Dabei sind Trojaner, die mittlerweile oft über Spam-Mails auf PCs eingeschleppt werden, der Hauptgrund für Datenverluste bei mobilen Computern. Die große Mehrheit der Käufer verwendet ein Windows-Betriebssystem – meist Windows XP – und Microsoft plant eine eigene Netbook-Edition vom VistaNachfolger Windows 7. Cyberkriminelle, die sich auf Windows spezialisieren, haben damit auch freie Fahrt bei den meisten Netbooks. Und wer dort bei den Sicherheitsvorkehrungen schlampt, wird schnell zum Opfer von Phishing und anderen Cybercrime-Attacken.

6

Die Anti-Phishing-Initiative APWG registrierte in ihrer Statistik vom Dezember 2007 weltweit über 25.000 Attacken pro Monat. In den letzten zwölf Monaten dürfte sich diese Zahl noch einmal verdoppelt haben. Aber kein Grund zur Panik: Niemand ist Phishing und anderen Web-Attacken hilflos ausgeliefert! Die Angreifer können nur versuchen, Schwachstellen und Nachlässigkeiten auszunutzen. Wenn auf den Computern und Servern aktuelle Schutz-Programme installiert sind, ist

ein großes Einfallstor bereits geschlossen. Die Software schützt nicht nur vor Viren und Trojanern, sondern filtert auch unerwünschte Spam-Nachrichten und schützt vor Hacker-Attacken. Fehlende Antiviren-Software hat aber nicht nur mit Nachlässigkeit zu tun. So sind Netbooks generell ohne CDoder DVD-Laufwerk ausgestattet. Soll die Schutzsoftware über optische Medien installiert werden, erfordert dies ein externes Laufwerk. Einfacher geht es über den Download direkt aus dem Internet oder einen USB-Stick, auf dem die Software ausgeliefert wird. Manchmal erklären Netbook-Anwender ihre Aversion gegenüber Schutz-Software mit der geringeren Leistung der Netbook-Prozessoren. Antiviren-Programme, so die Klage, würden den Computer ausbremsen und für andere Programme blockieren. Das ist bei den aktuellen Atom-CPUs von Intel, die in den meisten Netbooks stecken, aber eher unwahrscheinlich. Die Minirechner sind mit den Prozessoren anderer Computer nahezu gleichauf. Aber selbst wenn ein älteres Modell wie der Netbook-Urvater Eee-PC von Asus Schwierigkeiten mit der geforderten Leistung hat, hilft die richtige Auswahl der Schutz-Software. Kaspersky Lab zum Beispiel reduziert den Rechenaufwand bei der Virus-Suche durch die Technologien iChecker und iSwift. Mit iChecker legt die Software beim ersten Scan-Durchlauf von jedem Objekt eine Prüfsumme an. Spätere Scans vergleichen zunächst die Prüfsumme. Ist sie unverändert geblieben, wird die Datei selbst nicht mehr gescannt. Ähnlich arbeitet iSwift: Die Technik nutzt Prüfdaten, die Windows selbst erzeugt, ist also noch schneller als iChecker. Beide Verfahren helfen dabei, die CPU-Belastung durch den Crimeware-Schutz so gering wie möglich zu halten. So bleibt genug Rechenleistung für die eigentliche Arbeit übrig.

Schwachstellen schnell stopfen Ob Betriebssystem oder Web-Browser, ständig werden Schwachstellen entdeckt, die Hacker mit spe speziell entwickelten Programmen ausnutzen, um Schadsoftware einzuschleusen. Eigentlich sollten solche Schwachstellen kein großes Problem darstellen, die Softwarehersteller entwickeln kostenlose Reparaturprogramme, sobald die Fehler bekannt werden. Wenn der Computer richtig eingestellt ist, lädt er sich diese so genannten „Patches“ sogar automatisch aus dem Internet herunter. Aber viele Privatnutzer und sogar Firmen warten zu lange, bis sie die Patches einspielen. So konnte sich vor kurzem der Kido-Wurm (auch bekannt als Conficker) über eine längst bekannte Schwachstelle in Windows auf über einer Million PCs einschleichen. Achten Sie deshalb darauf, dass Windows die Updates automatisch herunter lädt und installiert. Gute Sicherheits-Programme warnen Sie auch, wenn sie Schwachstellen finden, für die bereits ein Patch vorliegt. Auch wenn die Netbooks dazu einladen, sie nicht als vollwertige Computer zu betrachten, sollten Sie genau diesen Fehler vermeiden. Praktische Begleiter für jede Lebenslage sammeln schnell unersetzliche Informationen an – von vertraulichen Unternehmens-Daten über Urlaubs- und Kinderfotos bis hin zu persönlichen Briefen und E-Mails. Mit der richtigen Schutz-Software haben Sie schon einen großen Schritt in Richtung Datensicherheit getan.

