DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Die größten Sicher­heits­ri­siken bei Angriffen

Sicherheitsrisiken bei Angriffen

Auf­grund des weit­ver­brei­tenden Ein­satzes von PDF-Readern haben es Hacker immer wieder auf die Sicher­heits­lücken dieser Pro­gramme abge­sehen. Was können Sie dagegen tun? Wie schützen Sie sich davor?

 

PDF-Dateien und der Einsatz von Readern

PDF-Dateien gelten gemeinhin als relativ sichere Doku­mente, die auch im Unter­neh­mens­be­reich eine hohe Ver­breitung haben. Gerade deshalb haben es poten­zielle Hacker auf diese Form der Doku­mente (Java­Script, Acrobat…) abge­sehen. Einen ent­spre­chenden Reader hat mitt­ler­weile jedes Unter­nehmen auf seinen Rechnern. Ob Adobe Reader oder andere, die Nutzung dieser Software hat sich eta­bliert und dies führt manchmal auch zu einer gewissen Sorg­lo­sigkeit im Umgang und Wei­ter­leiten von Doku­menten und Dateien.

Gefah­ren­po­tenzial

Gerade weil sich PDF-Doku­­mente als Dateien mit weniger Sicher­heits­risiko, also ver­meintlich unge­fährlich erwiesen haben, steckt die Gefahr im Detail der Datei.  Das Acrobat Java­Script, das in dem PDF-Format inte­griert ist, wird von Hackern als Plattform für das Ein­schleusen von infi­zierten Pro­­­gramm-Quell-Codes benutzt. PDF-Exploits und Java Tro­janer gehören zu den größten Hacker­an­griffen, die bekannt sind. Sze­nario: Wenn Sie eine E‑Mail (unbe­kannter Adresse!) mit einer schäd­lichen PDF-Datei auf­rufen, kann es sein, dass Sie mit dem Aufruf oder dem Download weitere Schad­pro­gramme auf Ihren Rechner instal­lieren.

Maß­nahmen zum Schutz

In erster Linie lassen Sie sich von Ihrem IT-Spe­­zia­­listen beraten, welche Mög­lichkeit der Kom­mu­ni­kation innerhalb des Unter­nehmens es gibt, dieses Gefah­ren­po­tenzial mehr in den Fokus der Mit­ar­beiter und Mit­ar­bei­te­rinnen zu bringen. Even­tuell bringt auch die tech­nische Mög­lichkeit auf die Java-Script-Unter­­stützung zu ver­zichten und diese Funktion im Reader zu deak­ti­vieren einen Fort­schritt in der Sicherheit im Umgang mit Daten und Dateien im PDF-Format. 

Wichtig aber ist, wie es auch bei jeder ein­ge­setzten Software selbst­ver­ständlich sein sollte:

Achten Sie auf die Instal­lation der aktu­ellen Stände ihrer Software, um sich vor bereits bekannten und kur­sie­renden Gefahren und Angriffen zu schützen.

Und auch hier gilt wie bei jeder elek­tro­ni­schen Kor­re­spondenz. Öffnen Sie E‑Mails und darin ent­haltene Datei­enan­hänge nur von Emp­fängern die Ihnen bekannt sind. Werden Sie miss­trauisch gegenüber Texten, die sehr all­gemein gehalten sind und Links oder Anhänge ent­halten, die Ihnen wichtige und inter­es­sante Infor­ma­tionen vor­gaukeln.

Hin­weise und Tipps:

An dieser Stelle sei nochmals auf wei­ter­füh­rende Infos und Tipps zum sicheren Umgang mit Down­loads oder E‑Mail-Verkehr ver­wiesen:

Fazit:

Rou­ti­nierte und eta­blierte Nutzung von bekannten Datei­for­maten schützt nicht vor mög­lichen Hacker­an­griffen, wenn Sorg­lo­sigkeit im Spiel ist. PDF-Formate sind mitt­ler­weile Platt­formen für kri­mi­nelle Machen­schaften von Hackern geworden. Sen­si­bi­li­sieren Sie Ihre Mit­ar­beiter tur­nus­mäßig zu einem sorg­samen Umgang mit Datei­an­hängen jeg­lichen Formats. Schnell ist eine Datei geöffnet und der Schaden groß.

Bild: © alphaspirit / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.