Fokus IT-Sicherheit

Die gängigsten Hacker-Methoden in der Übersicht und Mittel der Wahl dagegen

Nürnberg (ABZ). – Obwohl es Schlagzeilen von Hackerangriffen und Datenklau schon seit Längerem in beängstigender Regelmäßigkeit auf die Titelseiten der Leitmedien schaffen, verhält sich der Großteil der Computer- und Internetnutzer weiterhin vergleichsweise sorglos. Die gefühlte Bedrohungslage hinkt meilenweit hinter der tatsächlichen her, so lautet die Einschätzung von IT-Sicherheitsexperten. Dabei ist jeder Internetnutzer, beruflich wie privat, ein potenzielles Opfer. Und nur, weil man nichts bemerkt, bedeutet das nicht, dass man nicht schon längst selbst betroffen ist.Türen und Fenster sind weit geöffnet. Auf dem Tisch liegen ausgebreitet Kontoauszüge- und Zugänge, Passwörter, unterschiedlichste Brief – und E-Mail-Konversationen, streng vertrauliche Dokumente, Fotos und Videos, alles findet sich hier. In einem abgelegenen Zimmer des Hauses sitzt der Hausherr mit Augenbinde und Ohrstöpsel versehen und wiegt sich in Sicherheit. Er bemerkt nicht, wie Fremde ungehindert ihr Unwesen treiben, seine Dokumente, Passwörter und sonstige vertrauliche Dokumente lesen, kopieren oder entwenden. Er entdeckt nicht, dass sich ungebetene Gäste dauerhaft in seinem Haus einnisten und von dort aus nun weitere Häuser ausspähen.Sie denken, das ist ein völlig überzogenes Bild? Zugegeben, in der materiellen Welt der Häuser und Straßen ist dieses Szenario unwahrscheinlich. Absolute Realität ist es allerdings in der digitalen Welt des Internets, in der Welt der Datenströme und Computer. Dort geschieht ebendies sekündlich und zwar millionenfach. Das Haus ist lediglich ein Bild für internetfähige Geräte, in erster Linie Computer und der Hausherr steht für Internetnutzer, privat wie beruflich.Stefanie Götz arbeitet im Rechenzentrum von BRZ Deutschland. Gemeinsam mit zwei Kollegen überwacht die IT-Expertin, ob alle Sicherheitssysteme reibungslos laufen oder ob es Vorkommnisse gibt, die besondere Aufmerksamkeit erfordern. Das BRZ-Rechenzentrum im Herzen Nürnbergs ist sozusagen die materielle Heimat der Cloud für die Bauwirtschaft. Die IT-Experten hier wissen sehr gut, welche Bedrohungen auf Unternehmen in der virtuellen Welt lauern. Baufirmen und Handwerksbetriebe speichern hier ihre Daten, um von jedem Ort aus, mobil oder stationär auf ihre Daten zugreifen zu können. Ein mehrstufiges Sicherheitssystem und viele Experten sorgen dafür, dass die Daten der Unternehmen sicher sind. "Tägliche Angriffe sind Normalität", weiß Stefanie Götz. Wobei Angriff nicht gleich Angriff sei. Es gebe Angriffe, die schon so zur Normalität geworden sind, dass sie schon gar nicht mehr als Angriffe wahrgenommen werden. Die gezielten schweren Angriffe auf Netzwerke betreffen vor allem bekannte Unternehmen oder Institutionen. Die kleinen Angriffe, die jedoch ebenfalls großen Schaden anrichten können, kennt jeder: "Das sind z. B. Spam- bzw. Betrugsemails, deren Ziel es ist, Daten abzugreifen", erklärt Stefanie Götz. "Aber auch diese können relevante wirtschaftliche Schäden verursachen, z. B. wenn die Unternehmens-IT aufgrund eines Verschlüsselungstrojaners komplett ausfällt und somit der Betrieb still steht. Dies hat man ja erst kürzlich mit Locky, Wannacry und Petya erlebt. Alle drei Viren haben sich bspw. auch über E-Mails via E-Mail-Anhänge in den Unternehmensnetzwerken verbreitet."Gerade Betriebe, und sind sie noch so klein, brauchen