Das Dell Insider-Portal: Für alle, bei denen die Umsetzung mehr zählt als die Theorie:
Mit echten Fallbeispielen und Erfahrungsberichten zu den aktuellsten IT-Themen

Cyberkriminelle Hacker

IT-Sicherheit: Nur ein Mausklick bis zur Katastrophe

Thomas Fischer schreibt seit über 20 Jahren für unterschiedliche namhafte PC-Zeitschriften über IT-Themen sowie Business-Software, war beteiligt an der Entwicklung von Konzepten neuer IT-Magazine und arbeite mehrere Jahre in einem Verlag im Bereich Corporate Publishing. Sein Slogan ist: Technik einfach erklärt..
Die IT von Unternehmen ist beständig den Attacken cyberkrimineller Hacker ausgesetzt. Gängige Präventions- und Schutzmaßnahmen sind daher wichtig, denn sie erschweren den Angreifern ihr Vorhaben. Während das für Angriffe von außen meist gut funktioniert, lauert die weitaus größere Gefahr für die IT-Sicherheit innerhalb des Firmengebäudes. Wie lassen sich diese Sicherheitslücken schließen?

Abhängig von der Aktualität der eingesetzten Schutztechniken sind die meisten Unternehmen gegen äußere Angriffe auf ihre IT-Strukturen meist recht effektiv geschützt. Sie setzen Firewalls ein und nutzen entsprechende Sicherheits-Tools. Regelmäßige Penetrationstests decken frühzeitig Schwachstellen auf, die sich mit geeigneten Maßnahmen zeitnah beheben lassen. Das wissen natürlich auch die Hacker und suchen intensiv nach dennoch verbleibenden Lücken, um möglichst unbemerkt ins Firmennetzwerk einzudringen.

Möglichkeiten gibt es immer wieder, vor allem wenn die Sicherheitsstrukturen nicht up to date sind, kommt das einer Einladung für Cyber-Kriminelle gleich - ebenso wie entdeckte Schwachstellen im Serverbetriebssystem oder in den genutzten Sicherheitstools. Dabei muss ein Leck nicht einmal erst jüngst entdeckt worden sein. Auch wenn es schon länger bekannt ist, genügen Nachlässigkeiten der IT-Abteilung und schon steht die Tür in die Unternehmens-IT offen - hier kann beispielsweise ein schlampiger Umgang der IT-Verantwortlichen mit sicherheitsrelevanten Updates fatale Folgen haben.

Verfügbare Updates für sämtliche Softwarekomponenten der Unternehmens-IT sind zeitnah zu installieren. Das trifft auch für sämtliche Programme zu, die die Mitarbeiter des Unternehmens verwenden.
Verfügbare Updates für sämtliche Softwarekomponenten der Unternehmens-IT sind zeitnah zu installieren. Das trifft auch für sämtliche Programme zu, die die Mitarbeiter des Unternehmens verwenden.
Foto: Dell

Nicht nur Betriebssystem-Updates, sondern auch Updates der Anwenderprogramme sind zeitnah durchzuführen. Beispiel Internetbrowser: Hier ist es essenziell, stets die aktuelle Version zu nutzen. Zudem sind Plugins des Browsers mit großer Vorsicht zu nutzen. Prominenteste Vertreter solcher kritischer Plugins sind Adobe Flash und Adobe Reader. Mitunter genügt auch der Besuch einer mit Schadsoftware präparierten Webseite, um das Firmennetzwerk zu infizieren (Drive-by-Download). Die beste Lösung ist, solche als kritisch bekannten Plugins dauerhaft zu deaktivieren.

Phishing wird immer ausgefeilter

Dem Eindringen eines Angreifers in die IT eines Unternehmens liegen unterschiedliche Motive zugrunde. Oft geht es um Erpressung mit Geldforderung, wie etwa beim aktuell grassierenden Krypto-Trojaner Locky. Auch Kunden-, Finanz- und Mitarbeiterdaten geraten ins Visier der Kriminellen - und natürlich ist nach wie vor Wirtschaftsspionage ein Problem. Solche Daten werden für viel Geld im "Darknet" gehandelt, einem speziellen Peer-to-Peer-Netzwerk, zu dem ein Zugriff nicht ohne Weiteres möglich ist. Einige Kriminelle finden ihre Befriedigung auch einfach darin, den betrieblichen Ablauf eines Unternehmens zu stören. Was auch immer das Motiv für einen Angriff auf die Unternehmens-IT ist, die Methoden werden immer raffinierter. Angreifer schaffen es oft in nur wenigen Sekunden, vorhandene Sicherheitsbarrieren zu überwinden. Um sie zu entdecken, braucht ein Unternehmen meist wesentlich länger - oft sogar mehrere Tage oder Monate. In dieser Zeit lässt sich eine Menge Schaden anrichten, im schlimmsten Fall kann ein solcher Fall ein Unternehmen ruinieren.

