Cyber-Kriminelle freuen sich auf Wifi-Opfer

Sommer-Risiko Hotspots

11.06.2010
Von  und Christian Funk
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Wegen Hackerangriffen: Backups verschlüsseln

Obwohl die Deaktivierung aller gemeinsam genutzten Laufwerke die Datensicherheit erheblich verbessert, bleibt immer noch die Gefahr eines direkten Hacker-Angriffs, durch den sämtliche Daten auf dem Computer lesbar gemacht werden. Ein derartiger Angriff ist natürlich immer gefährlich. Dreht es sich um sensible Daten, ist das Risiko jedoch um einiges höher. Insbesondere für solche Daten sollte zur weiteren Verbesserung des Sicherheitsniveaus ein Daten-Backup auf andere Speichermedien ausschließlich in verschlüsselter Form erfolgen.

Programme hierfür sind mittlerweile kostenlos erhältlich und werden als GPL-Software (General Public License) vertrieben. Mit ihnen können verschlüsselte Containerdateien erstellt werden, die sich nur mit einem Passwort öffnen lassen.

Die für die Erstellung dieser Container verwendete Verschlüsselung ist sehr stark. Sogar ein Supercomputer, der die Brute-Force-Methode anwendet, würde Jahre benötigen, sie zu knacken. Eine Voraussetzung für einen ausreichend hohen Schutz ist natürlich ein entsprechend sicheres Passwort. Dieses sollte aus mehr als acht Zeichen bestehen und sowohl Groß- als auch Kleinbuchstaben sowie Zahlen und nicht-alphanumerische Symbole enthalten. Auch hier gilt: eine Containerdatei nur bei Bedarf öffnen und unmittelbar darauf wieder schließen. Letztendlich ist auch der sicherste Tresor nutzlos, wenn die Tür offen stehen bleibt. In dem Maße, wie die Sicherheit von WiFi-Netzwerken verbessert wird, haben diese Vorsichtsmaßnahmen einen weiteren Vorteil: Geht der Laptop verloren, bleiben private Daten auch weiterhin privat.

Ein weiterer wichtiger Punkt ist die Implementierung einer effizienten IT-Sicherheitslösung. Ein Basisschutz vor Schadcode sollte zur Standardausrüstung gehören. Für das hier diskutierte Anwendungsgebiet sind zudem auch Module zum Netzwerkschutz, insbesondere eine Firewall und ein HIPS-System (Host Intrusion Prevention System), notwendig. Denn wie gut kann die sicherste Netzwerk-Verbindung sein, wenn bereits das Quellsystem kompromittiert ist? Die Software führt komplexe Analysen zur Bewertung unbekannter Programme auf dem PC durch. Sie liefert eine Einstufung der Bedrohungen und darauf basierend die Zuordnung von Zugangsrechten. Wird ein Programm als verdächtig eingestuft, erhält es keinen oder nur begrenzten Zugang zu wichtigen Ressourcen wie Betriebssystem, Netzwerk, vertraulichen Daten, Systemprivilegien und bestimmten Geräten. Dadurch wird das Risiko einer Infektion durch Schadcode gemindert.