daher einen umfangreicheren Schutz. Ein Virenscanner allein ist da nicht ausreichend, erklärt Expertin Götz. Der Schaden, der für Unternehmen entsteht, kann mitunter existenzgefährdend sein. "Wir sensibilisieren unsere Kunden stetig für diese Problematik. Und viele haben mittlerweile verstanden, dass es günstiger und um ein Vielfaches sicherer ist, die Daten in einer deutschen Cloud zu sichern, als im eigenen Betrieb", so Götz.Zu Beginn des Siegeszuges des Internets stand vielen Programmierern von Viren und Würmern der Spaß im Vordergrund. Viele Hacker der ersten Stunde waren echte Tüftler und Computerenthusiasten, fasziniert von technischen Rätseln und der Herausforderung, sich Zugang zu anderen System verschaffen zu können. Heute ist diese romantische Idee des Computer-Nerds nicht viel mehr als eine Vorstellung aus vergangener Zeit.Das Programmieren und Verbreiten von Viren ist heute vor allem ein erfolgreiches Geschäftsmodell, das von organisierten kriminellen Banden beherrscht wird. Die zunehmende Professionalisierung dieser Banden und die Schlagzahl der aufeinanderfolgenden Angriffe verleihen dem Thema IT-Sicherheit seine Brisanz. Schließlich gilt: Das ultimativ sichere Netzwerk gibt es nicht – wenn ein Hacker sich Zugang zu Ihren Daten verschaffen möchte, wird er dies auch schaffen. Es ist lediglich eine Frage der Zeit und eine Frage der Art und Weise. Das Gute ist, wie IT-Expertin Götz betont: "Je unbekannter ein Unternehmen, desto unwahrscheinlicher ist es, dass ein Hacker einen gezielten Angriff fährt. Doch Vorsicht: Es gibt zahlreiche Programme, die im Internet unzureichend geschützte Computer und Netzwerke ausspähen. Auch hier gilt: Gelegenheit macht Diebe." Was bedeutet Angriff eigentlich? "Definieren lässt sich ein Angriff als ein Versuch, die Vertraulichkeit, Integrität oder Verfügbarkeit Ihrer Daten zu beeinträchtigen. Dies kann aus unterschiedlichen Gründen versucht werden. Die Ziele reichen von einem einfachen Diebstahl Ihrer Daten bis hin zu einem umfassenden Systemmissbrauch, wie der illegitimen Ressourcennutzung des Internets zum Spamversand. Das systematische Ausspionieren oder die Kompromittierung der Daten können zu immensen wirtschaftlichen Schäden führen und machen die Betriebe erpressbar", erklärt Götz.Viren, Würmer und Trojaner begegnen den Nutzern auf unterschiedlichen Wegen. "Ein klassischer Verbreitungsweg ist der E-Mail-Anhang", weiß Expertin Götz. "Durch gefälschte Bewerbungen, Zahlungsanweisungen, Rechnungen oder Mahnungen werden Nutzer zu bestimmten Aktionen oder einfach zum Herunterladen des E-Mail-Anhangs aufgefordert. Ein weiterer, häufig unterschätzter Verbreitungsweg ist das Surfen im Internet, hier reicht schon das Öffnen bestimmter Webseiteninhalte, zur Einladung der ungebetenen Gäste aus", erklärt die IT-Expertin weiter. Ähnliches gilt für das Anschließen unbekannter Datenträger, wie USB-Sticks, CDs, DVDs oder Festplatten und die Installation unbekannter, scheinbar harmloser Anwendungen. IT-Experten raten daher zu besonderer Vorsicht. "Gerade im Unternehmen sollte man diese Dinge erst an einem Rechner ausprobieren, der nicht im Unternehmensnetzwerk eingebunden ist", erklärt Götz. "Im Zweifel empfiehlt es sich für Unternehmen, einen IT-Sicherheitsberater zu konsultieren. Das Thema muss in jedem Unternehmen zur Chefsache werden!"Die gängigsten Hacker-Methoden in der Übersicht:

  • Ransomware – es gibt verschiedene Verbreitungswege.