Ideal für Netbooks: Kaspersky Internet Security auf USB-Stick Netbooks besitzen keine CD- oder DVD-Laufwerke, Security-Software kann daher nur über ein externes Laufwerk, einen Download oder USB-Stick installiert werden. Kaspersky Lab passt sein Flaggschiff Kaspersky Internet Security 2009 dieser Entwicklung an: Das Programm ist nun auch auch auf USB-Stick erhältlich. Die Installation erfolgt direkt vom 2GB-Stick, der anschließend als Speichermedium genutzt werden kann.

lab.mag

Sie sind klein und praktisch und werden daher auch in Unternehmen immer beliebter: Netbooks sind ideal für mobile Mitarbeiter, bergen allerdings auch SicherheitsRisiken. Denn viele Netbooks weisen nur geringen oder gar keinen Schutz gegen Cybercrime und Diebstahl auf.

7

So schützen Sie Ihr Unternehmen Die Schäden durch Cyberkriminalität können für Ihr Unternehmen verheerend sein. Doch mit einigen einfachen Maßnahmen können Sie Ihre Firma wirksam schützen.

Opfer von Cyberkriminalität zu werden ist keine Frage der Unternehmensgröße. Alle Unternehmen nutzen in ihrer ITInfrastruktur ähnliche Tools, einschließlich der BetriebsSysteme, Office-Produkte, Web-Browser, Speichermedien für sensible Daten sowie die von den Mitarbeitern verwendeten Laptops und Mobiltelefone. All diese Tools stellen für Cyberkriminelle potentielle Ziele dar.

Die Bedrohungen werden technisch immer ausgereifter, und auch ihre Anzahl steigt exponentiell an: Im Virenlabor von Kaspersky Lab werden täglich mehr als 20.000 neue Internetbedrohungen festgestellt. Die am meisten verbreiteten Schadprogramme sind dabei Keylogger – Programme, die registrieren, welche Tasten Sie drücken, oder einen Schnappschuss vom Bildschirm machen, wenn Sie die Webseite einer Bank besuchen. Zudem gibt es Programme, mit denen weitere Schadprogramme auf den Computer geladen werden, oder mit denen ein Hacker Zugang zu einem Computer oder einem ganzen Netzwerk erhält. Eines haben sie jedoch gemeinsam: Sie ermöglichen es Cyberkriminellen, persönliche und vertrauliche Daten zu stehlen und damit betrügerische Geschäfte abzuwickeln.

Hacker-Angriffe, Malware, Spyware und Spam können den Verlust oder Diebstahl von Daten, Computer-Ausfallszeiten, Produktionsrückgänge, Umsatzeinbußen oder den Verlust der Reputation zur Folge haben. Sogar Unternehmen, die sich selbst als weniger abhängig von Computern betrachten, sind darauf angewiesen, ihre Daten zu schützen.

Wenn Sie eine oder mehrere der folgenden Fragen mit „ja“ beantworten, sollten Sie die Sicherheit Ihrer Systeme und Netzwerke überprüfen:

>

Sind wichtige geschäftliche oder persönliche Daten (sowohl von Ihnen als auch von Ihren Mitarbeitern, Kunden, Lieferanten oder Partnern) auf einem Computer oder Server gespeichert? Haben Sie oder Ihre Mitarbeiter über ein internes Netz> werk Zugang zu wichtigen Informationen (einschließlich

lab.mag

Bankzugangsdaten, Kreditkartennummern, Lieferanten- oder Lieferinformationen)?

8

> Haben Sie eine Unternehmens-Homepage? Benutzen Sie oder Ihre Mitarbeiter das Internet für die > Arbeit? > Benutzen Sie oder Ihre Mitarbeiter E-Mail für die Arbeit? Würde Ihr Unternehmen überleben, wenn die Computer > mehrere Tage nicht benutzt werden könnten?

CHECKLISTE: MASSNAHMEN GEGEN CYBERCRIME

>

Stellen Sie sich vor dem Kauf jedes neuen Produkts routinemäßig folgende Fragen:

Noch vor einigen Jahren handelte es sich bei Schadprogrammen lediglich um Cyber-Vandalismus. Inzwischen gehen die größten Gefahren jedoch von Crimeware-Programmen aus. Die Virenschreiber haben erkannt, dass Schadprogramme in unserer vernetzten Welt zur illegalen Geldbeschaffung eingesetzt werden können und benutzen sie unter anderem, um vertrauliche Daten zu stehlen.

Sind Ihre Systeme in Gefahr?

>

CYBERCRIME

Cyberkriminelle interessieren sich nicht für die Art oder Größe eines Unternehmens, und es spielt für sie keine Rolle, wem ein Computer oder ein Netzwerk gehört. Ihr Ziel ist es, jedes System, in das sie eindringen können, in ihren Besitz zu bringen, um dann ihren illegalen Aktivitäten nachzugehen und sich auf Kosten der Opfer zu bereichern.

> Was muss dieses Produkt tatsächlich leisten? > Wie gut wird es mit den bereits bestehenden Produkten zusammenarbeiten? > Was ist zu tun, um die höchste Effizienz des Produkts zu gewährleisten?

So stellen Sie sicher, dass Ihre Soft- und Hardware sowie Geschäftsprozesse optimal zusammenarbeiten und Ihr Unternehmen zuverlässig geschützt ist.

> >

Verwenden Sie einfach zu handhabende und schnell zu installierende Sicherheitslösungen.

