Der Blog von IT ALIVE

In unserem Blog finden Sie regelmäßig interessante Beitäge zum Thema IT-Sicherheit und aus unserem IT-Alltag.

 

Auf dieser Seite werden die letzten drei Posts aufgeführt. Wenn Sie alle Posts sehen möchten oder Kommentare zu einzelnen Beiträgen abgeben möchten, dann können Sie das unter it-alive.blogspot.de.

25.04.2014
Ottmar Jetter
Keine Kommentare
Sollte in Ihrem Unternehmen eines Tages ein ähnliches Schreiben (Absender: Ihr E-Mail-Provider) reinflattern, dann ist vermutlich Feuer unterm Dach. Heißes Schreiben vom Provider Brandherd 1: Gestörte Kommunikation Zunächst einmal bedeutet die vom Provider eingeleitete Maßnahme, dass Ihr Unternehmen zwar noch E-Mails empfangen, jedoch keine mehr versenden kann. Stellen Sie sich vor: Ihre Mitarbeiter prüfen telefonisch, ob per E-Mail durchgeführte Bestellungen, Reklamationen und andere wichtige Korrespondenz tatsächlich zugestellt wurden. Eventuell nicht angekommene und ggf. neue Nachrichten müssen per Telefax oder Brief verschickt werden.  Die Folgen: unnötiger Bearbeitungsaufwand, ungeplante Lieferverzögerungen, böse Überraschungen durch eventuelle Folgefehler, kurz: erhebliche Kosten, die durchaus vermeidbar gewesen wären. Brandherd 2: Kompromittierte Sicherheit Dieser Satz hat es in sich: Ihr Zugang wird ohne Ihr Wissen von Dritten genutzt. Er bedeutet nämlich, dass fremde Personen einen oder mehrere Rechner in Ihrem Unternehmen kontrollieren. Und zwar ohne dass dies bisher bemerkt wurde! Ob dies nur für den unerlaubten Versand von Spam-Mails oder auch für weitere kriminelle Machenschaften der Fall ist, bleibt zunächst vollkommen unklar. Manch einer kennt es aus eigener Erfahrung oder aus einschlägigen Berichten: Das Gefühl von Unsicherheit und Angst nachdem Einbrecher ins eigene Haus oder die Wohnung eingedrungen sind.  Wenn auch bei einem digitalen Einbruch weder aufgehebelte Fenster noch durchwühlte Schubladen das Geschehene optisch belegen, so ist die eigentliche Tat vergleichbar. Und: Auch hier bleibt ein Gefühl von Macht- und Wehrlosigkeit. Dieses wird - nachdem das Kind in den Brunnen gefallen ist - allzu oft mit überzogenen Maßnahmen bekämpft. Ganz nach dem Motto: Viel hilft viel.  Brandherd 3: Ramponiertes Image Ihr wichtigster Lieferant wurde Opfer von Cyber-Kriminellen. Er kontrolliert händisch, ob seine E-Mails bei Ihnen angekommen sind. Wie denken Sie darüber? Ob wohl in seiner IT über das Kommunikationsproblem hinaus noch andere Lecks existieren? Sind Ihre Kundendaten bei ihm noch sicher? Was passiert, wenn Ihr Wettbewerb Kenntnis darüber erhält, welche Artikel Sie wann und in welcher Menge bei ihm beziehen? Das alles muss natürlich klein Problem für Sie sein, aber es könnte eines werden. Es droht Imageverlust mit unabsehbaren Folgen für Ihren Lieferanten. Nicht umsonst fordert das Bundesamt für IT-Sicherheit eine Meldepflicht für Cyber-Kriminalität. Denn mangelnde IT-Sicherheit schadet nicht nur den Nachlässigen, sondern potentiell auch deren Geschäftspartner. Die Brandbekämpfung Zur Brandbekämpfung muss festgestellt werden: Welche Rechner sind überhaupt betroffen? Im vorliegenden Fall sind das diejenigen, über die Spam-Mails verschickt wurden. Aber wie werden diese ausfindig gemacht? Und: Ist das nur die Spitze des Eisbergs? Gibt es vielleicht Systeme im Unternehmen, die mit anderer, bisher unentdeckter Schadsoftware kompromittiert wurden? Um diese Fragen beantworten zu können, muss Rechner für Rechner untersucht werden. Während dieser Maßnahmen ist - vorsichtig ausgedrückt - die Verfügbarkeit der Systeme für Ihre Mitarbeiter eingeschränkt.  