Bekannte Beispiele:

  • WannaCry – die betroffenen Systeme wurden mit Hilfe eines E-Mail-Anhangs durch eine Sicherheitslücke im Windows-System infiziert.
  • Petya – verbreitete sich über ein Softwareupdate einer ebenfalls weitverbreiteten Software (medoc) und verhinderte den Startvorgang des Windows-Betriebssystems.
  • DDoS-Attacken – hier wird versucht, ein System über eine möglichst hohe Anzahl an gleichzeitig stattfindenden Anfragen lahm zu legen
  • Botnetze – sie steuern kompromittierte Rechner bei DDoS-Angriffen, oder werden zum Versand von Spam-Mail benutzt
  • Phishing
  • Social Engineering
  • Bruteforce – Algorithmus-gestützte Verfahren zum Erraten von Kennwörtern
  • Keylogger – schneiden alle Tastatureingaben mit. Gefährlich bei Online-Banking-Vorgängen.

Erste konkrete Schritte hin zu mehr IT-Sicherheit:

  • E-Mail-Anhänge genau prüfen. Bei Unsicherheit von Ihrer IT-Abteilung prüfen lassen.
  • Kennwortkomplexität einhalten und Passwörter regelmäßig ändern.
  • Wenn möglich, verschlüsselte Datenübertragung verwenden
  • Teilnahme an IT-Sicherheitsschulungen
  • Alte Systeme wie Windows XP oder Vista sollten umgehend durch neue Systeme ersetzt werden.
  • Regelmäßige Updates installieren.

Die Experten des BRZ-Rechenzentrums haben eine eigene Strategie zum Thema IT-Sicherheit entwickelt und setzen dabei auf unterschiedliche Vorgehensweisen. Durch abgestimmte organisatorische und technische Maßnahmen bietet BRZ seinen Kunden aus der Bauwirtschaft eine Rundum-Versorgung und einen bestmöglichen Schutz der Daten und Systeme.Mit einer Kombination aus organisatorischen und technischen Maßnahmen schützt BRZ die eigenen Daten und die seiner Kunden vor fremden und ungewollten Zugriffen. Die folgenden Maßnahmen stellen sozusagen das Basis-Paket an IT-Sicherheit bei BRZ war. Je nach Gefährdungslage und individuellen Anforderungen der Kunden werden die Sicherheitsstrategien erweitert, kontinuierlich überprüft und angepasst:

  • Räumliche Zutrittskontrollen
  • Zugangskontrollen zum Schutz vor Eindringung unbefugter Personen in das IT-System
  • Zugriffskontrolle durch Berechtigungskonzepte, Protokollierung und Auditing
  • Systeme zum Schutz der Daten vor Manipulation, Löschung und Diebstahl
  • Sicherstellen der Verfügbarkeit der Daten durch mehrstufiges Datensicherungskonzept
  • Viren- und Spamschutz
  • Firewall inkl. intelligentes Netzwerkeindringungssystem
  • Redundanz wichtiger Systeme und Infrastrukturkomponenten
  • Redundante Strom- und Kühlsysteme und Einsatz von Feuerschutzmaßnahmen.

"IT-Sicherheit muss besonders für Unternehmen, aber auch für private Nutzer zum absoluten Standard werden. Das erfordert nicht zuletzt die fortschreitende Digitalisierung", resümiert IT-Sicherheitsexpertin Stefanie Götz.

ABZ-Stellenmarkt

Relevante Stellenangebote
Leitung (m/w/d) der Abteilung Tiefbau, Pullach im Isartal  ansehen
Oberbauleiter/in im Straßen- und Tiefbau (m/w/d), Leipzig, Halle  ansehen
Seilbaggerfahrer (m/w/d), Jettingen-Scheppach  ansehen
Alle Stellenangebote ansehen

Ausgewählte Unternehmen
LLVZ - Leistungs- und Lieferverzeichnis

Die Anbieterprofile sind ein Angebot von llvz.de

ABZ-Redaktions-Newsletter

Freitags die aktuellen Baunachrichten direkt aus der Redaktion.

Jetzt bestellen