Das Dell Insider-Portal: Für alle, bei denen die Umsetzung mehr zählt als die Theorie:
Mit echten Fallbeispielen und Erfahrungsberichten zu den aktuellsten IT-Themen

 

Auf die sichere Seite wechseln – auch wenn die Bedrohung steigt

Sven Janssen leitet seit Februar 2015 die Bereiche Network Security und Channel der Dell Software GmbH in Deutschland. Er ist seit Juli 2006 Country Manager Germany bei SonicWALL und verantwortet damit sämtliche Vertriebs- und Channelaktivitäten für Deutschland. Vor seiner Zeit bei SonicWALL war er von 1999 bis 2004 bei Symantec tätig. Nach einer Position im ChannelMarketing betreute er als Enterprise Partner Account Manager in den Regionen Nord und West namhafte Enterprise VARs.
Nutzer von PC, Mobiltelefon und Co. sollten immer auf der Hut sein und sich vor cyberkriminellen Elementen schützen. Dass das gar nicht kompliziert ist, zeigt Dell mit seiner Sicherheitsstrategie.

In den vergangenen fünf Jahren haben sich die Methoden der Computerbedrohungen enorm verändert: weg von Einzeltätern, die aus Spaß oder Profilierungssucht mit einem Virus den PC lahmlegten, sind es heute gut organisierte Banden mit enormer krimineller Energie und erstaunlichem Einfallsreichtum. Ein prominentes Ziel vor kurzer Zeit war Sony Entertainment in den USA. Das Ziel ist meist, von ihren Opfern Geld zu erpressen. Das geschieht beispielsweise durch Ausspähen von Unternehmensdaten sowie Passwörtern oder Bankdaten. Besonders dreist: Wichtige Daten oder ein kompletter Datenträger werden nach einem erfolgreichen Angriff verschlüsselt und erst gegen Zahlung einer Gebühr wieder entschlüsselt - wenn man Glück hat. Die verlangte Gebühr ist dabei gar nicht mal so sehr hoch, denn die kriminellen Banden hoffen, dass sehr viele Opfer in die Falle tappen. Als Nutzer von PC, Mobiltelefon und Co. muss man daher immer auf der Hut sein und sich vor solchen kriminellen Elementen schützen. Dass das gar nicht kompliziert ist, zeigt Dell mit seiner Sicherheitsstrategie.

Der Einfallsreichtum cyberkriminellen Banden ist enorm hoch. Längst sind es auch nicht mehr nur PCs oder Mobiltelefone, die von den Banden ins Visier genommen werden. Für cyberkriminelle Elemente ist nahezu jede mit dem Internet verbundene Hardware als potentielles Opfer interessant, wenn sich damit ein finanzieller Vorteil - auch wenn er noch so gering ist - erpressen lässt. So wird beispielsweise der durch Cyberkriminalität weltweit entstandene Schaden laut einer Studie des unabhängigen Center for Strategic and International Studies (CSIS) pro Jahr auf mehr als 400 Millionen Dollar geschätzt.

In Deutschland sind laut einer Studie von Statista allein 2013 rund 42 Millionen Euro Schaden entstanden.

»
Statistik: Schäden durch Cyberkriminalität in Deutschland von 2006 bis 2013 (in Millionen Euro) | Statista

Die dreisten Methoden cyberkrimineller Elemente

Für die Ausführung krimineller Aktionen braucht es eine entsprechende Software, die "Crimeware", die meist über das Internet per E-Mail, über Webseiten oder durch die Ausnutzung von Schlupflöcher in Hard- oder Software eingeschleust wird. Auch wenn es sich unglaublich anhört - es ist heutzutage sogar möglich, dass jeder, der es möchte, solche kriminelle Software kaufen kann. Und als ob das nicht schon perfide genug ist: Wer die Software nicht bedienen kann, bekommt dazu über eine spezielle Hotline die notwendige Hilfe.

Gelingt es dem Angreifer, die Crimeware einzuschleusen und zu aktivieren, beispielsweise auf einen Server, PC oder auf ein Mobiltelefon, hat er den entscheidenden Teil seines Vorhabens geschafft. Denn jetzt stehen dem Eindringlich Tür und Tor offen und er kann sich unbemerkt an Ihrer IT zu schaffen machen. Dabei haben sich in den letzten Jahren die Angriffsmethoden stark geändert. Im Fokus stehen nicht mehr die Server und deren Infrastruktur, sondern vielmehr der einzelne Nutzer in Netzwerken. Immer öfter gelingt es den Angreifern, über "social engineering" an vertrauliche persönliche oder firmeninterne Daten zu gelangen.