Eine äußerst beliebte Methode, sich Zugang zu einem fremden PC zu verschaffen, ist das Phishing. Phishing wurde von den Cyber-Kriminellen in letzter Zeit immer weiter verfeinert und weiterentwickelt. Meist beginnt die Phishing-Aktion mit einer E-Mail mit für den Empfänger möglichst glaubhaftem Inhalt. Waren früher holprige Formulierungen, unpersönliche Anreden, unbekannte Absender oder fremdsprachiger, meist englischsprachiger Text Indizien dafür, dass es sich um Phishing handelt, ist das mittlerweile ganz anders.

Die "Phisher" haben dazugelernt. Die meisten Phishing-Angriffe enthalten heutzutage fehlerfreien Text in der Muttersprache des Ziellandes und oft ist in der Anrede sogar der richtige Name des Empfängers eingetragen. Auch die Optik der E-Mail passt perfekt zum vorgetäuschten Absender, etwa einer Bank wie Paypal oder Versandhändler wie Amazon oder eBay. Damit steigen die Erfolgschancen der Angreifer enorm. Der Text selber ist so formuliert, dass er dem Leser suggeriert, er müsse möglichst sofort aktiv werden. Die meisten Phishing-E-Mails enthalten einen Link oder eine zum Textinhalt passende Datei als Anhang, etwa ein ZIP-Archiv, ein Dokument oder ein Foto eines Bekannten oder eines Prominenten. Der Anhang ist allerdings alles andere als das, was er vorgibt zu sein: Darin versteckt sich die Malware. Die öffnet dem Angreifer die Tür zum Unternehmensnetzwerk, um weitere Aktionen durchzuführen.

Dass das gar nicht so selten passiert, zeigt der Verizon 2015 Data Breach Investigations Report, der weltweit 70 Unternehmen zu Datenverletzungen befragte. Beim Thema Phishing stellte sich heraus, dass knapp jeder vierte Empfänger (23 Prozent) einer Phishing-E-Mail diese öffnet. Etwas mehr als jeder Zehnte (11 Prozent) klickt dann das anhängende Schadprogramm an. Jeder zweite klickt sogar den darin enthaltenen Phishing-Link an. Angreifer versuchen, mit der Phishing-Methode ihre Schadsoftware geschickt an den Sicherheitsstrukturen der Unternehmens-IT vorbei zu schleusen und haben damit oft auch Erfolg. Zugleich zeigt das aber auch, dass die Gefahren für einen Angriff auf die Unternehmens-IT nicht nur außerhalb, sondern auch innerhalb der Firma lauern, wenn die Mitarbeiter fahrlässig handeln. Dell bietet gratis online einen interaktiven SonicWALL Phishing IQ Test an, der den Mitarbeitern in Ihrem Unternehmen dabei hilft, Phishing-Mails schneller und zuverlässiger zu identifizieren und sich vor künftigen Phishing-Attacken zu schützen.

Angriff aus den eigenen Reihen

Ein prominentes Beispiel der jüngsten Vergangenheit belegt, welchen Schaden Phishing anrichtet. Als vor rund einem Jahr, im Mai 2015, die Meldung durch die Medien ging, dass der deutsche Bundestag Opfer eines wahrscheinlich groß angelegten Cyberangriffs wurde, war das zunächst nur die Spitze eines Eisbergs. Trotz der sofortigen Abschaltung aller IT-Systeme des Bundestages entstand ein enormer Schaden für Deutschland und die Abgeordneten.

Heute weiß man, dass alles mit einer Schadsoftware begann, die sich als Anhang in einer Phishing-E-Mail befand. Außerdem fanden die Experten heraus, dass es sich bei dieser Schadsoftware um eine Software mit dem Namen "mimikatz" handelte, die interessanterweise sogar frei verfügbar ist. Der Programmierer der Software bezeichnet mimikatz als ein Tool, das er geschrieben hat, um die Programmiersprache C zu erlernen und ein wenig mit der Sicherheit in Windows zu experimentieren. Sie kann so ziemlich alles, was ein Hacker-Herz begehrt: Unter anderem Passwörter in Klartext auslesen, Pin-Codes darstellen und Zertifikate manipulieren. Aufgeflogen ist der Angriff erst, als eine Firma in Großbritannien auf ihren Servern Dokumente entdeckte, die sich als Schriftstücke des Bundestages entpuppten.