Kaspersky-Schutz für Unternehmen jeder Größe Kaspersky Open Space Security besteht aus Schutzlösungen für Workstations, Laptops und Smartphones bis hin zu Internet-Gateways und Servern. Alle ein- und ausgehenden Daten werden überwacht, so dass Sie immer optimal geschützt sind. Speziell für kleine Firmen gibt es Kaspersky Open Space Security auch als 5+1 Base Pack. Damit kann man einen File-Server und fünf

Räumen Sie dem Faktor „Sicherheit“ bei der Auswahl von Software oder Service-Providern oberste Priorität ein.

>

Informieren Sie sich über die Sicherheits-Funktionen der bereits installierten Soft- und Hardware.

>

Installieren Sie Sicherheits-Software auf Workstations, Laptops und Servern. Wenn Ihre Mitarbeiter Smartphones verwenden, sollten Sie auch hier eine Schutzlösung verwenden.

>

Aktualisieren Sie Ihre Sicherheits-Software regelmäßig (mindestens einmal täglich).

>

Führen Sie zusätzlich zum Echtzeitschutz mindestens einmal pro Woche eine vollständige Untersuchung (Scan) des Systems durch.

>

>

>

>

Nutzen Sie Komplettlösungen für die IT-Sicherheit. Die Bedrohungen werden immer komplexer und greifen auf verschiedenen Ebenen an, so dass auch der Schutz auf allen Ebenen arbeiten sollte. Verwenden Sie Lösungen, die Ihr gesamtes Netzwerk sowohl vor internen als auch externen Bedrohungen schützen.

>

Überprüfen Sie, ob die installierte Security-Software die folgenden Komponenten enthält, um einen umfassenden Schutz zu leisten:

Sicherheit für Unternehmen Selbst Unternehmen, die keinen ausgewiesenen SicherheitsExperten unter den Mitarbeitern haben, können Ihre Systeme und Netzwerke optimal schützen – selbst mit begrenzten Ressourcen und Fachkenntnissen. Beachten Sie die Maßnahmen nebenstehender Checkliste und Sie sind bereits einen großen Schritt weiter.

Verwenden Sie bewährte Technologien.

>

>

> Anti-Malware > Anti-Spyware > Anti-Phishing > Personal Firewall > Intrusion Prevention > Anti-Spam > Proaktive Technologien, die Schutz vor neuen, bisher unbekannten Bedrohungen bieten

Beauftragen Sie möglichst einen Fachmann mit der Konfiguration und Installation Ihres IT-Systems. Workstations optimal vor Viren und anderen Schadprogrammen schützen. Mit dem Kaspersky Open Space Security 5 Workstations Expansion Pack lässt sich dieser Schutz um je weitere fünf Workstations ausbauen. Mit im Paket ist eine Personal-Firewall mit IDS/IPS Funktion für jeden Arbeitsplatz, die verdächtige Aktivitäten auf dem PC erkennt und deren Ausbreitung verhindert. Ebenfalls integriert: Spam- und Phishing-Schutz. Damit landen die lästigen und mitunter gefährlichen Werbemails dort, wo sie hingehören: im elektronischen Müll. IM NETZ Š www.kaspersky.de/business_products

Installieren Sie Sicherheitspatches für das Betriebssystem und die Anwendungen. Wenn Sie Windows-Nutzer sind, ist es nicht nötig, jeden Monat daran zu denken: Aktivieren Sie einfach „Automatic Updates“ im Security Center (zu finden in der Systemsteuerung). Aktualisieren Sie auch die Anwendungen von Microsoft Office regelmäßig.

>

Ergreifen Sie geeignete Maßnahmen zur physischen Sicherung von Computern, insbesondere von Laptops und anderen mobilen Geräten.

>

Öffnen Sie E-Mail-Anhänge (etwa Word-Dokumente, Excel-Tabellen, EXE-Dateien) nur dann, wenn Sie den Absender kennen und wenn Sie die Nachricht erwartet haben. Öffnen Sie niemals einen Anhang in einer ohne Aufforderung zugesandten (Spam-)Mail.

>

Legen Sie regelmäßig ein Backup Ihrer Daten an. Bei einer Beschädigung oder unerwünschten Verschlüsselung der auf der Festplatte befindlichen Daten durch ein Schadprogramm stellt ein Backup sicher, dass Sie keine Daten verlieren.

>

Sollten Ihre Mitarbeiter eine Anwendung nicht für geschäftliche Zwecke benötigen, untersagen Sie deren Installation auf ihren Computern.

>

Stellen Sie sicher, dass Ihre Systeme durch wirksame Passwörter geschützt sind.

>

Schulen Sie Ihre Mitarbeiter im Bereich InformationsSicherheit.

>

Schulen Sie Ihre Mitarbeiter, welche Informationen sie Besuchern und Anrufern offen legen dürfen, und welche unter keinen Umständen weiterzugeben sind.

lab.mag

>>>

CYBERCRIME

9

BLOG

Confickers Tag der Wahrheit

ERFOLGSGESCHICHTE

„Kein Zugriff auf Patientendaten wäre ein Alptraum“ Katholisches Klinikum Mainz setzt auf Kaspersky Lab

23. Oktober 2008: Microsoft veröffentlicht einen Patch für die Sicherheitslücke MS08-067 (RPC Remote Code Execution Vulnerability), die eine Gefahr für die gesamte Microsoft-Welt darstellt. 21. November 2008: die Stunde Null der vier virtuellen apokalyptischen Reiter. Conficker, Kido, Downadup und Downup sind die von verschiedenen Antivirus-Herstellern gewählten Namen eines Wurms, der an diesem Tag entdeckt wird. Der Wurm wird die Welt für einige Zeit mit dem Aufbau eines Botnets in Atem halten.

