Security Tipps
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Denkanstöße zur IT-Sicherheit

Security Basics: Aller Anfang ist leicht?!

IT-Sicherheit ist nichts, das man auf die leichte Schulter nehmen sollte. Wenn etwas passiert merkt man ganz schnell, wie sehr man auf seine IT angewiesen ist.

von: Rudolf Felser

IT-Sicherheit ist nichts, das man auf die leichte Schulter nehmen sollte. Mittlerweile ist fast jedes Unternehmen, egal wie groß oder klein, auf seine Desktop-PCs, Laptops, Server und ganz besonders auf seine gespeicherten Daten angewiesen. Sie sind quasi das digitale Rückgrat der Firma. Alles wird über den Bildschirm abgewickelt: Kundenkommunikation via E-Mail, Buchhaltung, Projektplanung, die Erstellung von Rechnungen, etc. Wenn etwas passiert merkt man ganz schnell, wie sehr man auf seine IT angewiesen ist.

Die Cyberkriminellen müssen es nicht einmal gezielt auf Sie abgesehen haben. Digitale Schädlinge werden oft nach dem Gießkannenprinzip, getreu dem Motto "viel hilft viel", auf die Welt losgelassen. Wer davon erwischt wird, und vorher nicht zumindest einen Regenschirm aufgespannt hat, wird unweigerlich nass. Aber auch wenn die Attacke zielgerichteter läuft, gibt es Abwehr-Möglichkeiten. Man kann es einem Angreifer mit vergleichsweise einfachen Mitteln möglichst schwer machen, damit er sich nach einem leichteren Ziel umschaut. Wenn beispielsweise ein Einbrecher die Wahl zwischen zwei Eingangstüren ansonsten vergleichbarer Wohnungen hat, und eine davon ist eine Sicherheitstür, wird seine Entscheidung rasch fallen. Cyberkriminelle sind auch nur Menschen. Ihre Motivation ist meistens, möglichst rasch und mit möglichst geringem Aufwand an möglichst viel Geld zu kommen.

Die Grundlagen: Updates, Updates, Updates

Was denn, Windows will schon wieder ein Update machen? Muss das denn sein? Gerade jetzt? Ja, es muss! Wenn Sie Ihr Betriebssystem, egal ob Windows, MacOS, Linux, iOS, Android (auch Ihr Handy ist ein mögliches Ziel) oder jedes andere, immer auf dem neuesten Stand halten, sind Sie schon einen großen Schritt weiter. Das gilt für jedes ihrer Geräte, egal ob Desktop, Laptop, Smartphone oder Server. Offene Sicherheitslücken auf der Ebene des Betriebssystems zählen zu den gefährlichsten Schwachstellen und sollten unbedingt vermieden werden. Das muss so natürlich sein, wie die Tür zu versperren wenn man das Haus verlässt. Dasselbe gilt für alle anderen Programme, die man installiert hat. Je beliebter und weiter verbreitet ein Programm ist, desto eher werden Hacker darin nach Schwachstellen suchen, die sie ausnutzen können. Java, der Flash-Player oder Office-Programme sind beliebte Kandidaten dafür, aber den Computer-Einbrechern ist jedes offene Fenster recht.

Kleines Malware-Lexikon

Es gibt viele verschiedene Arten von Schadprogrammen, oft miteinander vermischt. So unterscheiden einige der wichtigsten Grund-Typen voneinander:

  • Virus: Der Malware-Klassiker verbreitet sich von Gerät zu Gerät, indem er Dateien oder Speichermedien befällt. Er braucht dazu aber die Mithilfe des Anwenders.
  • Wurm: Im Gegensatz zu Viren können sich Würmer selbständig in einem Netzwerk verbreiten und verlassen sich dabei meist auch nicht auf "Unterstützung" durch den Anwender.
  • Trojaner: Wie der Name vermuten lässt, versteckt sich die Schadsoftware hier in einem vermeintlich harmlosen Programm. So können Cybergangster beliebige Software auf einen Computer schleusen, beispielsweise die nächstgenannte Spyware.
  • Spyware: Spionageprogramme, die zum Beispiel persönliche Informationen über den Anwender sammeln und über das Internet übertragen.
  • Adware: Kostenlose Programme oder Apps, die Werbung auf dem Gerät des Nutzers einblenden. Für sich genommen meistens nicht gefährlich, nur ärgerlich. Kommt aber oft in Kombination mit Spyware vor.
  • Scareware: Erschreckt oder verunsichert den Nutzer und will ihn so dazu bringen, ein meist nutzloses oder sogar schädliches Programm zu installieren bzw. zu kaufen. Oft als Popup-Werbung auf weniger seriösen Internetseiten zu finden, die zum Beispiel vor einem entdeckten Virus-Befall auf dem eigenen Gerät warnt.
  • Ransomware/Krypto-Trojaner: Der Shooting-Star unter den Malware-Arten. Ransom bedeutet übersetzt Lösegeld. Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt die Dateien und fordert ein Lösegeld. Wenn das bezahlt wird, versprechen die Cyberkriminellen, den Zugriff auf den Computer wieder herzustellen. Das kann funktionieren, tut es aber oft nicht. Besser, Sie machen regelmäßig Backups!

