Security Tipps
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Denkanstöße zur IT-Sicherheit

Security Basics: Aller Anfang ist leicht?!

IT-Sicherheit ist nichts, das man auf die leichte Schulter nehmen sollte. Wenn etwas passiert merkt man ganz schnell, wie sehr man auf seine IT angewiesen ist.

von: Rudolf Felser

IT-Sicherheit ist nichts, das man auf die leichte Schulter nehmen sollte. Mittlerweile ist fast jedes Unternehmen, egal wie groß oder klein, auf seine Desktop-PCs, Laptops, Server und ganz besonders auf seine gespeicherten Daten angewiesen. Sie sind quasi das digitale Rückgrat der Firma. Alles wird über den Bildschirm abgewickelt: Kundenkommunikation via E-Mail, Buchhaltung, Projektplanung, die Erstellung von Rechnungen, etc. Wenn etwas passiert merkt man ganz schnell, wie sehr man auf seine IT angewiesen ist.

Die Cyberkriminellen müssen es nicht einmal gezielt auf Sie abgesehen haben. Digitale Schädlinge werden oft nach dem Gießkannenprinzip, getreu dem Motto "viel hilft viel", auf die Welt losgelassen. Wer davon erwischt wird, und vorher nicht zumindest einen Regenschirm aufgespannt hat, wird unweigerlich nass. Aber auch wenn die Attacke zielgerichteter läuft, gibt es Abwehr-Möglichkeiten. Man kann es einem Angreifer mit vergleichsweise einfachen Mitteln möglichst schwer machen, damit er sich nach einem leichteren Ziel umschaut. Wenn beispielsweise ein Einbrecher die Wahl zwischen zwei Eingangstüren ansonsten vergleichbarer Wohnungen hat, und eine davon ist eine Sicherheitstür, wird seine Entscheidung rasch fallen. Cyberkriminelle sind auch nur Menschen. Ihre Motivation ist meistens, möglichst rasch und mit möglichst geringem Aufwand an möglichst viel Geld zu kommen.

Die Grundlagen: Updates, Updates, Updates

Was denn, Windows will schon wieder ein Update machen? Muss das denn sein? Gerade jetzt? Ja, es muss! Wenn Sie Ihr Betriebssystem, egal ob Windows, MacOS, Linux, iOS, Android (auch Ihr Handy ist ein mögliches Ziel) oder jedes andere, immer auf dem neuesten Stand halten, sind Sie schon einen großen Schritt weiter. Das gilt für jedes ihrer Geräte, egal ob Desktop, Laptop, Smartphone oder Server. Offene Sicherheitslücken auf der Ebene des Betriebssystems zählen zu den gefährlichsten Schwachstellen und sollten unbedingt vermieden werden. Das muss so natürlich sein, wie die Tür zu versperren wenn man das Haus verlässt. Dasselbe gilt für alle anderen Programme, die man installiert hat. Je beliebter und weiter verbreitet ein Programm ist, desto eher werden Hacker darin nach Schwachstellen suchen, die sie ausnutzen können. Java, der Flash-Player oder Office-Programme sind beliebte Kandidaten dafür, aber den Computer-Einbrechern ist jedes offene Fenster recht.

Kleines Malware-Lexikon

Es gibt viele verschiedene Arten von Schadprogrammen, oft miteinander vermischt. So unterscheiden einige der wichtigsten Grund-Typen voneinander:

  • Virus: Der Malware-Klassiker verbreitet sich von Gerät zu Gerät, indem er Dateien oder Speichermedien befällt. Er braucht dazu aber die Mithilfe des Anwenders.
  • Wurm: Im Gegensatz zu Viren können sich Würmer selbständig in einem Netzwerk verbreiten und verlassen sich dabei meist auch nicht auf "Unterstützung" durch den Anwender.
  • Trojaner: Wie der Name vermuten lässt, versteckt sich die Schadsoftware hier in einem vermeintlich harmlosen Programm. So können Cybergangster beliebige Software auf einen Computer schleusen, beispielsweise die nächstgenannte Spyware.
  • Spyware: Spionageprogramme, die zum Beispiel persönliche Informationen über den Anwender sammeln und über das Internet übertragen.
  • Adware: Kostenlose Programme oder Apps, die Werbung auf dem Gerät des Nutzers einblenden. Für sich genommen meistens nicht gefährlich, nur ärgerlich. Kommt aber oft in Kombination mit Spyware vor.
  • Scareware: Erschreckt oder verunsichert den Nutzer und will ihn so dazu bringen, ein meist nutzloses oder sogar schädliches Programm zu installieren bzw. zu kaufen. Oft als Popup-Werbung auf weniger seriösen Internetseiten zu finden, die zum Beispiel vor einem entdeckten Virus-Befall auf dem eigenen Gerät warnt.
  • Ransomware/Krypto-Trojaner: Der Shooting-Star unter den Malware-Arten. Ransom bedeutet übersetzt Lösegeld. Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt die Dateien und fordert ein Lösegeld. Wenn das bezahlt wird, versprechen die Cyberkriminellen, den Zugriff auf den Computer wieder herzustellen. Das kann funktionieren, tut es aber oft nicht. Besser, Sie machen regelmäßig Backups!

