IT Sicherheit from Down-Under
Australien hat es allen vorgemacht, wie gute IT-Sicherheit funktioniert. Die Australier waren schon immer anders als der Rest der Welt, wenn es um Regeln und Vorschriften ging. Daher gibt es natürlich auch Regeln für Cybersicherheit. Sie wurden 2011 eingeführt und sind sehr gut durchdacht. Das Australian Signals Directorate (ASD) stellte damals die „Top Four“ Cyberbedrohungsstrategien zusammen für seine Bürger.
Diese vier wichtigsten Maßnahmen, deren Ziel es ist Internetbedrohungen zu verhindern, waren damals recht revolutionär und haben heute noch Gültigkeit. Die Maßnahmen sollen hauptsächlich helfen, 85 % der potenziellen Angriffsmöglichkeiten schon mal auszuschließen.
Tipp 1: Installieren Sie Sicherheitsupdates für Ihre Betriebssysteme
Software und Programme verlieren in der heutigen Zeit schnell ihre Aktualität und verursachen dann diverse Schwachstellen. Das führt zu Sicherheitslücken in den Softwarekomponenten des gesamten Betriebssystems. Durch regelmäßige Sicherheitsupdates können solche Sicherheitslücken recht schnell geschlossen werden. Eine zeitnahe Aktualisierung ist dabei äußerst wichtig, denn Cyberkriminelle sind heute in der Lage in kürzester Zeit Schadprogramme zu konstruieren, die Sicherheitslücken ausnutzen. Hacker können sich unbefugten Zutritt auf Ihren Rechner verschaffen und jedes darauf befindliche Betriebsprogramm starten oder sogar Ihr gesamtes Computersystem übernehmen. Sie können Ihren Rechen nutzen als wäre er ihr eigenes System. Damit sind die Kriminellen in der Lage weitere Schadsoftware an andere Systeme zu verteilen, sie anzugreifen oder schwerwiegenden Datenmissbrauch zu betreiben.
Alle gängigen Betriebssysteme sind werksseitig bereits mit einer automatischen Installation derartiger Sicherheitsupdates ausgestattet. Es ist hierbei jedoch von äußerster Wichtigkeit solche Updates immer sehr zeitnah durchzuführen. Es ist ratsam, die Aktualisierungen innerhalb von 48 Stunden nach einer Updateveröffentlichung vorzunehmen. Solche Sicherheitsupdates werden im Fachjargon auch Patches genannt. Sie schließen die von Experten gefundenen Sicherheitsschwachstellen in Softwareanwendungen, die sonst möglicherweise von Cyberkriminellen gezielt ausgenutzt werden.
Tipp 2: Sicherheitsupdates generell für alle Computerprogramme installieren
Was für Betriebssysteme gilt, ist natürlich auch für alle anderen Computerprogramme wichtig! Ob Apps oder Anwenderprogramme – sie alle erhalten hin und wieder Sicherheitsupdates. Achten Sie auf entsprechende Hinweise und Aktualisieren Sie die betroffenen Apps oder Anwenderprogramme möglichst innerhalb von 48 Stunden. Viele Anwender übersehen dabei versehentlich die eine oder andere Software wie z.B. Java oder Flash beispielsweise, die besonders gerne von Kriminellen zweckentfremdet werden. Veraltete Softwareversionen dieser beiden Programme kommen recht häufig vor und sind daher beliebtes Ziel von Hackern.
Tipp 3: Anwendern die Administratorenrechte entziehen oder einschränken
Befällt Schadsoftware wie beispielsweise ein Virusprogramm, Wurm oder Trojaner einen Rechner, können schlimmstenfalls die Daten des jeweiligen Nutzers gestohlen werden. Das ist jedoch nur dann der Fall, wenn die Daten unter einem gewöhnlichen Anwenderkonto installiert wurden. Wenn die Anwender jedoch mit einem Administratorkonto arbeiten, wird sich eine Schadsoftware direkt über dieses Administratorenkonto auf dem Rechner einnisten. So können Hacker dann ein gesamtes Netzwerk übernehmen. Für ein Unternehmen ist dies das schlimmste Szenario. Es kann dann davon ausgegangen werden, dass die gesamte IT-Infrastruktur des Unternehmens befallen ist. Jeder Computerarbeitsplatz, jeder Server ist befallen und auf alle Daten kann zugegriffen werden. Dieses Worst-Case-Szenario ist für die IT-Sicherheit und die nachfolgende Schadensbehebung sehr kostenintensiv.
Daher ist es von äußerster Wichtigkeit immer darauf zu achten, dass die Admin-Rechte aller Anwender entsprechend eingeschränkt sind. Falls bestimmte Personen aufgabenbedingt in die Systemverwaltung eingreifen müssen, sollten ihre Administratorrechte hierfür individuell vergeben werden. Vom Grundsatz her sollte ein Admin nur dann Administratorrechte haben, wenn er die Administrationsaufgaben auch tatsächlich ausführen soll. Damit ergeben sich aber gleichzeitig andere Einschränkungen für diese Personen: Mit derartigen Admin-Rechten ist das Surfen im Internet, das Empfangen und Versenden von E-Mails nicht erlaubt.