Das „magische Datum” bezieht sich auf den Start der Aktivitäten von Conficker: Am 1. April will er neue Kommandos und Updates nachladen. Erst ab diesem Tag ist der Wurm voll aktiv und verteilt sich nicht nur auf Systeme, sondern wäre auch in der Lage, Schaden anzurichten, etwa durch DDoS-Attacken. Aber auch vor diesem vermeintlichen Über-Wurm kann man sich schützen: Ein aktueller Virenscanner und regelmäßige Windows-Updates reichen bereits.

lab.mag

Das Einfallstor des noch jungen Parasiten ist die MS08-067-Schwachstelle. Zusätzlich findet er auch an Wechseldatenträgern wie USB-Sticks und Netzwerkfreigaben gefallen. Interessant ist, dass er nicht nur eine Verbreitungsquelle anzapft, sondern gleich mehrere und so das vermutliche Ziel des Autors – größtmögliche Verbreitung – erfolgreich in die Tat umsetzt. Denn ein Botnet ist umso wertvoller, je größer es ist. Und dass Conficker selbst die Schwachstelle patcht, über die er in das System gekommen ist, hilft ihm zudem, die Konkurrenz daran zu hindern, ebenfalls diese Schwachstelle auszunutzen.

10

MARCO PREUSS, Virenanalyst bei Kaspersky Lab in Ingolstadt

31. Dezember 2008: Die zweite Generation des Wurms (Conficker.B) reißt die Herrschaft an sich. Anfang des Jahres 2009 gibt es erste Grüchte in den Medien, dass ein neuer Schrecken am Internet-Himmel aufzieht. Confickers Armee wächst, immer mehr Systeme werden überfallen und in sein Botnet-Imperium eingegliedert. Januar 2009: Kaspersky Lab und andere Antiviren-Unternehmen bieten kostenlose Desinfizierungs-Tools für Conficker. 20. Januar 2009: Berliner Zeitung Online titelt „Die Rückkehr der Computerwürmer“ 25. Januar 2009: IT-Sicherheit schreibt „Conficker - Die Invasion aus dem Internet“ 12. Februar 2009: Mehrere Firmen – unter anderem Microsoft und Kaspersky Lab – schließen sich zur „Conficker Coalition Working Group“ (später umbenannt in „Conficker Working Group“) zusammen. 13. Februar 2009: Microsoft setzt eine Belohnung von 250.000 US-Dollar aus. Doch bis jetzt ist der Conficker-Autor nicht gefangen. 16. Februar 2009: Conficker schlägt mit einem Upgrade zurück. Inzwischen berichten auch die Medien intensiver über die Ereignisse, eine Schlagezeile jagt die nächste.

Die Berichte über die Größe des Botnet überschlagen sich: Ein Sicherheitsunternehmen spricht von 50 Millionen infizierten Computern – eine Einschätzung, die allerdings von den wenigsten geteilt wird. Einer moderaten Schätzung von AV-Test.org zufolge, lag die Zahl bei 500.000 Bots, heute sind es etwa 10 Millionen. Meldungen von infizierten Netzwerken machen die Runde: Bundeswehr-Rechner, Kärntner Regierung, Spitäler, Schulen. Gleichzeitig kommen auch Verschwörungstheoretiker zu Wort und diskutierten über die „wahre“ Ursache des Zusammenpralls der Atom-U-Boote „Vanguard“ und „Le Triomphant“. So wird spekuliert, ob die Kollision beider U-Boote vielleicht auf das Konto des Schädlings gehen könnte. Durchaus bodenständiger ist hingegen die Anordnung, dass Militär-Einheiten ihre PCs nicht benutzen dürfen, wenn es der Wurm in kritische Netzwerkabschnitte geschafft hat. 6. März 2009: Die Hoffnung auf ein Ende der Angst wurde mit Conficker.C zerstört. Da verwundert es auch nicht, dass die neue Version mit Worten wie „besser, härter, gemeiner“ (Tecchannel) beschrieben wird, was eher nach dem Launch eines neuen Produkts klingt, als dem Versuch die Benutzer zu beruhigen. Der 1. April wird zu dem mystischen Tag, an dem das Botnet aktiv werden soll. Gespannt fiebert jeder diesem Tag entgegen. 30. März 2009: Der mittlerweile enorme Hype um den Wurm lockt Trittbrettfahrer an. Mit falschen Schutzprogrammen wollen sie den verängstigten Usern das Geld aus der Tasche ziehen. Bei Google gehen mittlerweile 3 Millionen Suchanfragen mit dem Stichwort „Conficker“ ein. 31. März 2009: Die Stimmung spitzt sich zu. Der Hype erreicht seinen Höhepunkt. Die Suchanfragen bei Google steigen auf über 11,5 Millionen. Auch die Werbung für Schnäppchen-Online-Shops entdeckt Conficker für sich: Ein Werbeslogan lautet „Genug von Conficker? Jeden Tag ein Schnäppchen“. 1. April 2009: Der Tag der Wahrheit – und nichts passiert. Die PCs funktionieren. Das Internet ist nicht zusammengebrochen. Spiegel Online titelt: „Conficker-Zombies warten auf Weckruf“, Tom’s Hardware Blog schreibt ironisch „Conficker: We‘re all still here and WWIII-free“