Jeder kennt die dabei angewendeten Methoden, von denen die fast täglich im E-Mail-Postfach landenden "Phishing-E-Mails" an oberster Stelle stehen. Waren die Phishing-Mails vor einigen Jahren noch plump und leicht zu durchschauen, sind sie heutzutage teilweise so geschickt und perfekt gemacht, dass selbst Experten überlegen müssen, ob diese Mitteilungen echt sind oder zum Zwecke des Phishings versendet wurden. Es wird daher heutzutage immer schwieriger, den cyberkriminellen Treiben zu begegnen.

»
Statistik: Wo sehen Sie die größten Hindernisse bei der Nutzung von Social Media? | Statista

Dell gibt dem Endanwender höchste Sicherheit

Bis vor Jahren haben Sicherheitsexperten einen Schutz der Daten über mehrere Ebenen eines Netzwerks empfohlen, bei denen mehrere Sicherheitsmaßnahmen aufeinander aufbauten (defense-in-depth strategy). Die aktuellen Methoden der Cyberkriminellen erfordern nun aber auch andere und vor allem wirksamere Abwehrmetoden. So ist Dell der Meinung, dass auch der Endanwender selbst Sicherheitsmaßnahmen bekommt, die über mehrere Ebenen wirken (defense-in-depth approach). Die Sicherheitsmaßnahmen kommen dabei auf hauptsächlich drei Stufen zur Anwendung:

  • Erweiterte Technologie für die Verschlüsselung von Passwörtern

  • Starke Verschlüsselung von sensiblen Daten beim Endnutzer, egal an welchen Speicherorten sie sich befinden (Data Protection and Encryption)

  • Eine vorbeugende Abwehr von Malware in Echtzeit

Darüber hinaus spielen natürlich noch weitere kritische Faktoren eine Rolle, um die Sicherheit der Endgeräte zu gewährleisten, etwa die Transparenz der Nutzer und der IT-Prozesse, zentrales Management und Reporting, das optimale Zusammenwirken von Sicherheitssoftware und Hardware und nicht zuletzt auch die Sicherheitszertifizierung von Drittanbietern. All diese Eigenschaften sprechen dafür, sich für die Dell-Sicherheitsstrategie - die Dell Data Protection (DDP) - zu entscheiden. Denn sie bietet mit einer erweiterten Authentifizierungs- und Verschlüsselungstechnik sowie einer Echtzeiterkennung und vorbeugenden Schutz vor Malware die Sicherheit Ihrer Daten sowohl in der Cloud als auch auf Ihrem Endgerät wie PC, Notbook, Mobiltelefon oder Tablet-PC.

Nie mehr Ärger mit dem Passwort

Passwörter waren - und sind es größtenteils immer noch - der meist gebräuchliche Schutz, um Daten vor dem Zugriff unbefugter Personen zu schützen. Ihr Nachteil ist, dass sie oft wenig Sicherheit bieten, weil sie häufig aus bekannten leicht zu erratenden Phrasen bestehen. Hacker oder Cyberkriminelle haben leichtes Spiel oder gelangen über den Einsatz von Brute-Force-Attacken - das automatisierte Ausprobieren aller möglichen Wortkombinationen, die als Passwort in Frage kommen könnten - Zugriff auf geschützte Daten. Häufig werden Passwörter auf bunten Notizzetteln notiert und für jeden leicht erreichbar an den Arbeitsplatzmonitor geheftet. Eine kürzlich erschienene Studie von Splashdata hat zudem gezeigt, dass viele sogar einfach das Passwort "password" oder "123456" verwenden.

Tatsächlich verwendete Passwörter und wie oft diese ausgespät wurden.
Tatsächlich verwendete Passwörter und wie oft diese ausgespät wurden.
Foto: T-Online

Aber wie lassen sich die Daten sicherer schützen? Methoden wie die einfache biometrische Erkennung (Fingerabdruck), der Einsatz von Token, Smartcards oder Kombinationen daraus haben in der Vergangenheit gezeigt, dass sie nicht genügend zuverlässig sind. Ein Ausweg bietet Dells erweiterte Authentifizierungslösung mit einem hohen Maß an Sicherheit. Doch wie funktioniert diese Methode?