Ebenfalls Pflicht ist ein Antivirus-Programm. Keine IT-Security-Lösung kann Ihnen hundertprozentigen Schutz bieten, aber gänzlich ohne Schutz sind Sie auf jeden Fall leichte Beute. Auch hier gilt wieder: Jedes Update sollte so früh wie möglich eingespielt werden. Nur dann sind sie so gut wie möglich gegen aktuelle Bedrohungen gewappnet. Mit einer Virus-Liste von letztem Monat kann Sie auch der beste Viren-Wächter nicht vor neuen Schädlingen schützen – und während Sie diese Zeilen lesen, haben schon wieder hunderte neue Computerviren das Licht der virtuellen Welt erblickt.

1234, passwort, qwertz & Co.

Kann es sein, dass ich gerade eines Ihrer Passwörter erraten habe? Es ist erschreckend, wie einfach die "Zauberwörter" sind, mit denen viele Menschen ihre Zugänge zu Online-Diensten, Mail-Accounts und sensiblen Daten schützen. Immer noch benutzen außerdem viele User ein und dasselbe Passwort für mehrere Zwecke. Es ist natürlich verständlich: In den letzten Jahren sind unzählige Passwörter dazugekommen. Jedes Forum, jeder Online-Shop, jede Website verlangt ein Passwort. Es gibt unzählige Methoden, mit denen man hier für mehr Sicherheit sorgen kann. Grundsätzlich gilt: Je länger, desto besser, je mehr verschiedene Arten von Zeichen – Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen –, desto schwerer zu knacken. Ob man dabei nach einem besonderen Muster vorgeht oder sich von einem Software-Tool helfen lässt, damit man sich die vielen Passwörter merken kann, bleibt dem persönlichen Geschmack überlassen. Suchen Sie im Internet nach Ratschlägen und entscheiden Sie sich für den, der Ihnen am meisten zusagt.

Gesundes Misstrauen hat noch niemandem geschadet

E-Mail und das Internet sind eine tolle Sache. Sie haben viele Dinge erleichtert, beschleunigt oder überhaupt erst möglich gemacht. Sie sind der Grundstein der digitalen Revolution und niemand weiß, was da noch alles auf uns zukommt. Letztens erst wurde ich von einem nigerianischen Bankbeamten angeschrieben, der meine Hilfe braucht. Er hat mir sehr viel Geld dafür versprochen – völlig legal natürlich. Ich überlege schon, wie ich das Geld möglichst gut anlegen werde…

Kommt Ihnen das bekannt vor? Natürlich fallen Sie auf so eine Masche nicht herein (andere übrigens schon, sonst würden diese Mails nicht mehr verschickt). Aber es gibt auch deutlich raffiniertere Betrugsversuche, Mails die täuschend echt nach der eigenen Bank, dem Lieblings-Online-Shop, dem Energieversorger oder nach einem Kollegen aus der eigenen Firma aussehen. Man kann sich auch nicht mehr darauf verlassen, dass die trickreichen Online-Betrüger auffällige Rechtschreibfehler machen. Wenn ein Angebot auf einer Webseite oder in einer E-Mail zu gut aussieht, um wahr zu sein, dann ist es das vermutlich auch. Wenn Sie auch nur den Hauch eines Zweifels haben, klicken Sie solche Links nicht an und geben Sie niemals vertraulichen Informationen, Passwörter oder TANs heraus. Wenn es wirklich wichtig aber nicht ganz koscher aussieht, hilft oft auch ein beherzter Griff zum Telefonhörer. Lieber einmal zu oft nachgefragt als einmal zuwenig.

Backup macht glücklich

Wie weiter oben erwähnt: Niemand kann Ihnen hundertprozentigen Schutz garantieren. Ein unglücklicher Zufall, ein unachtsamer Klick oder ein übermotivierter Hacker kann unter Umständen jede Vorsorgemaßnahme zunichte machen. Deswegen merken Sie sich folgenden Satz: Ein Backup macht glücklich, wenn man rechtzeitig drauf schaut, dass man's hat, wenn man's braucht. Wer eine vernünftige Backup-Strategie hat, für den verliert selbst einer dieser aktuell bei den Internet-Gangstern so beliebten Erpressungs-Trojaner einen Großteil seines Schreckens und wird zu einem mittelschweren Ärgernis degradiert. Überlegen Sie gut, welche Daten Sie sichern, wie oft sie das tun und überlegen Sie noch besser, auf welche Sie wirklich verzichten können. Denn sind sie erst futsch, ist es zu spät. Passen Sie Ihre Strategie an Ihre persönlichen Bedürfnisse an und bedenken Sie, dass auch das Backup geschützt und überprüft werden muss. Es ist kein Einzelfall, dass Unternehmen erst nach der Wiederherstellung ihrer Daten merken, dass sie schadhaft oder veraltet sind. Auch dann kommt meistens jede Hilfe zu spät.