Doch es geht weiter: Am 9. April nahmen die mit Conficker infizierten Rechner untereinander Kontakt auf und erhielten die Anweisung, neue Schadprogramme herunterzuladen. Conficker-Reloaded?

Viren haben im Krankenhaus nichts zu suchen. Eigentlich eine Selbstverständlichkeit. Denn hier wird die Hygiene extrem groß geschrieben. Die Verantwortlichen betreiben großen Aufwand, um dem „Problem“ Herr zu werden. Doch wie sieht es mit den digitalen Viren aus? Die im Computer? Täglich steigt die Anzahl der im Internet kursierenden Schadcodes Rasant an. Auch Krankenhäuser werden zunehmend Opfer von ITVirenattacken, die Folgenvom Befall wichtiger Server bis zum totalen Netzwerkausfall sind gravierend. Keinen Zugriff mehr auf Patientendaten, Behandlungen oder Abrechnungen zu haben. Ein Alptraum. Auf Kaspersky-Produkte ist das Klinikum umgestiegen, „als wir ungeschützt einen Befall hatten und uns diesen Ärger nicht mehr geben wollten“, so Nils Müller von der EDV-Abteilung des Katholischen Klinikums Mainz. Vorher war ein Antiviren-Programm eines Wettbewerbers installiert, „das aber nicht unseren Erwartungen entsprach“, so Müller.

Schutz für das dynamische Netzwerk Jetzt ist in den zwei Betriebsstätten des Klinikums – dem St. Vincenz und Elisabeth Hospital sowie dem St. Hildegardis Krankenhaus – auf 30 Servern und 650 Arbeitsplatzrechnern unterschiedlicher Plattformen die Kaspersky Open Space Security installiert. Sie steht für den zuverlässigen Schutz von Firmen-Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden Bedingungen werden. „Solche offenen Netzwerke sind natürlich schwerer zu kontrollieren und damit anfälliger für aktuelle Bedrohungen. Und diese betreffen mittlerweile auch gezielt Krankenhäuser wie uns“, beschreibt Müller die Problematik. Für ihn ist Kaspersky Open Space Security die beste Wahl. „Sie passt perfekt in unsere Infrastruktur, weil sie aus Schutzlösungen für die unterschiedlichsten Netzwerkknoten – von Workstations über Laptops, Smartphones bis hin zu InternetGateways – besteht.“ Kaspersky Open Space Security bietet somit vollständigen Schutz von dynamischen Unternehmens-Netzwerken jeder Größe und geografischen Verteilung. Dass die Hotline „bei der Implementierung kompetent und schnell geholfen“ hat, war ein weiterer Pluspunkt für die Lösung des Security-Spezialisten Kaspersky Lab. Die Lösung überwacht nun alle ein- und ausgehenden Daten – E-Mails, Internet-Traffic und Netzwerk-Aktionen. Kaspersky Open Space Security enthält Komponenten zum Schutz von Workstations, Servern und mobiler Geräte, gewährleistet den sicheren Zugang der Anwender zu den Unternehmens-Daten sowie ins Internet und ermöglicht die sichere Kommunikation per E-Mail. Müller abschließend: „Natürlich müssen wir auch betriebswirtschaftlich denken – gerade im Gesundheitswesen. Und da erwies sich Kaspersky Lab mit seinem professionellen Produkt als das mit dem besten Preis-/Leistungsverhältnis. Ich muss sagen: sehr gut gelungen!“

GESCHÜTZTE SYSTEME  30 Server  650 Clients EINGESETZTE SOFTWARE Kaspersky Open Space Security IM NETZ

Š www.katholisches-klinikum-mz.de

lab.mag

Wir schreiben das Jahr 2009. Das Internet steht scheinbar kurz vor dem Zusammenbruch und jeder scheint das vermeintliche Datum zu kennen: Die digitale Apokalypse soll am 1. April stattfinden. Doch werfen wir zuerst einen Blick auf die Anfänge.

11

12

INFOS UND ANALYSEN

RETTET DIE ERDE – VERWENDET SPAMFILTER

CONFICKER: UND ER LEBT DOCH!