Tipp 4: Das Whitelisting von Anwendungen
Wenn lediglich bekannte und zugelassene Programme ausgeführt werden dürfen, wird es Cyberkriminellen um einiges schwerer gemacht, die Kontrolle über ein IT-System zu bekommen. Bei einer Whiteliste handelt es sich um eine Auflistung von erlaubten und bekannten Anwenderprogrammen. Sollte der Virenschutz einmal versagen, wird ein spezieller Wächter die Ausführung dieser dem Rechner unbekannte Schadsoftware verhindern. Das ist meistens der Fall, wenn sich unbekannte Schadsoftware auf den Rechner eingeschleust. Auf den Betriebssystemen Windows 7 und Windows Server 2008 ist dieses Whitelisting werksseitig als App-Blocker bereits eingebaut. Mit dieser Positivliste aus bekannten und genehmigten Anwendungen ist das Blockieren von unbekannter Software daher möglich. Lediglich die in der Whiteliste aufgeführte Software wird automatisch auf dem entsprechenden System laufen.
Tipp 5: Die Deaktivierung von Office-Makros
Generell sollten nicht vertrauenswürdige Office-Makros nicht ausgeführt werden. Derzeit werden solche Makros vermehrt genutzt, um im Hintergrund bösartige Schadsoftware auf den Rechner herunterzuladen. Auf diesem Weg können Unbefugte dann an sensible Informationen herankommen und sie missbrauchen oder zerstören. Daher ist es sehr ratsam, Office-Makros zu deaktivieren.
Tipp 6: Im Browser Scripts blockieren
Scripts sind seit langem bekannt dafür, dass sie weltweit immer wieder Rechner mit Schadsoftware infizieren. Unter den drei auffälligsten Scripts sind nicht vertrauenswürdiger Java-Code, der Flash Player und Internetwerbung im Allgemeinen. Es ist ratsam, Flash Player komplett zu deinstallieren.
Tipp 7: Am besten eine Multifaktor-Authentifizierung verwenden
Computersysteme sollten gegen unbefugte Zugriffe durch zwei oder mehr Berechtigungsnachweisen abgesichert werden. Das ist auf verschiedene Weise möglich. Zu den gängigsten Methoden zählen biometrische und physische Berechtigungsnachweise. Mittlerweile gibt es auch andere spezielle und sehr ausgefeilte Methoden. Zusätzlich ist es empfehlenswert alle Zugriffsrechte nur auf die Anwender einzuschränken, die sie auch tatsächlich benötigen.
Tipp 8: Regelmäßige Datensicherung und Backups durchführen
Um Datenverlust vorzubeugen, ist es am besten, dass alle wichtigen Daten möglichst jeden Tag gesichert werden. Das ermöglicht die bestmögliche Datenwiederherstellung im Falle eines Datenverlustes. Wenn eine Datensicherung nicht korrekt durchgeführt wird, kann das teuer werden. Manchmal kann nur die IT-Forensik weiterhelfen – manchmal können aber auch diese Experten nichts mehr machen.
Tipp 9: Penetrationstests durchführen lassen
Sind Sie sicher, dass alle IT-Sicherungsmaßnahmen richtig durchgeführt wurden? Gibt es vielleicht noch irgendwo unentdeckte Sicherheitslücken in Ihrem IT-System? Wenn Sie bereits alle für Laien bekannte Möglichkeiten und Maßnahmen ausgeschöpft haben, steht es um Ihre IT-Sicherheit dann zwar wesentlich besser. Um aber eine absolute IT-Sicherheit zu erhalten, brauchen Sie die Hilfe eines Experten – am besten itEXPERsT!
Denken Sie immer daran, welche Folgen eine mangelhafte IT-Sicherheit mit sich bringen kann! Wenn ein Hacker beispielsweise in Ihren Rechner zur Verwaltung von Benutzerrechten (Domaincontroller) einbricht. Oder angenommen, er verschafft sich Zugang zu Kundendaten und missbraucht sie auf dem illegalen Cybermarkt … Wie hoch wäre der Schaden für Sie? Finanziell, emotionale oder zukünftig (Vertrauensverlust Ihrer Kunden, Haftungsproblematik etc.). Gehen Sie daher kein Risiko ein! Wir testen alle Ihre Computersysteme und zeigen Ihnen mögliche Einbruchswege auf. Wir überprüfen Ihr IT-Netzwerk auf alle bekannten Sicherheitslücken. Geben Sie Ihrem Unternehmen die höchste IT-Sicherheit! – viel zu hoch für normale Hacker.