Voraussetzung für das Einrichten und Anwenden dieses sicheren Zugriffs sind die Dell Data Protection Secure Tools. Ihr Notebook sollte zudem nur von Ihnen selbst genutzt werden, damit niemand anders einen Zugriff auf die Daten bekommen kann. Der Administrator konfiguriert Ihren Zugang zu den für Sie relevanten Firmendaten, indem er sich mit einer kontaktlos funktionierenden Smart Card einloggt, während Sie sich in Ihr Notebook über den Fingerabdrucksensor (biometrisch) und ein Passwort einloggen. Zusätzlich hat der Administrator die Möglichkeit, Sicherheitsfragen und Antworten festzulegen, falls Sie beispielsweise Ihren Finger verletzen und so kein Login bekommen würden. Damit können Sie dann beispielsweise den Help-Desk informieren.

Eine andere sichere Methode ist die Verknüpfung von Verschlüsselungstechnologien mit einem starken Authentifizierungsverfahren. Sie gewährleistet gleichermaßen den Datenschutz und die Zugriffskontrolle. Wenn Sie beispielsweise selbstverschlüsselnde Festplatten (self-encrypting drives - SEDs) für Ihre Mitarbeiter im mobilen Einsatz haben, lassen sich diese dafür hervorragend nutzen. Die Authentifikation im Netzwerk erfolgt dann mithilfe der Dell Pre-Boot-Authentification-Lösung und den existierenden Domain-Anmeldeinformation. Als Hardware-Hersteller hat Dell den Vorteil, Software-Sicherheitslösungen perfekt auf die Hardware abstimmen zu können.

Aufwendig und voller Nachteile

Zu den älteren Methoden der Datensicherheit gehört die "Full Disk Encryption" (FDE), bei der sämtliche Sektoren der Festplatte verschlüsselt werden. Ausgenommen sind hier allerdings die Dateien, die für den Boot-Vorgang benötigt werden. Dabei ist es üblich, bei einer FDE-Implementierung als Boot-System Linux zu nutzen, um gerade beim Boot-Prozess möglichen Angriffen ein weniger anfälliges Ziel zu geben. FDE verschlüsselt das Laufwerk also nicht zu 100 Prozent, denn die Dateien, die für den Startvorgang notwendig sind, bleiben unverschlüsselt. Weitere Nachteile sind: FDE hat Schwierigkeiten, mit Partitionen umzugehen und unterstützt mitunter nicht alle Betriebssysteme. Zudem ist eine bestimmte Reihenfolge der Installation einzuhalten.

Auch "File and Folder Encryption" ist eine ältere Methode. Sie unterscheidet sich zur FDE-Methode darin, dass hier nur die Dateien und Ordner verschlüsselt werden und nicht zusätzlich auch die Anwendungen und das Betriebssystem. Obwohl die Methode recht einfach erscheint, ist deren Realisierung trotzdem aufwendig. Denn es muss darauf geachtet werden, dass beispielsweise auch temporäre Dateien verschlüsselt werden, etwa solche, die für Kopierzwecke zwischengespeichert werden. Das betrifft auch Backup-Dateien, Swap-Dateien und alle Dateien mit sensiblen Benutzerdaten. Aus Sicht der IT ist die Methode File and Folder Encryption allerdings eine attraktive Methode.

Dell Security Lösungen
Dell Security Lösungen
Foto: Dell

Bessere Lösungen

Dell Data Protection | Encryption (DDP|E) bietet in Bezug auf die Daten einen zentralen Ansatz zur Verschlüsselung. Der wesentliche Unterschied zu den zuvor beschriebenen Methoden besteht darin, dass hier über eine Richtlinie festgelegt wird, was verschlüsselt werden soll und was nicht. Solche Verschlüsselungsrichtlinien sind vor allem besonders flexibel. Anhand unterschiedlicher Kriterien lassen sich damit exakt die Kriterien von Benutzer und Gruppen definieren, welche Dateitypen und Anwendungen im Einzelnen verschlüsselt werden sollen. Die Verschlüsselung erfolgt unbemerkt im Hintergrund. Der Nutzer muss sich um nichts kümmern, kann also ungestört seine Arbeit erledigen und weiß, dass seine Daten sicher geschützt sind.