DATENBANKEN SIND LEICHTE BEUTE

50 MONATE GEFÄNGNIS FÜR GUTE GRAMMATIK

Mehrwegflaschen, Biodiesel, Erdgasautos und kalt duschen – die Liste der Beiträge zur Weltrettung ist lang. Nun kommt der nächste Vorschlag: „Mitbürger, aktiviert eure Spamfilter!“ Eine Studie des Consulting-Unternehmens ICF International, das sich auf Themen rund um den Klimawandel spezialisiert hat, ergab dass das jährliche Spam-Aufkommen so viel Kohlendioxid wie 2,4 Millionen US-Haushalte erzeugt. Oder das Äquivalent von 3,1 Millionen Kraftfahrzeugen die 2 Milliarden Gallonen Benzin verbrauchen. Pro Spam-Nachricht sollen laut ICF 0,3 Gramm CO2 fällig werden, mehr als die Hälfte des Energieverbrauchs im Zusammenhang mit Spams rührt von Benutzern her, die Junk-Mail Nachrichten von Hand löschen und in den eingehenden Mails nach legitimen Nachrichten suchen. Spamfilter tragen nur mit 16 Prozent zum Energieverbrauch bei.

Lange sah es so aus, als wäre der Wurm Conficker die böseste Crimeware, die nie stattfand. Nachdem zunächst massive Infektionsraten verkündet wurden, tat das schlimme Stück Software zunächst wenig bis gar nichts. Doch die Analysten ahnten, dass das dicke Ende nachkommen würde. Und so war es wenig überraschend, als Conficker-verseuchte Rechner kurz vor Ostern eine klassische Scareware nachluden, die so genannte Schutzsoftware „Spyware Protect 2009“. Das einzige, vor dem die Software wirklich schützt, ist konzentriertes Arbeiten. Die beständigen Pop-Ups mit den angeblich gerade gefundenen Viren nerven binnen weniger Minuten so, dass der PC bis zur Entseuchung praktisch unbrauchbar wird. Vermutlich haben nicht wenige Privatnutzer zur Kreditkarte gegriffen und sich mit 50 US-Dollar Ruhe erkauft.

SQL-Injection-Attacken gehören zu den gefährlichsten Angriffen, denen ein Unternehmen ausgesetzt sein kann. Zum Glück erfordern sie relativ viel Fachwissen und meist auch selbst geschriebene Tools: Der Feld-, Wald- und Wiesen-Hacker sucht sich in der Regel einfachere Ziele. Doch Penetration-Tester Bernado Damele Assumpcao Guimaraes, der als einer der erfahrensten Sicherheitsprofis für Datenbanken gilt, will auf der nächsten Black-Hat-Konferenz in Amsterdam neue Techniken vorstellen, mit denen sich etwa 10 Prozent aller Webseiten und die zu Grunde liegenden Server übernehmen lassen. Guimaraes sagt, dass seine Methode Designfehler in den gebräuchlichen Datenbanken MySQL, PostgreSQL und Microsoft SQL Server ausnutzt.

Wer sich vor dem PC langweilt, sollte einfach die letzten Hundert Spam-Mails durchsehen, gute Unterhaltung ist garantiert. Rechtschreibung, Sprachwahl und Themen erinnern im besten Fall an schlecht übersetzte Bedienungsanleitungen und sind im schlimmsten Fall so unverständlich, dass man nichts bestellen könnte, selbst wenn man wollte. Doch wie immer bestätigen Ausnahmen die Regel: Es gibt tatsächlich gebildete Spammer, die das Konzept Wörterbuch verstanden haben. Zu diesen gehört ganz klar Ovidiu-Ionut Nicola-Roman, 23 Jahre alt, aus Rumänien. Nicola-Roman nutzte zusammen mit ein paar Freunden die vielfältigen Möglichkeiten des Internet, um durch eine Kombination von Social Engineering und Phishing US-Bankkonten leer zu räumen. Sein Pech: Er wurde identifiziert, in Rumänien festgenommen und durch Interpol im Juni 2007 an die USA ausgeliefert. Der Richter erwähnte ausdrücklich das gute Englisch, das Nicola-Roman in seinen SpamMails benutzte. Die Opfer schöpften gerade dadurch seltener Verdacht und gingen auf die Fake-Bankmitteilungen ein. Leider wurde die hohe Erfolgsquote auf das Strafmaß angerechnet. Das Ergebnis: 50 Monate Gefängnis.

Insgesamt kommt natürlich eine ganze Menge zusammen. Übermitteln, verarbeiten und filtern von Spam kostet jährlich 33 Milliarden Kilowattstunden Strom, das entspricht etwa dem Verbrauch von Chicago. Wären dagegen alle Posteingänge mit aktuellen und gut eingestellten Spamfiltern ausgestattet, könnte man 75 Prozent dieser Energie sparen. ICF nahm allerdings verschiedene Zahlen für den CO2-Ausstoß als Basis, die man für zutreffend halten kann, aber nicht zwingend muss. So sind sowohl die Benutzer als auch die Router im Rechenmodell von ICF inaktiv, wenn sie gerade keine Mails löschen. Bei den Routern mag das stimmen, aber Menschen haben noch immer einen Weg gefunden, Leerlauf mit bunten Bildern im Internet zu füllen. Angeblich sollen schon zwei Google-Suchen so viel Strom verbrauchen, wie einmal Teewasser kochen.

