Das verkannte IT-Risiko Viele Unternehmen wissen um die Gefahr von Spionage und Datenklau. Doch die meisten sehen sich selbst nicht davon betroffen oder setzen auf zu schwache Schutzmaßnahmen. Von Hans Königes (02.03.2010 04:37:00) Die Zahlen, die das Bundeskriminalamt1 (BKA) im Oktober 2009 vorstellte, sind alarmierend. Im Jahr 2008 stieg die Zahl der Straftaten im Bereich der Informations- und Kommunikationstechnik um elf Prozent. Deutlich über dem Durchschnitt lagen dabei Angriffe auf den Mailverkehr, der im Vergleich zum Vorjahr um 60 Prozent zunahm, sowie die Täuschungs- und Fälschungsdelikte in der Datenverarbeitung, die um 30 Prozent stiegen. Der Wirtschaft entstand durch die sogenannte IuK-Kriminalität2 ein offizieller Schaden von 37 Millionen Euro. Die Dunkelziffer dürfte jedoch noch deutlich darüber liegen. Denn die Experten des BKA gehen "von einem erheblich größeren Dunkelfeld" aus. Das lässt darauf schließen, dass viele Unternehmen den Missbrauch nicht gemeldet oder - im schlimmeren Fall - gar nicht erst bemerkt haben.» Unternehmen für Datensicherheit nicht sensibilisiert Letzteres würde bedeuten, dass viele Unternehmen für das Thema Datensicherheit3 noch nicht genug sensibilisiert sind. Zu einem solchen Ergebnis kommt auch Corporate Trust4, eine Unternehmensberatung für Sicherheitsdienstleistungen, in ihrer Studie "Gefahrenbarometer 20105", für die das Unternehmen mehr als 5.000 mittelständische Unternehmen befragte. Demnach bezeichneten rund 60 Prozent der Studienteilnehmer den leichtfertigen Umgang der eigenen Mitarbeiter mit Sicherheitsstandards6 als größtes Risiko für die eigene IT- und Datensicherheit. In ebenfalls 60 Prozent der Unternehmen verfügen die PCs der Mitarbeiter andererseits über USB-Ports, Brenner und Internetzugang - Datenmissbrauch7 wird praktisch mehr gefördert denn verhindert. Zudem erfolgt die Kommunikation in den meisten Betrieben unverschlüsselt. Ad-Aware 2008: Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Die Freeware Ad-Aware 2008 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen.zum Download Computerwoche http://www.computerwoche.de/1930752 1
Alle meine Passworte: Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können.zum Download Avira AntiRootkit Tool: Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben.zum Download Avira Antivir Personal: Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Computerwoche http://www.computerwoche.de/1930752 2
Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll.zum Download Avira Antivir Personal - Free Antivirus, Handbuch: 77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos.zum Download CCleaner: Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird.zum Download Computerwoche http://www.computerwoche.de/1930752 3
CDCheck: Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen.zum Download Clamwin Portable: Clamwin ist eine Open-Source-Lösung zur Virenerkennung und beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen.zum Download Computerwoche http://www.computerwoche.de/1930752 4
Comodo Firewall Pro: Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis.Zum Download Eraser: Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen.zum Download Free Internet Window Washer: Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Computerwoche http://www.computerwoche.de/1930752 5
Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter Custom Item definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.Zum Download F-Secure Blacklight: Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden.zum Download Gmer: Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben.zum Download Computerwoche http://www.computerwoche.de/1930752 6
Hijack This: Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede.Zum Download Hitman Pro: Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren.zum Download Computerwoche http://www.computerwoche.de/1930752 7
Hotspot Shield: Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.Zum Download JAP / JonDo: Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken.zum Download Computerwoche http://www.computerwoche.de/1930752 8
KeePass: Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen.zum Download KeyScrambler Personal: Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen.zum Download Computerwoche http://www.computerwoche.de/1930752 9