Die besonders hohe Sicherheit der DDP | E-Methode wird zudem damit erreicht, dass eine mehrfache Verschlüsselung erfolgt. So kann zum Beispiel ein gemeinsamer Schlüssel dafür verwendet werden, alle gemeinsamen Systemdateien bei Bedarf zu verschlüsseln oder um mehreren Nutzern bestimmte gemeinsame Dateien freizugeben. Wenn erforderlich, werden personenspezifische Schlüssel für solche Daten verwendet, die nur für eine ganz bestimmte Person lesbar sein dürfen. Ein praktisches Beispiel dafür wäre etwa ein Tablet-PC, der in einem Klinikum von mehreren Personen genutzt wird. Vertrauliche Patientendaten sind damit Abhängig vom Nutzer einzusehen, obwohl immer der gleiche Tablet-PC genutzt wird. Auch dem IT-Personal ist es damit bei Wartungsarbeiten unmöglich, vertrauliche Daten einzusehen.

Der Fingerabdruck und die Eingabe einer persönlichen ID sorgen für eine sichere Authentifizierung des Nutzers im IT-System des Unternehmens.
Der Fingerabdruck und die Eingabe einer persönlichen ID sorgen für eine sichere Authentifizierung des Nutzers im IT-System des Unternehmens.
Foto: istock_7405064-fingerprint/Dell

DDP | E unterstützt außerdem Opal 1 und Opal 2 selbstverschlüsselnde Festplatten (Self Encrypting Drives - SED) mit einer optimal verwaltbaren Pre-Boot-Authentifizierungsumgebung. Dells Ansatz der mehrfachen Verschlüsselung erweitert den Schutz der SEDs für den Nutzer, da Dell die Anmelde-Informationen der Windows-Domäne mit in die Verschlüsselung einfließen lässt.

Die beste Technologie am Markt

Dell stellt noch weitere Lösungen für die optimale Sicherheit bei der Verschlüsselung der Daten von Festplatten zur Verfügung. So ist in der "Dell Data Protection | Hardware Crypto Accelerator" (HCA) die zertifizierte Lösung FIPS 140-2 Level 3 für den derzeit höchsten zu erreichenden Grad an Sicherheit für System-Datenträger integriert. Diese Lösung schützt jeden Sektor der Festplatte, einschließlich des Master Boot Record (MBR). Das DTM-System (Trusted Platform Modul) und die Dell-HCA ermöglichen sogar einen doppelten Schutz. Dieser beginnt mit der Authentifizierung des Nutzers, erstreckt sich weiter über die Prüfung der Integrität der Schlüssel bis hin zum Dell-HCA. Nur wenn alle Überprüfungen erfolgreich sind, wird der Schlüssel und damit die Ver- und Entschlüsselung aktiviert. Diese Lösung unterstützt außerdem Wechselmedien, optische Medien sowie Android und Apple iOS der Mobiltelefone und Tablet-PCs. Auch Cloud-Lösungen wie DropBox werden unterstützt.

Schutz gegen Phishing, Malware & Co.

Am Anfang des Artikels wurden bereits erwähnt, dass die Methoden der cyberkriminellen Elemente immer ausgeklügelter werden. Da kann es mitunter vorkommen, dass selbst IT-Experten das Erkennen eines Cyberangriffs schwer fällt. Die meisten Angriffe zielen auf Mitarbeiter in Unternehmen, um hier an Informationen zu gelangen oder um Produktionsprozesse zu sabotieren. Während im Jahr 2011 von allen Angriffen 58 Prozent auf Mitarbeiter in Unternehmen fiel, waren es im Jahr 2013 nach einer Untersuchung der Sicherheitsfirma Trend Micro bereits 95 Prozent. Dabei nehmen vor allem Techniken wie Phishing oder das Locken der Mitarbeiter, Webseiten zu besuchen, deren Inhalt böswillige Software auf den Unternehmens-PC installiert und ausführt, zu.

Haben diese Taktiken Erfolg, öffnet es dem Angreifer die Tür zum Eintritt ins Firmennetzwerk. Neben diesen Drive-by-Downlaod-Angriffen gehört das Ausspionieren eventuell vorhandener Schlupflöcher in Firewalls und Software, um diese zum Eindringen ins Firmennetz zu nutzen. Aber auch das Kapern vertrauenswürdiger Seiten gehört dazu. Diese werden dann mit Malware infiziert, so dass mitunter viele Besucher der Seite betroffen sind, noch bevor das der Betreiber der Seite gemerkt hat.