Zumindest vorübergehend, denn natürlich entfernt das windige Stück Crimeware den eigentlichen Verursacher Conficker nicht. Der hat auch für die Zukunft einiges vor: Neben dem Scareware-Download greift die neueste Variante auf eine Domain zu, die als Quelle für Infektionen mit dem Waledac-Wurm bekannt ist. Was die gehorsamen Zombie-PCs kurz vor Ostern von dieser Website herunter geladen haben, wurde allerdings (noch) nicht als schädlich erkannt. Eigentlich soll sich der Wurm ja auch am 3. Mai von alleine löschen, das dürfte dann der erste bekannte Fall von digitalem Lemmingverhalten sein. Ob danach wirklich Ruhe herrscht, bleibt abzuwarten. Der nächste Wurm kriecht bestimmt schon um die Ecke.

SQL Injections sind das Ergebnis von Datenbankanwendungen, die Benutzereingaben nicht oder nicht vollständig auf Plausibilität testen. Durch das gezielte Eingeben von zu langen Strings oder von Befehlen, die die Datenbank irrtümlich interpretiert, werden Zugänge zur Anwendung oder zum Betriebssystem geschaffen. Guimaraes, Entwickler des populären Testtools SQLMap, hat für die Black-Hat-Konferenz ein Update angekündigt, mit dem Sicherheits-Verantwortliche die neuen Attacken erkennen können. Ob die Informationen helfen, ist eine andere Frage. Große Datenbanksysteme gelten als notorisch schwer zu patchen und befinden sich zum Teil auf völlig veralteten Softwareständen.

lab.mag

lab.mag

INFOS UND ANALYSEN

13

EUGENES WELT

DATENSCHUTZ IN DER IT

Tatort Datenschutz: Mittelstand zu sorglos Von Falk Krämer, Produkt-Manager bei der Collax GmbH in Ismaning bei München

lab.mag

Sensible Daten verschlampt, vertrauliche Informationen gestohlen – der Verlust von Firmeninterna bestimmt beinahe wöchentlich die Schlagzeilen. Während große und international tätige Unternehmen auf die Gefahren in der Regel mit entsprechenden Vorsichtsmaßnahmen reagieren, hapert es in kleineren und mittelständischen Firmen häufig an solchen Sicherheitskonzepten. Eine Situation, die sich in wirtschaftlich schwierigen Zeiten noch verschärft: Knappe IT-Etats und dünne Personaldecken machen es Sicherheitsverantwortlichen schwer, dem Anspruch an eine sichere IT-Infrastruktur gerecht zu werden. Vielmehr üben sich Unternehmen im Spagat: maximale Sicherheit zum Niedrigstpreis. IT-Verantwortliche sind angehalten, abzuwägen, welche Investition unabdingbar ist und wo möglicherweise der Rotstift angesetzt werden kann. Doch so entstehen mögliche Angriffsflächen. Warum aber agiert gerade der Mittelstand so blauäugig?

14

Eine Studie des Londoner Marktforschungsunternehmens ICM Research liefert eine mögliche Erklärung: Sorglosigkeit. So hat eine Umfrage unter 100 europäischen IT-Verantwortlichen kleiner und mittlerer Unternehmen (KMU) ergeben, dass rund 58 Prozent der Befragten davon überzeugt sind, „kein lohnendes Ziel“ für Internetkriminelle abzugeben. 45 Prozent verlassen sich darauf, aus mangelnder Bekanntheit nicht ins Visier von Hackern zu geraten. Eine gefährliche Einstellung: Oftmals speichern gerade kleine und mittelständische Spezialunternehmen sensible Kundeninformationen, die für Angreifer besonders lukrativ sind.

Sicherheit im Mittelstand An ganzheitlichen und erschwinglichen Sicherheitslösungen für den Datenschutz mangelt es indes nicht – ganz gleich, ob Unternehmen Linux-, Windows- oder Macintosh-basierten Netzen das Vertrauen schenken. Schwieriger ist es da schon, ein unternehmerisches Gesamtkonzept zu finden, das den Aufwand minimiert und sich zudem für den Mittelstand eignet. Denn KMU benötigen Software, die speziell für ihre Anforderungen konzipiert wurde. Dazu gehören effiziente und doch bezahlbare Sicherheitslösungen, die keinen hohen Konfigurations- und Wartungsaufwand erfordern. Abgespeckte Enterprise-Versionen oder Basispakete ohne tiefgehende Konfigurationsmöglichkeiten sind hier keine echte Hilfe. Im Linux-Umfeld beispielsweise existieren zahlreiche Möglichkeiten für einen ganzheitlichen Datenschutz im Unternehmen. Damit lässt sich der Spagat aus unternehmensübergreifenden Sicherheitsstrategien und niedrigen Kosten meistern. Wichtig in diesem Zusammenhang ist vor allem für Mittelständler, dass auch weniger versiertes Personal mit der Konfiguration und Wartung zurechtkommt.

