Hessenpunkte rot
Infokorb

Mit dem Infokorb können einzelne Artikel gezielt gesammelt werden. Die Daten werden im PDF-Format in den Infokorb gelegt und können anschließend gespeichert und gedruckt werden.

Artikel hinzufügen Artikel hinzufügen
Artikel entfernen Artikel entfernen

Ansprechpartner

Christian Flory
Christian Flory

Schwerpunkte Online-Markt,
Games und Netzwerke


Telefon: 0611 95017-8423

via E-Mail kontaktieren

Potenzielle Gefahren und ihre Ausprägungen

Viren, Würmer und Trojaner
Immer wieder schaffen es Computerviren und -würmer aufgrund ihrer zunehmend hohen Ausbreitungsgeschwindigkeit und ihres hohen Schadenspotenzials in die allgemeinen Nachrichten.  Sie gehören zu dem Oberbegriff Malware oder Malicious Code. Malware umfasst kleine Programme (Würmer) oder Programmteile (Viren), die schädliche Aktivitäten auf Rechnern oder in Netzen entfalten. Viren und Würmer ‚nisten sich in den Computer ein’ und verbreiten sich dann selbst weiter - häufig auch in anderer äußerer Gestalt, etwa einer E-Mail mit anderem Titel und Dateianhang. Trojaner werden zumeist über Viren oder Würmer verbreitet, ihre Hauptaufgabe ist es jedoch häufig, Daten (Passwörter o. ä.) zu sammeln und bei Gelegenheit an den Angreifer zurück zu senden.

Wie kommt es nun zur Infektion des eigenen Computers oder Netzwerkes mit Malware? Früher waren es häufig von zu Hause mitgebrachte Disketten oder CDs, weshalb Firmen dazu übergingen, solche Laufwerke aus den Arbeitsplatzcomputern auszubauen, wenn diese nicht wirklich zwingend waren. Ein weiteres Problem liegt bei E-Mails. Eigentlich stellt eine rein textbasierte E-Mail kaum ein Sicherheitsrisiko dar, das Risiko liegt in den Anhängen der Mail bzw. in den in HTML-Mails eingebetteten ausführbaren Elementen. Browser und E-Mail-Programme sollten (wenn kein besonderer Grund vorliegt) so eingestellt sein, dass sowohl ActiveX als auch Java nicht zugelassen werden. Auch JavaScript kann Sicherheitsprobleme verursachen. Andererseits lässt sich dann eine Vielzahl von Websites nur noch eingeschränkt nutzen. Typische E-Mail-Anhänge sind Office-Dokumente (Dateiendung etwa .doc, .xls oder .ppt), die sogenannte Makros enthalten können, also ausführbare Programmelemente.

Verhaltensregeln für die Umgang mit E-Mails:
1. E-Mails von unbekannten Absendern und mit sehr vertraulichem, geheimnisvollem oder werblichem Titel sofort ungeöffnet löschen.
2. E-Mail-Programm so einstellen, dass Anhänge nur auf ausdrücklichen Wunsch des Nutzers angezeigt werden.
3. Ein ständig aktualisiertes Antivirenprogramm nutzen und alle Anhänge (idealerweise automatisiert) auf Viren überprüfen, im Zweifelsfall ein zweites Programm hinzuziehen.
4. Sollte der überprüfte E-Mail-Anhang aus einer gepackten Datei (Endung z.B. .zip) bestehen, so sollten auch alle enthaltenen Dateien nach dem Auspacken mit dem Antivirenprogramm überprüft werden.
 