Der durch diese Maßnahmen zusätzlich entstandene Schaden ist vergleichbar mit dem Wasserschaden einer realen Brandbekämpfung. Nicht selten heißt es dort: Feuer aus, Gebäude wegen zu hohem Wasserstand zum Abriss freigegeben. Feuer aus! Ganz zum Schluss - wenn alles sauber ist - dann darf man beim Provider einen Antrag stellen, mit dem die E-Mail-Sperre wieder aufgehoben werden soll. Und mit etwas Glück können nach weiteren ein oder zwei Tagen tatsächlich auch wieder E-Mails versendet werden.  Bleibt die Erkenntnis: IT-Sicherheit ist wie vorbeugender Brandschutz. Man muss es angehen, bevor es brennt, danach ist es zu spät.   Weiter Infos unter www.it-alive.de.
Die Gebetsmühle der sicheren Kennworte Schlagen wir dieser Tage die Zeitung auf oder schalten wir die Nachrichten ein, dann erfahren wir - einmal mehr, wie wichtig sichere Kennwörter sind. Gebetsmühlenartig werden wir darüber informiert, wie viele Stellen ein Kennwort haben soll und welche Zeichenkombinationen sich besonders eignen. Aber trifft das wirklich zu? Welche Bedeutung spielen Kennworte beim Schutz unserer Daten wirklich? Kennworte wiegen in trügerischer Sicherheit Um es vorweg zu nehmen: Kennworte sind wichtig. Aber wir sollten deren Bedeutung nicht isoliert betrachten. Es besteht nämlich die Gefahr, dass wir uns in vermeintlicher und somit trügerischer Sicherheit wiegen. Was hilft uns denn ein Kennwort, das alle von Experten empfohlenen Merkmale aufweist, wenn wir es nicht geheim halten - können?  Natürlich halte ich mein Kennwort geheim! ...  ... werden Sie jetzt sagen. Aber genau darin liegt häufig der Irrtum. Beim Geldautomat sind wir es gewohnt, die Tastatur während der Eingabe der Geheimzahl mit der anderen Hand abzudecken. So schlagen wir sowohl dem Hintermann als auch der heimlich installierten Kamera ein Schnippchen. Big brother is watching you Bei der Eingabe des Kennwortes am PC hilft diese Methode nicht. Denn das virtuelle Pedant der am Geldautomat heimlich installierten Kamera sitzt im PC. Es ist ein Programm - ein sogenannter Keylogger, das unbemerkt jeden Tastendruck registriert und an seinen Herrn und Gebieter weiterleitet. Der sitzt irgendwo im Internet und wird Ihr ach so sicheres Kennwort aus den Daten der ebenfalls übermittelten Amazon-Bestellung und dem digitalen Liebesschwur an Ihre(n) Angebetene(n) herausfiltern. Wie kommt Big brother in Ihren PC? Ist Ihr Benutzerkonto, mit dem Sie am PC angemeldet sind, mit falschen Berechtigungen ausgestattet, dann kann jeder Mausklick ins Verderben führen. Bereits der unbedachte Aufruf eines Links in einer E-Mail oder auf einer Internetseite kann Schadsoftware wie z. B. Keylogger unbemerkt auf Ihrem Rechner installieren. Lesen Sie dazu meinen Beitrag Mit falschen Rechten ist Ihr PC ein offenes Scheunentor!  