Wichtiges zum Thema "IT-Sicherheit":

Inès Le Thorel
09-03-2018 11:27

Einleitung

Sicherlich haben auch Sie bemerkt, dass das Wort IT-Sicherheit immer ein grösseres Thema wird. Hiermit möchte ich einen kleinen Beitrag zur IT Sicherheit veröffentlichen. IT-Sicherheit beinhaltet folgende 3 Punkte:

  • Funktionssicherheit
  • Datensicherheit
  • Datenschutz  

Angreifer/Hacker

Regel Nr.1 eines Hackers ist immer anonym zu bleiben, sprich keine Spuren zu hinterlassen.

Skript-Kiddies

Die Skript-Kiddies haben oft kein oder nur wenig technisches Wissen. Um in IT-Systeme einzudringen nutzen Sie meist vorgefertigte Programme inklusiv Anleitung. Es können harmlose aber auch ernstzunehmende Angriffe getätigt werden.  

White-Hats

Eigentlich sind White-Hats keine Angreifer, denn es handelt sich um IT-Sicherheitsexperten mit enormen Wissen im Bereich der IT-Sicherheit. Grössere Firmen stellen IT-Sicherheitsexperten ein, welche von der Firma beauftragt werden, Sicherheitslücken aufzuspüren und den Entwicklern bekannt zu geben. Durch diese Methode werden Sicherheitslücken oftmals aufgedeckt und geschlossen damit böswillige Angreifer weniger Chancen haben. Die White-Hats führen die sogenannten Penetrationstests durch, welche normalerweise 5 Phasen beinhalten.

  • Vorbereitungsphase
  • Informationsbeschaffung
  • Bewertung der Informationen
  • Eindringungsversuche
  • Abschlussbericht mit Empfehlungen um die Sicherheitslücken zu decken  

Black-Hats

Die Black-Hats sind die böswilligen, kriminellen Angreifer. Entweder geht es um Spionage, einen Auftrag, zerstörerische Absichten oder direkten Geld-, Daten- Gewinn. Auch sie haben meist einen enormen Wissenstand was die IT-Sicherheit und Netzwerktechnologie angeht.  

Angriffsvorbereitungen

Wardriving

Ein Wardriver sitzt normalerweise mit einem Notebook, Tablet oder Smartphone in einem Auto und spürt systematisch Wireless Local Area Network (WLAN) auf. Oftmals wird dazu ein WLAN-Sniffer und eine zusätzliche Antenne benutzt. Die gefundenen Netzwerke können automatisch protokolliert werden. Durch Wardriving können Sicherheitslücken in WLANs aufgespürt werden und der Internetzugang für Eigengebrauch genutzt werden. Wardriving kann aber auch nur ein Hobby sein.  

Social Engineering

Ein Social Engineer versucht auf irgendeine kreative Weise an Informationen oder Logindaten von Mitarbeitern oder Privatpersonen zu gelangen. Er ruft beispielsweise Mitarbeiter eines Unternehmens an und gibt sich als eine vertrauenswürdige Person (zB. Techniker) an, der vertrauenswürdige Zugangsdaten benötigt. Phishing ist ebenfalls eine Variante von Social Engineering. Phishing E-Mails werden in grossen Massen an gezielte oder ungezielte Personen versendet. In diesem Mail ist ein Link mit einer Beschreibung das zB das Passwort ihrem E-Mail Anbieter abgelaufen sei und dies erneuert muss. Wenn das Opfer auf den Link klickt so kommt eine vertrauenswürdige Website die genau so aussieht als ob es die richtige Website des E-Mail Anbieter sei. Jedoch handelt es sich um eine Kopie der originalen Website. Kontaktieren Sie in jedem Fall Ihren Anbieter (Bluewin, Swisscom, UBS etc.) oder einen IT Dienstleister bei E-Mails bei denen Sie nicht ganz sicher sind.  

Reverse Social Engineering

Noch trickreicher sind die Ziele der Reverse Social Engineering Methoden, wobei die Opfer dem Hacker die gewünschten Informationen freiwillig geben. Beispielsweise eine Fehlermeldung beim Opfer mit der Aufforderung einen Supportmitarbeiter unter einer bestimmten Tel Nummer oder E-Mail zu kontaktieren. Das Opfer kontaktiert somit den Hacker, was dem Opfer absolut nicht verdächtig erscheint. Das Opfer wird dann vermutlich vom Hacker beauftragt einen Link zu betätigen oder einen E-Mail Anhang herunterzuladen damit ein Tool installiert werden kann, welches das Problem lösen soll. Dieser Anhang kann alle erdenkliche bösartige Software beinhalten.  