Malicious Software Removal Tool: Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag.Zum Download McAfee Site Advisor: Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist.zum Download Computerwoche http://www.computerwoche.de/1930752 10
MozBackupMicrosoft Baseline Security Analyzer (MBSA): Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer.Zum Download MozBackup : Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien.Zum Download NoScript für Firefox: Durch aktive Inhalte auf Computerwoche http://www.computerwoche.de/1930752 11
Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt.zum Download Recuva: Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern.Zum Download Rising Antivirus 2008: Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können.zum Download Computerwoche http://www.computerwoche.de/1930752 12
Sandboxie: Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben.zum Download Secunia Personal Software Inspector: Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt.zum Download Computerwoche http://www.computerwoche.de/1930752 13
Sendshield: Dieses Gratis-Tool richtet sich an Nutzer von Microsoft Office. Nichts ist peinlicher, als ein Office-Dokument an einen Dritten zu schicken, in dem noch persönliche Informationen, Kommentare oder Korrekturen stecken. Sendshield entfernt die in den Office-Daten versteckten Informationen. Auf Wunsch integriert sich das Tool direkt in Outlook und verrichtet automatisch seine Dienste, bevor eine Office-Datei per Mail versendet wird.zum Download Spybot - Search and Destroy: Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies.Zum Download Computerwoche http://www.computerwoche.de/1930752 14
The Cleaner: Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können.zum Download Tor: Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden.zum Download TrueCrypt: Sichern Sie vertrauliche Daten mit dem Computerwoche http://www.computerwoche.de/1930752 15
Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen.zum Download Vista Firewall Control: Die in Windows Vista integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht.zum Download Windows Defender: Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Startund Suchseiten des Web-Browsers verändert werden.zum Download Computerwoche http://www.computerwoche.de/1930752 16
WOT: Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird.zum Download XP-Clean Express 2008: Mit der XP-Clean Gold können sie ihr System durch viele Einstellungsmöglichkeiten bereinigen. Die neun Hauptbereichhe des Tools sind Internetspuren, Windowsspuren, Sicherheit, Netzwerk, Spyware, Windows XP, Dateien, Optionen und Sonstiges.Zum Download Xpy: Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Computerwoche http://www.computerwoche.de/1930752 17
Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern.zum Download ZoneAlarm: Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht.zum Download Tatsächlich stammen bei Spionage-Fällen die Täter meist aus dem ausspionierten Unternehmen selbst. In Baden-Württemberg liegt die Quote der Fälle, in denen Mitarbeiter vertrauliche Informationen weitergeben, bei 70 Prozent, wie das Sicherheitsforum8 des Landes herausfand. Geschäfts- und Betriebsgeheimnisse gelangen so in falsche Hände, ebenso wie Informationen über Vorgänge der Produktion, der Entwicklung und der Forschung. Doch auch Angriffe von Hackern9 mehren sich. Etwa 14 Prozent der von Corporate Trust befragten Unternehmen waren in den vergangenen drei Jahren von Hackerangriffen betroffen. Damit rangiert die moderne Form der Spionage im Vergleich aller Schadensursachen auf Rang drei - hinter Einbruch und Diebstahl (20 Prozent) sowie Korruption und Betrug (15,1).» Verschärfung des Datenschutzgesetzes Martin Mahler, DIS: 'Unternehmen, die ihre Mitarbeiterdaten nicht ausreichend schützen, können schnell mit dem Gesetz in Konflikt geraten.' Computerwoche http://www.computerwoche.de/1930752 18
