Start: 31.01.2019 BildungsthemaWer ist heute noch so dumm und überfällt eine Bank?

Sicherheitsanweisung – Bitte parken Sie Ihr Auto mit offenen Türen in einer gut einsehbaren und videoüberwachten Ecke des Parkhauses. Möglichst zentral zwischen Fluchtweg und Passanten-Flanier-Meile. Lassen Sie die Fenster herunter und platzieren Sie möglichst gut sichtbar Wertgegenstände, Personalausweise und wichtige Dokumente Ihres Unternehmens. Anschließend entfernen Sie sich und lassen das Auto so ein Jahr stehen, denn es ist auf einer sicheren Fläche abgestellt und sogar videoüberwacht.

Falls Sie dieses Experiment wagen und im Anschluss feststellen, dass etwas gestohlen wurde, können Sie sich immer noch darüber freuen, dass keine Fenster eingeschlagen wurden, vorausgesetzt das Auto ist überhaupt noch da. Würden Sie das tun? Mit einem Auto wohl nicht, aber wieso tun Sie es mit ihrem Mobiltelefon, Notebook, Tablet und Firmenservern?

Der Irrglaube, man könne proaktiv mit den handelsüblichen IT-Sicherheitsmitteln wie Firewall, Backup und Antivirenprogramm heute noch Hacker abwehren ist weit verbreitet und Brand gefährlich. Die meisten Angreifer sind schon lange nicht mehr daran interessiert etwas zu zerstören, sondern Ihre Daten werden in Geiselhaft genommen um von Ihnen Zahlungen zu erpressen. Nicht umsonst titeln viele Mails mit der netten Anrede „Hallo mein Opfer!“.

Wieso machen Sie es Angreifern so einfach? Vermutlich, weil noch nie etwas passiert ist, Sie das Geld derzeit für „wichtigeres“ benötigen und ohnehin die IT Ihnen sonst schon sagen würde, dass Sie etwas brauchen, auch wenn Sie dieser fast jeden Vorschlag mit dem Rotstift wieder weg streichen, weil noch nie etwas passiert ist und Sie … naja Sie wissen schon.

Ergreifen Sie nicht ohnehin alles Notwendige, es wurde doch eine Firewall, ein Backup und eine Antiviren-Dingsda-Bumsda-Lösung gekauft, die Kennwörter wurden angepasst und das System wird laufend gewartet? Nun vermutlich sind Sie auch Bestens abgesichert, da Sie auch sicher genau wissen, wie viele Angriffe die Firewall im letzten Quartal abgewehrt hat und von wo aus wurde versucht in Ihr System einzudringen. Auch Ihr Backup haben Sie bereits erprobt, es wurden ja schon verlorene Dateien wiederhergestellt. Auch haben Sie schon mehrmals versucht, das gesamte System her zu stellen. Haben Sie ja, oder? Aber woher kommt denn neue Hardware, wenn diese defekt ist und wie lange stehen Ihnen Daten nicht zur Verfügung? Das gilt übrigens vom Handy, über das Tablet, Notebook, PC bis zum Server und der Warenwirtschaft, dem CRM und so weiter.

Wie können sie die Zeit überbrücken, wenn Internet, Server, Dateien und Co nicht mehr verfügbar sind? Gehen Sie nicht davon aus, dass Ihr IT-Dienstleister innerhalb weniger Stunden einen neuen Server aus der Tasche zaubert, denn wie soll er, bei den niedrigen Preisen die Sie ihm abverlangen, auch noch Lager anlegen?

Wenn jemand rasch an Geld kommen möchte, dann verfasst er ein paar Mails, verschlüsselt Ihr System und erpresst von Ihnen Geld, wieso sollte er heute noch mit gezückter Waffe in einer Bank erscheinen, wo die Gefahr erwischt zu werden doch viel Grösser ist, als jene, dass Sie Ihr System schützen.

Wir zeigen Ihnen, wo die Schwachpunkte Ihrer Systeme sind, wieso der Mensch die Angriffsfläche Nr. 1 ist und wieso Sie künftig auch berücksichtigen müssen, was Sie im Fall der Fälle tun sollten um nicht aus einer Bewerbung einen Aktenvernichter werden zu lassen. Denn für eines haben Sie nun wirklich weder Zeit, Geld noch Muße, den Ausfall Ihrer Systeme und eine Arbeitsweise wie 1984, oder?
 

