Voraussichtliche Lesedauer: 8 Minuten

Cybersecurit als virtuelle Welt, eine junge Person hat ein Tablet in der Hand und prüft die aktuelle Sicherheitslage
IT-Security, Sicherheit, IT-Sicherheit, Security

Die IT-Bedrohungen sind real und steigend

Cyberkriminalität ist ein ernstes Problem. Im vergangenen Jahr wurden weltweit mehr als 200 Milliarden Euro durch Cyberangriffe verloren. Die Bedrohungen nehmen zu und die Schutzmechanismen müssen dem Entsprechen. Eines der besten Mittel, um sich vor Angriffen zu schützen, ist die regelmäßige Sicherheitsüberprüfung. Durch diese kann festgestellt werden, ob es Sicherheitslücken gibt oder ob neue Bedrohungen entdeckt wurden. So können die richtigen Maßnahmen ergriffen werden, um das Unternehmen zu schützen. Eine regelmäßige Sicherheitsüberprüfung sollte daher Teil des IT-Sicherheitsplans sein. Dadurch können potenzielle Gefahren frühzeitig identifiziert und abgewendet werden.

Kenne Deine Bedrohungen

Es gibt die unterschiedlichsten Angrifssvektoren in der IT-Sicherheit. Nach wie vor ist die größte Bedrohung innerhalb der Firma zu finden. Der Mensch. Über 80% der erfolgreichen Starts von Cyberangriffen lassen sich auf das Personal zurückführen. Sei es durch das „kurze“ Anstecken von USB-Datenträgern um Urlaubsfotos zu zeigen, oder auch mal Arbeit nach Hause zu nehmen, oder das Öffnen von E-Mailanhängen. Weiter wird das Updatemanagement regelrecht ignoriert – geht ja auch ohne – bis es dann tatsächlich soweit ist und man vor einem gehackten System steht. Die Möglichkeit vorhandene Sicherheitslücken zu nutzen wird auch leichtfertig in das System gebracht. Eine billige Überwachungskamera dort, nicht gepatchte Druckersysteme hier – achja.. das NAS braucht ja keine Updates. Leider ist das sehr oft der Fall.

Nicht zu letzt lassen sich viele dieser Probleme auch auf eine mangelnde Dokumentation zurückführen. Wie soll ich meine Geräte schützen, wenn ich keine Dokumentation dazu habe?

Patchmanagement ist Pflicht

Ein netzwerkweites Patchmanagement ist unabdingbar. Schließlich ist das gesamte Netzwerk nur so sicher, wie das schwächste Glied in der Kette. Stell Dir eine Festung vor, die von einem Wassergraben umgeben ist. Diese Festung hat acht Meter hohe Mauern, die an der Oberseite zusätzlich durch Stacheldraht gesichert ist. Aber der Seiteneingang ist immer offen, eine kleine Brücke führt über den Wassergraben und – da es ja „nur“ der Seiteneingang ist überwacht man den auch nicht. Wer soll da schon kommen? Möglicherweise hat man ihn sogar schon vergessen.

Ein leichtes Spiel für Hacker oder Skript-Kiddies.

Wer soll mich schon hacken – als ob meine Daten interessant wären

Jeder. Jeder der sich ein bisschen für die spannende Welt des Hackens interessiert. Leg eine Geldbörse mit 10.000 Euro irgendwo in einer Großstadt auf einem belebten Platz. Sie wird nicht lange liegen. Genau so ist es im Internet. Es gibt zum Beispiel spezielle Suchmaschinen, die offene Videoüberwachungskameras finden, und dem gelangweilten Skript-Kiddie die Daten zur Verfügung stellt. Schon wird man selbst überwacht, ohne es zu wissen.

Vieles ist zum Teil nicht mal böse gemeint, man macht es weil man es kann. Ein großer Heizungshersteller hatte seine Heizung mit einem sehr schwachen Standard-Passwort ausgeliefert. Vermutlich um es dem Installateur einfach zu machen und im Anschluss auf die IT-Sicherheit zu hoffen. Leider wurde bei vielen Heizungen das Passwort nicht geändert, und so kam es, dass diese einfach abgeschaltet wurden. Stellen wir uns einfach mal vor, das passiert durch eine Person aus Indien, die will Ihr Wissen erweitern und findet diese Schwachstelle. Jetzt schaltet diese Person die Heizung einfach ab. Denkt sich nicht einmal was dabei, die kennen keine Kälte, keinen Frost. Was soll also schon groß passieren? Nichts. So der Gedanke. Dass bei dieser Aktion aber Heizungen in den Bergen im tiefsten Winter deaktiviert wurden, konnte diese Person nicht wissen.