Schadensmöglichkeiten

Jeder Rechner der mit dem Internet verbunden ist, kann gehackt werden. Aus dem Internet kann bösartige Software, Viren, Spyware, Malware, Rootkids sowie Ransomware etc. unbemerkt auf den Rechner gelangen und Datenverluste, sowie Ausfallzeiten verursachen. Vertrauliche, private oder schlimmstenfalls geheime Daten und Informationen können unkontrolliert an die Öffentlichkeit gelangen, oder manipuliert werden. Besonders gefährdet sind die Server eines Unternehmens. Einen Serverausfall oder Datenverluste auf dem Server erzeugen Image – Schäden des Unternehmens aber auch enorme Kosten. Es sind auch kurzzeitige Attacken auf Ihren Rechner oder auf einen Server möglich, womit die Ressourcen, also die Rechenleistung benötigt wird, um kriminelle Taten auszuführen / berechnen.   Es gibt DDoS-Attacken womit Ihre Website oder Ihre Server so dermassen mit Abfragen attackiert werden, dass der Attackierten Server diese Anfragen nicht verarbeiten kann, womit sämtliche Dienste gelähmt werden oder sogar Ausfällt.   Bei einem Ransomware Angriff werden alle oder einen Teil Ihrer Daten verschlüsselt. Das Opfer wird aufgefordert einen vorgegebenen Betrag mit einer Kryptowährung wie Bitcoins zu überweisen, damit die Daten wieder entschlüsselt werden. Falls das Opfer den Betrag überweist, werden wahrscheinlich die Daten wieder entschlüsselt, eine Garantie dafür gibt es aber nicht! Bitte kontaktieren Sie in jedem Fall Ihren IT Dienstleister und greifen Sie auf BackUp Dateien zurück. Sobald einen Betrag überwiesen wird, so unterstützen Sie den Angreifer finanziell für weitere Angriffe! Alleine durch das Besuchen einer Webseite kann der Rechner mit Spionageprogrammen über Werbebanner infiziert werden, ohne dass der Werbebanner angeklickt wird.  

Wer ist Betroffen?

Grundsätzlich ist jeder Rechner der mit dem Internet Verbunden ist, ein Ziel für Hacker. Je nach dem wo Sie arbeiten (Bank, Staat, Versicherung etc) steigt das Risiko Opfer eines Hacker-Angriffs zu werden. Firmen und deren Server sind immer ein Ziel für Hacker.    

Was muss geschützt werden

Alle Dateien wie Bilder, Strategien, E-Mails sowie Logindaten, Kundendaten und sogar Ihre Hardware, Ressourcen sind schützenswert.  

Massnahmen

Hier gilt die 80/20 Regel: 20% der möglichen Sicherheitsmassnahmen, bringen Schutz vor 80% der IT-Angriffen. Für die restlichen 20% werden 80% der Massnahmen benötigt. Wir reden hier absichtlich von den möglichen Sicherheitsmassnahmen, da grundsätzlich kein Netzwerk sicher ist.

Konkrete Massnahmen

  • Firma durch Zutrittskontrolle (Patch, Schlüssel) sichern, damit keine Fremde Personen Zutritt in das Gebäude haben.
  • Ungenutzte, frei zugängliche Netzwerkdosen nicht mit dem Netzwerk verbinden
  • Firewall welche von Ihrem IT Dienstleister konfiguriert wird und stets auf dem neuesten Softwarestand ist
  • Anti Virus
  • Regelmässiger Check und konkrete Suche nach Malware, Rootkids etc.
  • Regelmässig Webbrowser, Java und Flash Player aktualisieren
  • E-Mails und Internet stets mit Vorsicht geniessen
  • Bei Anrufen in denen es sich um Logindaten handelt, zuerst abklären ob es sich um den «echten» IT Dienstleister oder Techniker handelt.
  • Jedes Passwort hat Sonderzeichen, Zahlen und gross-/kleinbuchstaben und wird nur 1x verwendet
  • Betriebssysteme laufend auf dem neusten Stand halten.
  • Backup (offline)
  • Accesspoint (WLAN Sender) auf dem neusten Softwarestand halten und die neuste Verschlüsselung aktivieren. Bei Einfamilienhaus oder Wohnung muss die Sendeleistung nicht immer auf 100% sein damit der WLAN Empfang bis zum Nachbar reicht.
  • Aktuelle Dokumentationen

Wichtig: Die Sicherheit ist kein statischer Zustand, sondern ein ständiger Prozess. Bei weiteren (konkreten) Fragen zögern Sie nicht und kontaktieren sie uns. Gerne möchten wir Sie auf unsere Angebote hinweisen.

Tags: Hacken, Hacker, IT-Sicherheit, Sicherheit
Durchschnittliche Bewertung: 4.71 (7 Abstimmungen)

Es ist möglich, diese FAQ zu kommentieren.