Bin ich mit der richtigen Berechtigung wirklich sicher? Nein, natürlich nicht, denn absolute Sicherheit gibt es in keinem unserer Lebensbereiche. Trotzdem sind richtige, sprich eingeschränkte Berechtigungen extrem wichtig, denn sie schützen vor Schadsoftware, die man sich quasi im Vorbeigehen (sog. Drive-By-Attacken) einfängt. Dies gilt jedoch nicht für Schadsoftware, die Sie sich infolge mangelnder Fachkenntnis einhandeln.  Cyberkriminelle sind hinterhältig! Denn gelingt es der Schadsoftware nicht, sich auf Ihrem System einzunisten, dann gibt es eine recht hinterhältige List: Die Schadsoftware präsentiert sich als Aktualisierung einer verbreiteten Software, wie beispielsweise dem Adobe Flash Player. Und diese fragt Sie dann ganz frech nach den administrativen Zugangsdaten. In bestem Glauben einer sinnvollen Tat geben Sie grünes Licht für die vermeintliche Aktualisierung des Adobe Flash Player. Und das war es dann. Sie meinen, Sie hätten die aktuellste Adobe Flash Player Software installiert und tatsächlich war es der Keylogger von Big Brother. Das Fazit Unsere PC's und Arbeitsplatzsysteme sind darauf ausgerichtet, so schnell wie möglich und ohne besondere Fachkenntnisse in Betrieb genommen zu werden. Das gelingt auch meistens. Leider jedoch auf Kosten unserer Sicherheit. Denn IT-Sicherheit kann zwar durch Gesetze vorgegeben, nicht jedoch durch Plug-and-Play-Funktionen automatisiert umgesetzt werden.  IT-Sicherheit - gerade in kleinen und mittelständischen Unternehmen - erfordert neben Investitionen in Equipment auch Spezialisten, deren Kompetenz auf die Einsicht der Verantwortlichen trifft. Weiter Infos unter www.it-alive.de.
01.06.2013
Ottmar Jetter
Keine Kommentare
Wenn Sie Ihr Arbeitsplatzsystem regelmäßig mit administrativen Berechtigungen nutzen, dann ist Ihr PC quasi ein offenes Scheunentor für gefährliche Schadsoftware. Der Grund: Schadsoftware wird mit exakt den Berechtigungen ausgeführt, die auch für die aktuelle Anmeldung gelten! Die Folgen: Wenn Sie eine Internetseite besuchen oder einen E-Mail-Anhang öffnen, dann kann Schadsoftware ausgebracht und auf Ihrem Computer ausgeführt werden. Diese formatiert Ihre Festplatte, löscht Dateien oder legt unbemerkt ein neues Benutzerkonto an, das administrative Berechtigungen besitzt und ohne Ihr Wissen arglistig verwendet wird. Falsche Einstellungen erkennen Aber wie erkennen Sie als Nichtfachmann, ob Sie mit administrativen Berechtigungen angemeldet sind? Lautet Ihr Anmeldename Administrator dann ist es so. Aber Achtung! Auch Benutzernamen wie Otto, Lisa oder Paul können mit administrativen Rechten versehen sein. Dies wird häufig bereits beim Einrichten des Systems so festgelegt. Machen Sie den Test Also, am besten Sie machen folgenden Test: Legen Sie in C:\Windows ein neues Verzeichnis an. Wenn das funktioniert, dann besitzen Sie administrative Berechtigungen. Denn ohne ausreichend Berechtigungen sind weder Ergänzungen noch Veränderungen an Systemkomponenten möglich. Falls der Test fehlschlägt, dann sind Sie wahrscheinlich mit eingeschränkten Benutzerrechten angemeldet und Ihr Arbeitsplatzsystem ist in diesem Punkt korrekt eingerichtet. Weiter Infos unter www.it-alive.de.

IT ALIVE GmbH
Falkenweg 2
72336 Balingen


Telefon (0 74 33) 30 93 11 0

Telefax (0 74 33) 30 93 11 2

 

www.it-alive.de

info@it-alive.de

 

Impressum

Aktuelle Meldungen

 

Druckversion | Sitemap
© 2015 IT ALIVE GmbH