DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Die Ethik der Sicher­heits­dienst­leister

Hochmut kommt vor dem Fall! Das musste nun erneut ein Anbieter lernen, der sonst andere mittels Sicher­heits­lücken aus­späht und nun selbst durch man­gelnde Sicher­heits­vor­keh­rungen dem Spott seiner Kol­legen aus­ge­setzt ist.

Es ist schon seltsam  zu sehen, wenn der­jenige zum Opfer wird, der sonst mit Spio­na­gesoftware andere ans Messer liefert. Die gehackten Hacker werden nun mit Spott und Häme über­zogen. Online gestellt wurden laut Mel­dungen über 400 GB (!) interne Daten.

Die Mehrheit der Berichte und Kom­mentare zielen auf den schlechten Ruf und die Geschäfts­prak­tiken, vor allem mit wem Geschäfte gemacht wurden. Es sind vor allem „Nicht-Demo­­kra­­tische“ Staaten, die wenig zim­perlich mir ihren Gegnern umgehen.
Nur wenige kom­men­tieren auch pikante Details zu den Interna des gehackten Sicher­heits­un­ter­nehmens: Ganz offen­sichtlich nehmen es selbst solche Firmen mit der internen Sicherheit selbst nicht so genau.


Guter Bulle – Böser Bulle
Ein wei­teres pikantes Detail ist, dass dieses Unter­nehmen — zusätzlich zur Her­stellung von Schnüf­fel­software — IT-Dienst­­leis­­tungen wie bei­spiels­weise Pene­tra­ti­ons­tests für die freie Wirt­schaft über­nommen hat. Klar, wer über so fun­diertes Know-how verfügt, kann dies an meh­reren Stellen gewinn­bringend ein­setzen. Doch die Kenntnis über den Aufbau der internen IT von geprüften Unter­nehmen und deren Schwach­stellen fordert ein hohes Maß an Serio­sität und Ver­schwie­genheit. Ein Schelm nun, wer Böses dabei denkt.


Umgang mit Sicher­heits­lücken
Was eben­falls öffentlich wurde – eigentlich eine Selbst­ver­ständ­lichkeit in der Branche der „Über­wacher“ – ist die Ver­wendung von Sicher­heits­lücken, um ein System zu infil­trieren.  – An dieser Stelle darf kurz über den so genannten Staats­tro­janer und die Gefahr bei dessen Einsatz nach­ge­dacht werden. – Der Verkauf von Sicher­heits­lücken, aber auch das Zurück­halten für eigene Zwecke hat eine nicht uner­heb­liche Schat­ten­seite: Keiner weiß,  wer noch die Lücken kennt – und auf dem Tritt­brett mit­fährt.
Durch die umfang­reichen Leaks sind nun nicht nur die benutzten Lücken öffentlich geworden, sondern auch Teile der Spio­na­gesoftware. Ein gefun­denes Fressen für Malware-Pro­­­gram­­­mierer, um daraus Kapital zu schlagen.
In diesem Zusam­menhang gibt es nun ein Problem für die­je­nigen, die die Software zum Schnüffeln ein­setzen: Sie wurden vom Hacking Team gewarnt, diese weiter zu nutzen, da diese nun selbst kom­pro­mit­tiert ist. Trau schau wem…


Umgang mit Viren­scannern
Ein beson­deres Bonbon ist aktuell der Aufruf an die Anti­­viren-Her­steller:
„Dieser Aufruf ist nicht ohne Ironie: In dem von Unbe­kannten ver­öf­fent­lichten Hacking Team-Dateien findet sich eine sehr umfang­reiche Sammlung von Tipps und Tricks, wie Viren­scanner außer Gefecht gesetzt oder umgangen werden können, damit RCS-Kom­­po­­nenten unbe­merkt auf die Rechner von Ziel­per­sonen gelangen können. 
Die Info ist nun eine Gele­genheit, sich über den Schutz des ein­ge­setzten Viren­scanners Gedanken zu machen. Zum Bei­spiel mit der Wech­sel­wirkung von Benutzern und deren Rechten mit den Ein­stel­lungen des Viren­scanners.

Fazit für Unter­nehmen:
Selbst Profis werden Opfer von Angriffen. Dennoch ver­sprechen gerade grund­le­gende Maß­nahmen deut­liche Ver­bes­se­rungen im Sicher­heits­niveau:
Je nach Fir­men­größe lohnt es sich, zusätzlich zu eigenen Sicher­heits­maß­nahmen eine Pene­tration, also einen Über­prüfung der eigenen Sicher­heits­vor­keh­rungen durch­zu­führen. Dabei ist das Renommee der Firma sehr wichtig. Ebenso wichtig ist jedoch, auch über genügend eigenes Know-how zu ver­fügen, um daraus zu lernen und es besser zu machen.
Sicher­heits­lücken dürfen nicht unter­schätzt werden, weder in Servern, Moni­toren, Routern, Dru­ckern, Tele­fonen, mobilen Geräten etc. Es bedarf einer Prüfung, wo Software – auch hard­warenah – zum Einsatz kommt.


Die Instal­lation und Kon­fi­gu­ration eines netz­weiten Viren­scanners und einer Firewall ist not­wendig, jedoch nicht aus­rei­chend. Die Ein­stel­lungen müssen immer wieder an den aktu­ellen Bedarf ange­passt werden.


Alle Vor­keh­rungen müssen regel­mäßig geprüft und aktua­li­siert werden.

 Bild: © glawo / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.