Ebenfalls Pflicht ist ein Antivirus-Programm. Keine IT-Security-Lösung kann Ihnen hundertprozentigen Schutz bieten, aber gänzlich ohne Schutz sind Sie auf jeden Fall leichte Beute. Auch hier gilt wieder: Jedes Update sollte so früh wie möglich eingespielt werden. Nur dann sind sie so gut wie möglich gegen aktuelle Bedrohungen gewappnet. Mit einer Virus-Liste von letztem Monat kann Sie auch der beste Viren-Wächter nicht vor neuen Schädlingen schützen – und während Sie diese Zeilen lesen, haben schon wieder hunderte neue Computerviren das Licht der virtuellen Welt erblickt.

1234, passwort, qwertz & Co.

Kann es sein, dass ich gerade eines Ihrer Passwörter erraten habe? Es ist erschreckend, wie einfach die "Zauberwörter" sind, mit denen viele Menschen ihre Zugänge zu Online-Diensten, Mail-Accounts und sensiblen Daten schützen. Immer noch benutzen außerdem viele User ein und dasselbe Passwort für mehrere Zwecke. Es ist natürlich verständlich: In den letzten Jahren sind unzählige Passwörter dazugekommen. Jedes Forum, jeder Online-Shop, jede Website verlangt ein Passwort. Es gibt unzählige Methoden, mit denen man hier für mehr Sicherheit sorgen kann. Grundsätzlich gilt: Je länger, desto besser, je mehr verschiedene Arten von Zeichen – Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen –, desto schwerer zu knacken. Ob man dabei nach einem besonderen Muster vorgeht oder sich von einem Software-Tool helfen lässt, damit man sich die vielen Passwörter merken kann, bleibt dem persönlichen Geschmack überlassen. Suchen Sie im Internet nach Ratschlägen und entscheiden Sie sich für den, der Ihnen am meisten zusagt.

Gesundes Misstrauen hat noch niemandem geschadet

E-Mail und das Internet sind eine tolle Sache. Sie haben viele Dinge erleichtert, beschleunigt oder überhaupt erst möglich gemacht. Sie sind der Grundstein der digitalen Revolution und niemand weiß, was da noch alles auf uns zukommt. Letztens erst wurde ich von einem nigerianischen Bankbeamten angeschrieben, der meine Hilfe braucht. Er hat mir sehr viel Geld dafür versprochen – völlig legal natürlich. Ich überlege schon, wie ich das Geld möglichst gut anlegen werde…

Kommt Ihnen das bekannt vor? Natürlich fallen Sie auf so eine Masche nicht herein (andere übrigens schon, sonst würden diese Mails nicht mehr verschickt). Aber es gibt auch deutlich raffiniertere Betrugsversuche, Mails die täuschend echt nach der eigenen Bank, dem Lieblings-Online-Shop, dem Energieversorger oder nach einem Kollegen aus der eigenen Firma aussehen. Man kann sich auch nicht mehr darauf verlassen, dass die trickreichen Online-Betrüger auffällige Rechtschreibfehler machen. Wenn ein Angebot auf einer Webseite oder in einer E-Mail zu gut aussieht, um wahr zu sein, dann ist es das vermutlich auch. Wenn Sie auch nur den Hauch eines Zweifels haben, klicken Sie solche Links nicht an und geben Sie niemals vertraulichen Informationen, Passwörter oder TANs heraus. Wenn es wirklich wichtig aber nicht ganz koscher aussieht, hilft oft auch ein beherzter Griff zum Telefonhörer. Lieber einmal zu oft nachgefragt als einmal zuwenig.

Backup macht glücklich

Wie weiter oben erwähnt: Niemand kann Ihnen hundertprozentigen Schutz garantieren. Ein unglücklicher Zufall, ein unachtsamer Klick oder ein übermotivierter Hacker kann unter Umständen jede Vorsorgemaßnahme zunichte machen. Deswegen merken Sie sich folgenden Satz: Ein Backup macht glücklich, wenn man rechtzeitig drauf schaut, dass man's hat, wenn man's braucht. Wer eine vernünftige Backup-Strategie hat, für den verliert selbst einer dieser aktuell bei den Internet-Gangstern so beliebten Erpressungs-Trojaner einen Großteil seines Schreckens und wird zu einem mittelschweren Ärgernis degradiert. Überlegen Sie gut, welche Daten Sie sichern, wie oft sie das tun und überlegen Sie noch besser, auf welche Sie wirklich verzichten können. Denn sind sie erst futsch, ist es zu spät. Passen Sie Ihre Strategie an Ihre persönlichen Bedürfnisse an und bedenken Sie, dass auch das Backup geschützt und überprüft werden muss. Es ist kein Einzelfall, dass Unternehmen erst nach der Wiederherstellung ihrer Daten merken, dass sie schadhaft oder veraltet sind. Auch dann kommt meistens jede Hilfe zu spät.