Ich will diesen Personenkreis jetzt nicht in Schutz nehmen, aber auch hier zeigt sich, dass es nicht immer eine kriminelle oder böse Absicht sein muss. Nein, der natürliche „Spieltrieb“ eines Menschen reicht aus, und wenn sich dann noch diese Option bietet…

Endgeräte- und Netzwerkschutz

Prüfe, ob auch alle Endgeräte in Deinem Netzwerk einen gültigen Schutz haben. Viele Firmen haben so genannten Endpoint-Security-Lösungen im Einsatz, das macht ab einem größeren Netzwerk (>=fünf Rechner) durchaus Sinn, da man diese Lösungen zentral managen und überwachen kann. Natürlich soll der Zugang zum Netzwerk sehr restriktiv sein und wenn möglich über verschiedene Netze verfügen. Ein Kaffeevollautomat und ein Staubsaugerroboter sollten nach Möglichkeit nicht im gleichen Netz wie die Firmendaten sein. Das lässt sich mittlerweilen sehr schön über Firewalls, VLANs und SDN (Software Defined Network) realisieren. Auch Gastnetzwerke kann man wunderbar, ob mit oder ohne Ticketsystem mit der gleichen Hardware in verschiedenen Netzwerken betreiben.

Dokumentation

Frau im Data Center, die Überwachungstätigkeiten durchführt.
IT-Security, Sicherheit, IT-Sicherheit, Security

Hach – es war einmal die Dokumentation. Sie lebte glücklich und zufrieden – nur leider oft nur sehr mager und oftmals als Gedankliche Energie – , bis ein Firmenwechsel anstand, oder eine Streßsituation auftaucht. Leider schon sehr oft erlebt. Da gibt es Firmen, die über einen gewissen Zeitraum sehr gewachsen sind, die IT bisher selbst mitgemacht hatten oder an eine lokale kleine Firma mit vergeben hatten. Und leider sind neben 20 einfachen ungemanagedten 5-24-Port großen Switche auch noch diverse Hardware von Scanner, Drucker, proprietären Geräten und vieles mehr dazu gekommen. Kommt es hier zu einem Vorfall – wird dieser – wenn überhaupt – nur sehr spät entdeckt. Weiters kann man nichts nachvollziehen und wenn es eilt – benötigt man diese eine Person die das immer schon gemacht hat.

Mit der Dokumentation steht und fällt die ganze IT-Sicherheit. Ich muss mein Netzwerk kennen um im Zweifelsfalle auch richtig reagieren zu können.

Passwörter

Das in meinem Sinne schlimmste Verhalten habe ich nicht bei Privat- und Firmenkunden erlebt, nein, ausgerechnet ein IT-Systemhaus musste es sein. Es wurde bezüglich eines Admin-Passworts kontaktiert. Nach ein paar Fehlversuchen kam ein „Probiert doch mal das aus, das nehmen wir bei allen Kunden her“. Und erschreckenderweise – war das Passwort richtig. Der Kunde konnte das nicht wissen. Zum einen war keine Dokumentation vorhanden, zum anderen bekommt man ja nicht mit, dass dieses Passwort das Standardpasswort bei allen anderen Firmen ist. Selbst wenn es dokumentiert gewesen wäre. Daher ist ein Anpassen des Adminpasswortes mit anschließender Dokumentation essentiell. Im Störungsfall kann man das Passwort immer noch der betreuenden Firma nennen.

Eine Passwortpolicy ist notwendig. Mithilfe dieser Richtlinie wird festgelegt, wie Passwörter in der Firma für Firmenzugänge mindestens auszusehen haben. 8 Zeichen, davon mindestens jeweils ein Klein- und Großbuchstabe, eine Zahl und ein Sonderzeichen. Meistens Standard. Was oft vergessen wird: Niemals ein Passwort mehrmals einsetzen! Einen Passwortmanager zu nutzen halte ich für äußerst Sinnvoll, da man sich nur ein Passwort merken muss, und dafür kann man das entsprechend Sicher gestalten.

Tipps für gute Passwörter gibt es in meinen Kursen

Laptop, Bildschirm brennt (wirklich mit Feuer), Hintergrund schwarz
IT-Security Sicherheit IT-Sicherheit Security

Backup und Disaster Recovery

Um nach einem Angriff, einem ungewollten Shutdown oder Schaden wieder möglichst schnell in den Standardbetrieb zu kommen, ist es Sinnvoll und wichtig, Backups aller notwendigen Daten und Hardware zur Verfügung zu haben. Auch das ist ein sehr wichtiger Bestandteil der IT-Sicherheit! Dazu muss man aber auch die Daten verfügbar haben. Viele sichern einfach alles auf eine lokale NAS, einen Netzwerkspeicher der im lokalen Netz mitläuft. Leider ist auch diese NAS z.B. bei einem Schaden durch Überspannung mit hoher Wahrscheinlichkeit defekt. Also ist nicht nur ein zweiter Brandabschnitt, sondern auch ein separater Ort notwendig. Auch wird nie geprüft, ob ein Backup tatsächlich funktioniert. Das beste Backupkonzept bringt nichts, wenn das Backup nicht auf Funktion geprüft wird. Auch ein Plan in welcher Reihenfolge und wie genau der Wiederherstellungsprozess von Statten geht existiert meistens nicht.

Höchste Zeit anzupacken! Mit AWilan IT – PC – Web! GmbH&Co.KG!

Kontaktformular ausfüllen und absenden oder unterhalb zur Kontaktseite gehen


Du benötigst eine Datensicherung und möchtest mehr erfahren? Dann melde Dich jetzt!