Hoch im Trend liegen Angriffe über Social Engineering. Genutzt werde dafür Suchmaschinen wie Google, Yahoo oder Bing. Dort werden Nachrichten verbreitet, die die Neugier der Leser anstachelt, etwa "tolle Nacktbilder einer prominenten Persönlichkeit". Klickt man dann solch einen Link an, ist die Chance eine Malware auf seinen PC zu installieren, groß. Beliebt sind hier auch soziale Netzwerke wie Facebook und Twitter. Laut der Sicherheitsfirma McAfee werden täglich rund 100.000 neue Malware-Varianten im Internet aufgespürt. Das zeigt, wie wichtig es ist, einen wirksamen Schutz gegen diese Angreifer zu haben.

»
Dell Kontakt

IT-Administratoren müssen daher ständig auf der Hut sein. Denn die Angreifer sind meist im Vorteil. Je länger es dauert, bis eine neue Schadsoftware oder eine neue Technik entdeckt wird, desto größer die Chance, Firmennetzwerke, deren PCs, Mobiltelefone oder Tablet-PCs damit zu infizieren. Dell bietet dazu eine Lösung an: Dell Data Protection | Protected Workspace. Das Prinzip dahinter ist, dass der Arbeitsbereich des jeweiligen Anwenders virtualisiert wird. Das bedeutet, dass Anwendungen mit nichtvertrauenswürdigen Inhalten wie Web-Browser, PDF Betrachter oder die Microsoft Office Suite in einem nach außen geschlossenen Bereich ausgeführt werden. Würde eine Gefahr von einer der Anwendungen ausgehen, könnte diese dem Firmennetzwerk nicht schaden. Das schützt vor Gefahren wie bekannter Malware und Zero-Day-Malware, Phishing, Drive-by-Downloads, gefälschten Antiviren-Bedrohungen und Angriffen über Social Engineering.

Die Dell Data Protection | Protected Workspace ist eine Endnutzer-Lösung und wird als eine einfache Windows-Anwendung zur Verfügung gestellt. Sie lässt sich einfach installieren und ins System integrieren. Der Betrieb der Dell Data Protection | Protected Workspace Lösung erfolgt auf Basis eines Abonnements. Sie lässt sich genau auf die Bedürfnisse des Nutzers abstimmen. Das heißt, Sie konfigurieren, welche Anwendungen in der virtuellen Umgebung ausgeführt werden sollen. Das Abonnement sorgt außerdem dafür, dass regelmäßige Aktualisierungen automatisch integriert werden.

Im Gegensatz zu anderen Produkten verlässt sich die Dell-Lösung nicht auf die Erkennung durch Malware-Signaturen. Stattdessen erkennt sie Malware-Angriffe automatisch dadurch, dass das Verhalten und die Aktionen der jeweiligen Anwendungen im virtuellen Bereich in Echtzeit beobachtet und ausgewertet werden. Wird hierbei eine böswillige Aktion erkannt, besteht keine Chance, dass diese den virtuellen Raum verlässt. Die betroffene Anwendung wird zudem sofort wieder in ihren ursprünglichen Zustand versetzt. Das System kann also nicht infiziert werden.

»
Statistik: War Ihr Unternehmen in den vergangenen zwei Jahren von e-Crime-Handlungen betroffen? (nach Branchen) | Statista

Fazit

Bei der Entscheidung für eine passende Kombination von Lösungen und Dienstleistungen gibt es natürlich eine Menge zu beachten. Wichtig ist jedoch, die IT in jedem Unternehmen - ob kleine, mittelständische oder große Unternehmen - sicher gegen alle möglichen Gefahren gegen Angreifer jeglicher Art zu machen. Mit den Gefahren sind aber auch die Anforderungen an die Sicherheit innerhalb der letzten Jahre drastisch gestiegen. Dell konnte in jüngster Vergangenheit schon vielen Unternehmen bei der Umsetzung höchster Sicherheitsmaßstäbe helfen und moderne, flexible sowie professionelle Lösungen implementieren. Vielleicht habe Sie ähnliche Herausforderungen in Ihrem Unternehmen und könnten sich eine individuelle Beratung vorstellen?

Für Dell steht der Grundsatz an oberster Stelle, dass die Sicherheit der Arbeitsplatz-IT und die Einhaltung von Vorschriften weder störend noch lästig sein müssen. So schützen Sie mit Dell-Sicherheitslösungen Ihre komplette IT und können sich beruhigt auf das Wesentliche konzentrieren - Ihre Arbeit.

Weitere Informationen zum Thema Sicherheit