Allen Studien und Warnhinweisen der zuständigen Behörden zum Trotz ist es um die Datensicherheit in vielen Unternehmen noch immer schlecht bestellt. "Viele Unternehmen verkennen das Risiko, selbst Opfer von Hackern oder Spionage zu werden", weiß auch Martin Mahler10 nur zu gut. Mahler ist Leiter des Geschäftsbereichs Information Technology bei der DIS AG11. Jüngst hat der Personaldienstleister den Fachbereich IT-Sicherheit ins Leben gerufen. "Wir reagieren damit auch auf die Bedürfnisse unserer Kunden. Es gibt viele Unternehmen, denen schlicht die Mittel fehlen, um IT-Fachkräfte einzustellen, die sich dann dauerhaft um die Sicherheit der IT-Systeme und somit der Daten kümmern." Der Fachbereich bietet Unternehmen je nach Bedarf Unterstützung bei der Entwicklung, Implementierung und Überwachung von IT-Sicherheitsprogrammen. "Unternehmen, die ihre Daten, insbesondere ihre Mitarbeiterdaten, nicht ausreichend schützen, können schnell in Konflikt mit dem Gesetz kommen", betont Mahler. Seit dem 1. September 2009 drohen sogar noch härtere Konsequenzen als zuvor. Denn die Bundesregierung hat auf die zunehmende Internetkriminalität12 reagiert und mit der zweiten Novellierung des Bundesdatenschutzgesetztes13 die Datenschutzbestimmungen verschärft - und gleichzeitig auch die Konsequenzen. Wurde ein Datenmissbrauch durch unzureichende Sicherheitsmaßnahmen möglich oder erleichtert, kann in gewissen Fällen der Geschäftsführer14 persönlich für den durch Datenverlust und -missbrauch entstandenen Schaden haftbar gemacht werden.» Mehr Sicherheit mit ISO 27001 Um die IT-Sicherheit dauerhaft zu gewährleisten entwickeln viele Unternehmen aber auch Behörden und Regierungsstellen sogenannte Information Security Management Systems15 (ISMS) auf Basis des Standards ISO 2700116. Zunächst wird eine Security-Policy17 für das Unternehmen oder die Behörde festgelegt. Die IT-Experten können dann anhand dieser definierten Sicherheitsgrundsätze Maßnahmen entwickeln, die die Einhaltung dieser Grundsätze gewährleisten. Sie analysieren zudem kontinuierlich, wie wirksam die Maßnahmen tatsächlich sind und passen sie bei Bedarf den aktuellen Gegebenheiten an. Sämtliche Maßnahmen werden sorgfältig dokumentiert und deren Wirkung in einem regelmäßigen Compliance18-Report festgehalten. "Der Vorteil einer Sicherung der IT-Systeme nach ISO 27001 ist, dass die Schutzmaßnahmen schnell an sich verändernde Herausforderungen aber auch Gesetzgebungen angepasst werden können", erklärt Martin Mahler. "Die Dokumentation der Maßnahmen und deren Wirkung ist vor allem dann von Bedeutung, sollte es, etwa durch Hackerangriffe, doch einmal zu einem Datenverlust kommen. In diesem Fall kann das Unternehmen lückenlos nachweisen, dass es den Schaden nicht durch Fahrlässigkeit erleichtert oder sogar provoziert hat." Unternehmen haben zudem die Möglichkeit, sich durch das Bundesamt für Sicherheit in der Informationstechnik19 (BSI) nach ISO 27001 zertifizieren und somit einen IT-Sicherheitsstandard bescheinigen zu lassen. Das Zertifikat dient aber nicht nur der eigenen Bestätigung: Es ist auch ein Qualitätsmerkmal gegenüber Kunden und Geschäftspartnern und kann damit Vorteile im Wettbewerb bedeuten. 1 http://www.bka.de/ 2 http://www.bka.de/lageberichte/iuk/2008/kernaussagen_iuk_2008.pdf 3 http://www.computerwoche.de/schwerpunkt/d/datenschutz.html 4 http://www.corporate-trust.de/ 5 http://www.corporate-trust.de/studie/gefahrenbarometer2010.pdf 6 http://www.computerwoche.de/schwerpunkt/s/sicherheitsstandards%20.html 7 http://www.computerwoche.de/schwerpunkt/d/datenmissbrauch%20.html 8 http://www.sicherheitsforum-bw.de/ 9 http://www.computerwoche.de/schwerpunkt/h/hacker.html 10 http://de.linkedin.com/pub/martin-mahler/2/357/104 11 http://www.dis-ag.com/cms/disag/de/ 12 http://www.computerwoche.de/schwerpunkt/i/internetkriminalität%20.html 13 http://www.computerwoche.de/schwerpunkt/b/bundesdatenschutzgesetz.html 14 http://www.computerwoche.de/schwerpunkt/g/geschäftsführer.html 15 http://www.computerwoche.de/schwerpunkt/i/information%20security%20management%20systems%20.html 16 http://www.computerwoche.de/schwerpunkt/i/iso%2027001.html 17 http://www.computerwoche.de/schwerpunkt/s/security-policy%20.html 18 http://www.computerwoche.de/management/compliance-recht/1926447/ 19 https://www.bsi.bund.de/cln_174/de/home/home_node.html IDG Business Media GmbH Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind urheberrechtlich geschützt Computerwoche http://www.computerwoche.de/1930752 19
und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von Computerwoche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine Verantwortung. Computerwoche http://www.computerwoche.de/1930752 20