 

Themenexperten

Über 21 Jahre Erfahrung in IT-Architektur und Optimierung von IT-Prozessen. Als Sprecher der IT-Security ExpertsGroup WKÖ ist es ihm ein Anliegen die Bereiche der Informationssicherheit insbesonders durch Bewusstseinsbildung stärker zu verankern. So...

Über 17 Jahre Erfahrung in der Skalierung, Optimierung und Absicherung von IT-Systemen. Als IT Spezialist verfolgt er die Bewusstseinsbildung im Bereich der Informationssicherheit von serviceorientierten Architekturen.

4. März 2019 Kapitel 1: Faktor Mensch

Trotz aller technischer Spielerein wie Firewall und Virenschutz ist und bleibt der Mensch das schwächste Glied in der Verteidigung unserer technischen und organisatorischen Infrastruktur.

In diesem Kapitel beschreiben wir das Thema Social Engineering als Oberthema der Angriffsmöglichkeiten von Systemen durch Ausnutzung des Menschen.

20. März 2019 Kapitel 2: SmartPhone / Tablets / mobile Devices

Mobile Endgeräte umgeben uns in allen Bereichen des privaten und geschäftlichen Umfeldes. Mit BYOD haben im Besonderen Geräte in Firmennetze Einzug gehalten, die nicht mit den üblichen Mitteln zu schützen sind. Wie geht man mit der Situation gestohlener Mobilgeräte um, welche Regeln sollte man erstellen, wie handhabt man den Umgang mit privaten Geräten, was ist Mobile Device Management?

19. April 2019 Kapitel 3: Öffentliche WLANs / WLAN-Sicherheit

Ungebunden zu sein ist seit Menschengedenken ein erstrebenswertes Ziel. Wen überrascht es also, dass die beliebteste Anbindung an das Internet kabellos über WLAN erfolgt? In so manchem Hotel möge man glauben, es wäre den Gästen lieber, es gäbe kein fließendes Wasser denn auch nur für Minuten kein adäquates WLAN. Ob im Kaffeehaus, am Strand, im Hotel oder im Büro, die Datenwolke soll Notebook, Tablet und Smartphone mit dem Wohlgefall des Internet umhüllen. Was schert die Sicherheit, schnell soll es sein. Lustiges bietet sich dem, der mitlauscht.

Unerschöpflich sind die Möglichkeiten sich heute mit WLANs zu verbinden. Da scheint das freie, schnelle und natürlich kostenfreie WLAN „Nimm-Mich“ auf und schon ist man verbunden. Teils freiwillig, teils weil man sein Gerät so konfiguriert hat, es möge doch bitte automatisch die Verbindung zu freien WLANs herstellen. Wer hinterfragt schon, wer der Anbieter des WLANs „Ihr-Cafe“ ist, es wird doch schon von dem Ort sein, an dem man sich befindet. Warum mit einer gesicherten Verbindung wie einem VPN denn die Verbindung herstellen? Mühsam müsste man hier noch Knöpfe drücken, die dem Surf-Vergnügen im Wege stehen. Dass jedoch ein potentieller Angreifer jederzeit ein WLAN konfigurieren kann, den Namen frei wählen kann und Sie eben nicht mit einem „vertrauenswerten“ WLAN verbunden sind, sondern einem Datenhäscher in die Falle gegangen sind, dies bleibt verborgen. Es ist auch nicht im Interesse des Angreifers, dass Sie dies bemerken. Aber auch mit Störgeräten Signale unterbrechen und ganze Anbindungen lahm zu legen mag für den einen oder anderen Angreifer lustig und lukrativ sein, wenn er damit eine Erpressung verbindet. Bedenkenlos werden E-Mails, Dokumente und Nachrichten über WLANs verteilt, die nicht vom eigenen Administrator konfiguriert wurden. Auch der Luxus so manchen ausgelieferten Routers von Mobilfunkbetreibern oder anderen stellen wird gerne genutzt und in einer Vorkonfiguration gearbeitet, deren Einstellungen keiner prüft.

Für die Sicherheit Ihrer Daten ist es entscheidend, dass auch die gesamte Datenkommunikation sicher erfolgt, da wir bei der Übertragung bzw. dem Übertragungsmedium (Kabel / Luft) viele Maßnahmen setzen können, um nachhaltig sicher arbeiten zu können.

Dieses Kapitel setzt sich aus Erfahrungswerten der Autoren Kortschak und Einfalt, Inhalten des BSI-Maßnahmenkataloges und des österreichischen Sicherheitshandbuches zusammen, um einen fundierten Überblick über die Thematik zu vermitteln.