Checkliste für mehr IT-Sicherheit

  • Installieren Sie regelmäßig die Sicherheitsupdates für Ihr Betriebssystem und alle installierten Programme.
  • Nutzen Sie ein Antivirus-Programm und halten Sie es immer auf dem neuesten Stand.
  • Verwenden Sie eine Desktop-Firewall, die Sie vor Angriffen von außen schützt. Die meisten Betriebssysteme bieten diese Funktion standardmäßig.
  • Geben Sie persönliche Informationen per E-Mail oder über Formulare im Internet nur dann an, wenn Sie hundertprozentig sicher sind. Seien Sie misstrauisch!
  • Nutzen Sie niemals das Admin-Benutzerkonto für normale Tätigkeiten wie Websurfen. Melden Sie sich stattdessen als Benutzer mit eingeschränkten Rechten am System an.
  • Verwenden Sie sichere Passwörter, für jeden Dienst ein eigenes.
  • Erstellen Sie regelmäßig Backups, um Ihre Daten zu schützen.

Der erste Schritt

Alle diese Tipps sind nur ein erster zaghafter Schritt auf dem Weg zu mehr IT-Sicherheit. Das Thema hat für jedes einzelne Unternehmen enorm an Wichtigkeit zugenommen und darf nicht vernachlässigt werden! Informieren Sie sich regelmäßig darüber und halten Sie sich auf dem Laufenden. Es gibt im Internet unzählige Websites, die sich damit beschäftigen und nützliche Tipps sowie Hinweise liefern. Jedes noch so kleine Unternehmen sollte zumindest einen Zuständigen für die IT-Sicherheit haben. Aber auch alle anderen Mitarbeiter sollten wenigstens ein grundlegendes Verständnis für das Thema entwickeln. Wenn Sie sich von dem Thema überfordert fühlen, holen Sie sich Hilfe! Viele IT-Dienstleister, spezialisierte Berater, Institutionen wie die WKÖ und andere Organisationen bieten Unterstützung in Sachen IT-Security. Also bitte: Nehmen Sie die IT-Sicherheit nicht auf die leichte Schulter, sonst bricht Ihnen das am Ende noch das digitale Kreuz.

Mehr Artikel zum Thema: Security Tipps

Überlegen, was Kunden interessiert

Ein Suchmaschinen-Treffer steht heute zumeist am Anfang...

Weiterlesen

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen

Was bedeutet KI für Cybersecurity?

Künstliche Intelligenz und Machine Learning liegen auch im...

Weiterlesen

Aus Security-Sicht ein Horror

Die Ergebnisse des jährlichen Breach Level Index von Gemalto...

Weiterlesen

Keine Angst vor digitaler Transformation mit VDI

Virtual Desktop Infrastructure bzw. Desktop-Virtualisierung...

Weiterlesen

Vorsicht, Open-Source-Falle!

Die Euphorie rund um das 20-jährige Open-Source-Jubiläum ist...

Weiterlesen

EU-DSGVO: Was ist noch machbar?

Die neue Datenschutz-Grundverordnung der EU steht...

Weiterlesen

ESET: Suhl neuer Country Manager DACH

Holger Suhl übernimmt ab sofort die Position des Country...

Weiterlesen

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert,...

Weiterlesen

Best Architecture Practices für Kettle und IoT

Was müssen Verantwortliche von Pentaho Data Integration...

Weiterlesen

66 Prozent schützen Office-365-Umgebung nicht!

Barracuda hat kürzlich eine Umfrage unter seinen...

Weiterlesen

EU-Datenschutz-Grundverordnung: Die Zeit wird knapp

Die neue Datenschutz-Grundverordnung gilt ab 25. Mai 2018 in...

Weiterlesen

Bitcoin als geschäftliches Zahlungsmittel

Risikofaktor, lohnendes Investment und anerkannte Währung -...

Weiterlesen

Fachkräftemangel in Sachen Cybersicherheit – Fünf Ansätze

Gerade im Bereich Cybersicherheitsanalytik und -betrieb...

Weiterlesen

7 Dinge, die Entwickler über Container wissen sollten

Container sind eine noch junge Technologie, die sich immer...

Weiterlesen

7 Tipps für Digitalisierung von Formularen

Hier finden Sie Rat und Hinweise, was Unternehmen bei der...

Weiterlesen

EU-DSGVO und die Cloud: Wer trägt welche Verantwortung?

Cloud-Computing ist kein Trend, sondern schlicht die nächste...

Weiterlesen

Privatsphäre beim Fernsehen schützen

Mit einer Security-Lösung für Smart TVs will ESET seine...

Weiterlesen

CYOSS übernimmt Mehrheit an RadarServices

Die österreichische RadarServices, führend in Europa bei...

Weiterlesen

Vier Strategien für moderne Rechenzentren

Mario Zimmermann, Country Manager für Österreich bei Veeam...

Weiterlesen