So sichern Sie Ihre IT

Kleine Maßnahmen mit großer Wirkung

06.09.2004
Von Stefan Gehrke
Sicherheit muss nicht teuer sein. Auch mit wenig Aufwand können sich Unternehmen wirkungsvoll vor Viren und Würmern schützen. Aber der Verzicht auf grundlegende Sicherheitsmaßnahmen kann teuer werden.

NIE ZUVOR hat der Mittelstand stärker von den Vorteilen der elektronischen Kommunikation profitiert als heute. Nach einer Studie des Marktforschungsinstituts Techconsult können 97 Prozent der mittelständischen Unternehmen in Deutschland nicht mehr auf E-Mail verzichten. Aber nicht nur die Kommunikation über das WWW, sondern auch Ein- und Verkauf sowie die Kundenpflege über das Internet sind hochaktuell. Die Umfrage unter den Firmenchefs hat ergeben, dass die Investitionen in Internet- und E-Business- Aktivitäten erstmals seit vier Jahren nicht mehr zurückgehen. In diesem Jahr wollen die Top-Manager rund zweieinhalb Prozent mehr ins Online-Geschäft stecken, in 2005 sollen es noch einmal rund fünf Prozent mehr sein.

Die Gründe für das verstärkte Engagement scheinen auf der Hand zu liegen: Kürzere Lieferzeiten, Reduzierung der Organisationskosten, Erhöhung der Produktivität und, daraus resultierend, Umsatzsteigerungen werden als Erfolge aus dem Mittelstand gemeldet.Die Zahlen belegen eindrucksvoll, dass Computer und Internet den Alltag der Unternehmen verändert haben. Während jedoch die Chefs in den Ausbau der IT-Strukturen investieren, bleibt die Sicherheit dieser Systeme allzu häufig auf der Strecke.

Inflation der Schnittstellen

Denn es war auch noch nie so einfach wie heute, IT-Systeme zu missbrauchen. Potenziellen Eindringlingen bietet das Internet eine weltweite Angriffsfläche, Netzwerkgrenzen werden immer durchlässiger und Anwendungen immer komplizierter. So entstehen mehr und mehr angreifbare Schwachstellen. Heute muss man kein Hacker- Genie mehr sein, ummit einfachen Mitteln weltweit enorme Schäden anzurichten. Der Schüler, der in seiner Freizeit die Würmer „Netsky“ und „Sasser“ programmierte, lieferte ein lebendes Beispiel dafür. Es sind jedoch nicht nur Eindringlinge von außen, die dem Unternehmen Schaden zufügen können. Immer häufiger ist es der eigene Mitarbeiter, der vorsätzlich oder fahrlässig Auslöser für den IT-Alarm ist. Nach einer Studie der Kreditversicherung Euler Hermes ist in den vergangenen drei Jahren jedes dritte mittelständische Unternehmen Opfer von Computerkriminalität geworden. In drei Vierteln der Fälle waren Angestellte des eigenen Unternehmens daran beteiligt. Diesen wird es meistens auch sehr leicht gemacht: Viele weit verbreitete, auf Standards basierende Dienste wie ftp, Telnet und SNMP sind unsicher. Häufig sind die Voreinstellungen dieser Systeme bekannt und werden nach der Installation nicht verändert - das betrifft auch Log-in-Namen und Passwörter. Zudem werden fast täglich Softwarefehler entdeckt und veröffentlicht. Wenn das Personal dann noch ungenügend sensibilisiert und nicht geschult ist, kommt es schnell zur Datenkatastrophe.

Die Wege und Mittel, ein IT-System anzugreifen, sind vielfältig und werden von Jahr zu Jahr komplexer. Während bei den Bedrohungen der ersten Generation noch menschliches Zutun, etwa das Öffnen einer verseuchten E-Mail, nötig war, bemerkt der Nutzer heutige Angriffe womöglich gar nicht mehr. In dieser zweiten Generation herrschen aktive Würmer vor, die bekannte Sicherheitslücken in Applikationen nutzen, um sich zu verbreiten. Sie vermehren sich automatisch, eine Aktion des Anwenders ist nicht mehr nötig. Auch „Sasser“ nutzte eine bekannte Sicherheitslücke aus, um sich in rasender Geschwindigkeit über die ganze Welt zu verbreiten.

Linux ist keine „sichere Bank“

Wer glaubt, er sei mit Open-Source- Produkten (z.B. Linux) nicht so vielen Angriffen ausgesetzt wie Nutzer von Microsoft-Programmen, täuscht sich. Natürlich ist die Software aus Redmond aufgrund des sehr hohen Verbreitungsgrads ein beliebtes Ziel für Angreifer. Doch die Experten von Mcert, dem CERT (Computer Emergency Readiness Team) für den Mittelstand, haben in den vergangenen sechs Monaten ebenso viele Sicherheitsmeldungen zu Open-Source-Produkten herausgegeben wie zu Internet Explorer, Outlook und anderen Produkten aus dem Hause Microsoft. Sicherheitslücken sind nicht das Problem eines Herstellers, sondern eines jeden, der sich mit dem Thema IT beschäftigt.

Die IT-Verantwortlichen in den Unternehmen können diesen Bedrohungen mit wenig Aufwand und geringen Kosten begegnen. Während bei der ersten Generation der digitalen Schädlinge kontinuierlich aktualisierte Antivirenprogramme äußerst hilfreich sind, ist für die zweite Generation eine regelmäßige Schwachstellenanalyse die effektivste Methode, um Sicherheitslücken vorbeugend zu ermitteln und zu schließen. Viren und Würmer haben dann keinen Zutritt mehr zumFirmennetzwerk.

Getarnte Angreifer