Praxisbeispiel – VPN-Zugriff Am typischen Beispiel eines Remote-Workers zeigt sich die Zwickmühle für Mittelständler: Gerade in KMU sind Mitarbeiter oft darauf an-

Trotz dem Besucherrückgang war die Messe für uns ein voller Erfolg – die vielen Gespräche mit Partnern, Kunden, der Presse und Interessenten ließen uns wieder einmal kaum Zeit zum Luftholen. Doch genau das wünscht man sich natürlich auf einer Messe wie der CeBIT. Und auch unsere Standparty, die bereits legendäre Russendisko, war gut besucht und ein großer Spaß: Über 700 tanzfreudige Gäste stürmten den Stand, die Tanzfläche und die Bar. Auf dieser Seite sehen Sie einige Impressionen. Und wenn ich mir die Bilder so ansehe, kann ich nur sagen: Ich freue mich schon auf die CeBIT 2010! Aber bis dahin haben wir noch viel zu tun. Neue Produkte veröffentlichen, zum Beispiel. Ich mach mich an die Arbeit, damit sie auch pünktlich im Juni fertig sind! Herzliche Grüße aus Moskau Eugene Kaspersky

Collax und Kaspersky Lab – Die Strategie stimmt Die Collax-Strategie Simply Linux bedeutet, dass Vorteile der Open-Source-Software mit einer einfachen Verwaltungsschnittstelle kombiniert werden und die Komplexität einer Server-Lösung vor dem Anwender verborgen bleibt. Collax ist die erste Linux-Lösung für Unternehmen, die die Sicherheit, Wirtschaftlichkeit und Robustheit von Open-Source-Software mit einer hoch integrierten und einfach zu handhabenden Verwaltung verbindet. Die Komplexität bei der Bedienung und Wartung entfällt. Dies erleichtert den Einsatz von Collax-Systemen vor allem in kleinen und mittelgroßen Unternehmen oder Abteilungen und Filialen. Speziell im Bereich Sicherheitslösungen arbeit Collax nach dem Prinzip ´Protection and Prevention´ – denn Sicherheit funktioniert am besten mit einer vorausschauenden Denkweise. Auch bei Kaspersky Lab wird auf diese Faktoren besonderer Wert gelegt. Kaspersky-Lösungen sind technologisch hochwertige Sicherheitslösungen, die dem „Best of Breed“-Anspruch von Collax entsprechen. Die Partnerschaft bietet in jeder Hinsicht einen qualitativen Mehrwert.

IM NETZ Š www.collax.com

lab.mag

Häufig wird das Thema Datenschutz in der IT vernachlässigt. Vor allem kleine und mittelständische Unternehmen agieren oft blauäugig.

gewiesen, von außerhalb auf das Firmennetz zugreifen zu müssen. Hier ist es besonders wichtig, dass Daten verschlüsselt zur Verfügung gestellt werden und ein sicherer Zugriff aufs Netzwerk erfolgen kann. Zwei Varianten des VPN-Zugriffs haben sich dabei bewährt: SSL-VPN und IPsec VPN. SSL-VPN ist das Mittel der Wahl, wenn der Zugriff auf eine begrenzte Anzahl ausgewählter Anwendungen von überall aus erlaubt werden soll. Diese Methode erfordert keine Installation eines Client-Programms und ist unempfindlicher bei schlechten Verbindungen. IPsec VPN dagegen eignet sich für die Filialvernetzung und für Poweruser, die von fest definierten Zugangspunkten – Laptop oder Home-PC – auf das Firmennetz zugreifen wollen. Hier lässt sich beispielsweise auch eine Authentifizierung per Zertifikate implementieren. Zwei Varianten, zwei Sicherheitsszenarien, doch eine Frage bleibt: Welche ist die geeignete Lösung für den Mittelstand? Grundsätzlich resultieren diese Umstände darin, dass zwei Lösungen zum Schutz des Firmennetzes eingesetzt werden müssten. Doch das bindet Kapital und Ressourcen. Der Ausweg aus dieser Zwickmühle gelingt mit Open Source, wie etwa beim Collax Security Gateway. Hier sind beide Technologien in einem Produkt kombiniert – technisches Know-how und kostenintensive Doppelanschaffungen fallen damit weg.

wei Monate ist es zwar schon her, aber ich erinnere mich noch gut an die Tage auf der diesjährigen CeBIT. Wir hatten einen noch größeren Stand als im Jahr zuvor, der zudem komplett neu gestaltet war. Ich war begeistert! Auch die Halle war neu – in diesem Jahr wurden erstmals alle Security-Hersteller in einer Halle untergebracht. Das hatte Vor- und Nachteile: Gut war, dass wir eine einzige Halle zum Thema IT-Sicherheit hatten, schlecht war, dass wir nicht mehr ganz so zentral wie früher präsent waren.

15

Optimaler Schutz

w w w . k a s p e r s k y . d e

für dynamische Unternehmens-Netzwerke

Unternehmens-Netzwerke sind offener und dynamischer geworden – doch mit Subnetzen, Laptops und Smartphones gefährdeter denn je. Kaspersky Open Space Security schützt Firmen-Netzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig – und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Endlich sind Freiheit und Flexibilität sowie optimaler Schutz miteinander vereinbar.

Kaspersky

Open Space Security • Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen • Proaktiver Schutz der Workstations • Schutz von Mail- und File-Servern • Echtzeit-Scan von Mails und Internet-Traffic • Flexibel skalierbar • Automatische Isolierung infizierter Clients und Verhinderung von Virus-Epidemien • Zentrale Administration mit umfangreichem Berichts-System

w w w . o p e n - s p a c e - s e c u r i t y . d e

View more...

Comments

Copyright © 2020 DOCSPIKE Inc.