Checkliste für mehr IT-Sicherheit

  • Installieren Sie regelmäßig die Sicherheitsupdates für Ihr Betriebssystem und alle installierten Programme.
  • Nutzen Sie ein Antivirus-Programm und halten Sie es immer auf dem neuesten Stand.
  • Verwenden Sie eine Desktop-Firewall, die Sie vor Angriffen von außen schützt. Die meisten Betriebssysteme bieten diese Funktion standardmäßig.
  • Geben Sie persönliche Informationen per E-Mail oder über Formulare im Internet nur dann an, wenn Sie hundertprozentig sicher sind. Seien Sie misstrauisch!
  • Nutzen Sie niemals das Admin-Benutzerkonto für normale Tätigkeiten wie Websurfen. Melden Sie sich stattdessen als Benutzer mit eingeschränkten Rechten am System an.
  • Verwenden Sie sichere Passwörter, für jeden Dienst ein eigenes.
  • Erstellen Sie regelmäßig Backups, um Ihre Daten zu schützen.

Der erste Schritt

Alle diese Tipps sind nur ein erster zaghafter Schritt auf dem Weg zu mehr IT-Sicherheit. Das Thema hat für jedes einzelne Unternehmen enorm an Wichtigkeit zugenommen und darf nicht vernachlässigt werden! Informieren Sie sich regelmäßig darüber und halten Sie sich auf dem Laufenden. Es gibt im Internet unzählige Websites, die sich damit beschäftigen und nützliche Tipps sowie Hinweise liefern. Jedes noch so kleine Unternehmen sollte zumindest einen Zuständigen für die IT-Sicherheit haben. Aber auch alle anderen Mitarbeiter sollten wenigstens ein grundlegendes Verständnis für das Thema entwickeln. Wenn Sie sich von dem Thema überfordert fühlen, holen Sie sich Hilfe! Viele IT-Dienstleister, spezialisierte Berater, Institutionen wie die WKÖ und andere Organisationen bieten Unterstützung in Sachen IT-Security. Also bitte: Nehmen Sie die IT-Sicherheit nicht auf die leichte Schulter, sonst bricht Ihnen das am Ende noch das digitale Kreuz.

Mehr Artikel zum Thema: Security Tipps

In 8 Schritten zum SAP-Monitoring

Wie überwache ich meine SAP-Systeme? SAP ist in vielen...

Weiterlesen

Social Collaboration, moderne Form der Zusammenarbeit

Durch den Zuwachs an E-Mails ist die Produktivität vieler...

Weiterlesen

Das Ziel ist, die User zu beschützen

Ist es für einen IT-Security-Anbieter ein Vor- oder ein...

Weiterlesen

Viren sind keine Magie

Juraj Malcho ist der Chief Technology Officer von ESET. Wir...

Weiterlesen

Sicherheit beginnt mit dem richtigen Passwort

Wie ein sicheres Passwort aussehen sollte, hat jeder schon...

Weiterlesen

Mitarbeiter sind Sicherheitsrisiko Nummer eins

Die größte Gefahr für die IT-Sicherheit eines Unternehmens...

Weiterlesen

Post gibt Tipps zur DSGVO-Umsetzung

Die EU-Datenschutz-Grundverordnung kommt in Riesenschritten...

Weiterlesen

Urbanski wechselt zu ESET

Der europäische IT-Security Hersteller ESET begrüßt einen...

Weiterlesen

Grois leitet Sophos-Niederlassung

Sophos hat Wolfgang Grois zum Country Manager für Österreich...

Weiterlesen

"Wir kommen ins Spiel, wenn die Security umgangen wurde"

Mit einem Rekordquartal im Rücken und einem neuen Release...

Weiterlesen

PrivacyWeek 2017 des C3W

Über hundert internationale ExpertInnen diskutieren und...

Weiterlesen

it-sa mit neuen Bestmarken

Die Nürnberger IT-Security-Messe it-sa hat sowohl bei...

Weiterlesen

Digitalisierung der Kommunikation und Zusammenarbeit

Alle 11 Minuten lassen wir uns von E-Mails unterbrechen. Das...

Weiterlesen

Trends und Prognosen zur IT-Sicherheit

Für IT-Sicherheitsmaßnahmen geben Unternehmen heute mehr aus...

Weiterlesen

Bericht über Bankomaten-Hacker

Trend Micro und das European Cybercrime Centre (EC3) bei...

Weiterlesen

Österreichs Firmen zu sorglos

Fast jedes zweite österreichische Unternehmen war in den...

Weiterlesen

"Weniger Kryptografie ist manchmal mehr"

Nicht alle IT-Security-Probleme lassen sich mit Kryptografie...

Weiterlesen

Optimieren Sie Ihr Suchergebnis

Im letzten Teil unseres Crashkurses haben wir uns damit...

Weiterlesen

BYOD: Sicherheit und Datenschutz regeln

Seit Smartphones & Co. den Arbeitsalltag erobert haben,...

Weiterlesen

IT-Risikozone Finanzbranche

IT-Verantwortliche schlafen zur Zeit schlecht. Zu Recht! Sie...

Weiterlesen