Mitarbeiterschulungen zum Thema IT-Sicherheit am Arbeitsplatz sind eine wiederkehrende Notwendigkeit. So lassen sich aktuelle Sicherheitsthemen des Unternehmens ansprechen und das korrekte Verhalten der Mitarbeiter festlegen.
Mitarbeiterschulungen zum Thema IT-Sicherheit am Arbeitsplatz sind eine wiederkehrende Notwendigkeit. So lassen sich aktuelle Sicherheitsthemen des Unternehmens ansprechen und das korrekte Verhalten der Mitarbeiter festlegen.
Foto: Dell

Ganz neu befällt seit Beginn dieses Jahres ein besonders fieser Erpresser-Trojaner die PCs. Die als "Locky" bekannte Schadsoftware - auch Ransomware - ist weltweit und verstärkt in Deutschland unterwegs. Locky verschlüsselt die Dateien auf den befallenen PCs mittels eines RSA-Kryptoschlüssels nach dem AES-Standard. Auf dem Bildschirm erscheint danach ein Text mit dem Hinweis, dass man den Schlüssel-Code gegen Zahlung eines bestimmten Betrags erhält, um damit seine Daten wieder zu entschlüsseln.

Auch hier erfolgt die Verteilung der Schadsoftware über Phishing-E-Mails, versteckt in einem als Rechnung getarnten oder von einem Multifunktionsgerät verschickten Microsoft-Office-Dokument. Auch ein Anhang als gepackte Java-Script-Datei ist möglich. Alle Methoden setzen eines voraus: Der Empfänger einer solchen Phishing-E-Mail muss aktiv auf den Anhang klicken. Im Falle des Microsoft-Office-Dokuments warnt Office den Anwender mit dem Hinweis, dass die Datei Makros enthält und die Ausführung blockiert ist. Wer dennoch die Erlaubnis zur Ausführung erteilt, startet den Verschlüsselungsvorgang. Der wird nicht nur auf seinem Rechner ausgeführt, sondern auf allen angeschlossenen Laufwerken, auch die im Netzwerk erreichbaren. Für Unternehmen ist das ein Desaster. Selbst wenn ein Backup vorhanden ist, kostet die Wiederherstellung viel Zeit und Geld.

Fazit

Vor allem die jüngsten bekanntgewordenen Attacken auf die Unternehmens-IT zeigen, dass ein großer Unsicherheitsfaktor das Verhalten der Mitarbeiter innerhalb der Firma ist. Um dem zu begegnen, sind das Management und das IT-Personal in der Pflicht: Zum einen ist dafür zu sorgen, dass die IT-Sicherheit konsequent auf dem aktuellen Stand gehalten wird. Das ist die Basis dafür, den Cyber-Ganoven jeden Versuch eines Angriffs so schwer wie möglich zu machen. Veraltete Sicherheitsstrukturen in der Unternehmens-IT darf es schlicht nicht geben.

Zum anderen ist der Faktor Mensch entscheidend. Denn jeder Mensch macht Fehler und die dabei wahrscheinlichen Risiken für die Unternehmens-IT sind genau auf den Prüfstand zu stellen. Auch hier sollten IT-Abteilung und Management gemeinsam die Schwächen ihrer Mitarbeiter beim täglichen Umgang mit ihren E-Mails, den Anwenderprogrammen, Passwörtern und Daten kennen und wissen, welche Maßnahmen erforderlich sind, um die Sicherheit einzuhalten oder zu verbessern. Dazu zählen neben einer korrekten Administration der IT-Strukturen die Festlegung der Sicherheitsregeln, die Überwachung von deren Einhaltung sowie Schulungen der Mitarbeiter.

Für Unternehmen mit einer kleinen oder keiner IT-Abteilung lohnt es sich, dafür einen externen Dienstleister mit ins Boot zu holen. Wichtig dabei ist, dass er neben der Erkennung von Risiken auch in der Lage ist, konkrete Lösungsvorschläge zu liefern. Für den Sicherheitsspezialisten Dell ist das selbstverständlich. Zudem hat er unabhängig von der Größe des Unternehmens die passenden Sicherheitslösungen parat. Dazu zählen Firewalls der nächsten Generation, SonicWALL-Produkte und Lösungen für die Identitäts- und Zugriffsverwaltung sowie für die E-Mail- und Cloud-Sicherheit. Ein weiterer Vorteil, den Dell als Sicherheitspartner bietet, ist der Dell-ProSupport. Damit garantiert Dell rund um die Uhr an sieben Tagen der Woche professionelle Unterstützung bei allen anfallenden Fragen und Problemen zur kompletten IT-Struktur im Unternehmen.

Die Sicherheit der IT-Strukturen in Ihrem Unternehmen können Sie schnell und einfach bewerten. Laden Sie sich dafür einfach die kostenlose Security-Checkliste herunter.

Weiterführende Artikel:

IT-Sicherheit: Mitarbeiter dürfen sich nicht gegängelt fühlen

IT-Sicherheitsstudie: Sieben Tipps für eine sichere IT

Smartphone & Notebook privat und geschäftlich nutzen - so wird der Fluch zum Segen

 

Monsieur Fort

Jetzt alle nutzt ein tool fur IT-Sicherheit. Ich nutze PureVPN seit 6 monate. Gibt es mir maximum Online-Sicherheit ?

comments powered by Disqus