Bot-Netze
Eine wichtige Verwendung von Trojanern gilt es zusätzlich besonders zu beachten: Hacker nutzen häufig Zwischenstationen für ihre Angriffe. So wird im Internet automatisch nach unsicheren Rechnern gesucht, diese werden dann mit Trojanern infiziert, die entweder weitere Rechner infizieren oder direkt als Angriffsplattform der Hacker genommen werden. Hat der Hacker dann eine ausreichende Zahl von Stationen eingerichtet, kann er alle zum gleichen Zeitpunkt aktivieren und so etwa die von ihm ausgewählte Website lahm legen (Distributed Denial of Service, DDOS) und damit einen nachhaltigen Umsatzausfall oder Imageverlust erreichen. Wird der Zielrechner nur von einem anderen Rechner angegriffen (Denial of Service, DOS), ist der Angreifer aber meist dennoch nicht einfach zu ermitteln, da er diesen Angriff meist über mehrere Zwischenrechner vorbereitet. Die Wichtigkeit dieser Trojaner-Verwendung liegt darin begründet, dass der Besitzer einer Zwischenstation für den indirekt durch seine Nachlässigkeit verursachten Schaden haftbar gemacht werden kann.


Skript Kiddies und Hacker
Im Internet gibt es eine Vielzahl von kostenlosen und kostenpflichtigen Skripten und Programmen zur Sicherheitsüberprüfung eigener Websites und Netzwerke. Zumeist lassen sich diese Programme aber auch von unautorisierten Personen einsetzen, die diese dann für ihre schädlichen Zwecke einsetzen. Skript Kiddies machen genau dies. Ihnen kommt es dabei auf eine möglichst hohe Zahl ?geknackter? Sites an, mit der diese meist jugendlichen Angreifer (Kiddies) in ihrem Kreise prahlen können. Hierfür müssen sie ihren Erfolg irgendwie dokumentieren. Sie verändern entweder eine Seite eines Webservers oder legen Dateien in Netzwerken ab und verbreiten die Zugangspasswörter zu diesen Dateien. Hacker und Cracker werden häufig ähnlich beschrieben.

Zumeist werden aber unter Hackern diejenigen verstanden, die nur die Technik eines Systems kennenlernen und überprüfen wollen. Cracker dagegen wollen in den angegriffenen Systemen auch einen Schaden anrichten, etwa Daten ändern oder löschen. Hier kommt dann auch bald der Übergang zur Wirtschaftsspionage, wenn Hacker oder Cracker ihre Erkenntisse Konkurrenzfirmen anbieten oder gar schon von diesen beauftragt wurden. Wirtschaftsspionage ist selbstverständlich um so häufiger je größer oder innovativer ein Unternehmen ist, aber auch Mittelständler berichten von Auftragsvergaben in befreundeten Ländern, in denen sie klare Anzeichen von Wirtschaftsspionage entdecken konnten und dann auch den Auftrag gegen einheimische Konkurrenz verloren. Wirtschaftsspionage wird nicht nur von Geheimdiensten, sondern auch von Wirtschaftsunternehmen betrieben.

 

Mitarbeiter
Die Mitarbeiter des eigenen Unternehmens gehören natürlich zu allermeist nicht zu den unternehmensschädigenden Personen. Dennoch geht der allergrößte Teil der Sicherheitsvorfälle auf unsachgemäße Bedienung, Vernachlässigen der Sicherheitsvorschriften, telefonische Auskunftserteilung von unautorisierten Interna u.ä. zurück. Natürlich gibt es auch die Mitarbeiter, die dem Unternehmen aufgrund von innerer oder durch das Unternehmen ausgesprochener Kündigung schaden wollen. Allerdings sollte man die Mitarbeiter nicht durch überzogene Sicherheitsforderungen demotivieren. Ein gut geplanter Sicherheitsprozess sensibilisiert, schult und motiviert die Mitarbeiter in Sicherheitsfragen und bezieht diese auch in den Planungsprozess ein. Wenn auch aus vielerlei Gründen nicht alle Mitarbeiter in den Prozess direkt einbezogen werden können, sollten sie doch in die Lage versetzt und aufgefordert werden, dem / den aus der Gruppe/Abteilung Beauftragten mögliche Sicherheitslücken mitzuteilen. Ein Sicherheitsbeauftragter sollte diesen Prozess moderieren und koordinieren und hierfür der direkten Unterstützung der Geschäftsführung / des Vorstandes sicher sein können. Einen besonderen Schulungsbedarf für Fragen der IT-Sicherheit sollte man in der IT-Abteilung einplanen.

 

Artikel dem Infokorb hinzufügen
  verwandte Themen