DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Prä­vention bei Angriffen auf die Infrastruktur

Schlechtes erkennen

Wenn man nicht gerade arbeits­tech­nisch tief in der IT ver­graben ist, sind Com­puter, Web­seiten und Software benö­tigte Werk­zeuge, die einfach funk­tio­nieren müssen. Meistens tun sie das ja auch. Was aber, wenn sich unbe­merkt Angreifer in Ihre Infra­struktur ein­ge­schlichen haben und sie für kri­mi­nelle Zwecke missbrauchen?

Im prä­his­to­ri­schen Internet, also ungefähr vor etwa 10 bis 15 Jahren, haben Angreifer Seiten „defaced“, wenn sie den Server erfolg­reich knacken konnten. Defacing war nichts Anderes als digi­tales Graffiti. Die meist sta­tische Ori­gi­nal­web­seite wurde durch eine ebenso sta­tische Seite mit Bot­schaften der Angreifer ersetzt – etwa durch simple Nach­richten wie „XXX woz here — Sys­Admin, fix ur server“. Damit war allen Betei­ligten –Kunden, Ser­ver­be­treiber, Partnern – sofort klar, dass etwas pas­siert war und drin­gender Hand­lungs­bedarf besteht. Als sich dann der kri­mi­nelle Unter­grund besser digi­ta­li­siert hatte, wurden diese Defa­ce­ments schnell weniger; denn damit ist einfach kein Geld zu machen. Statt­dessen lautet seither die Stra­tegie nach einem erfolg­reichen Web­­server-Ein­­bruch, ver­trau­liche Infor­ma­tionen abzu­ziehen und/oder die ange­griffene Web­seite um eigene, bös­artige Skripts zu erweitern. Ver­trau­ens­verlust durch uner­kannt plat­zierte Malware.
Diese kurzen Schnipsel (meist in mög­lichst unle­ser­lichem Java­Script) sorgen dafür, dass Besucher der Web­seite Dinge her­un­ter­laden, die sie nicht wollen: Schadcode in der einen oder anderen Form, und das meist völlig unbe­merkt von einer Web­seite, der sie ver­trauen. Das macht die Situation für Web­sei­ten­be­treiber doppelt gefährlich: Einer­seits fun­giert ihr Web­auf­tritt als Malware-Lie­­ferant, und ande­rer­seits kann dies auch zu einem mas­siven Ver­trau­ens­verlust bei Kunden und Partnern führen.

Was kann man tun, um nicht selbst in eine solche Situation zu geraten?

Für ent­spre­chende Ana­lysen ist das benö­tigte Tie­fen­wissen häufig nicht vor­handen und sie kosten Zeit, die man lieber für den eigent­lichen Geschäfts­zweck ver­wenden möchte.
DATEV kann seine Mit­glieder hierbei unter­stützen. Mit Hilfe unserer Partner können wir auto­ma­tisch erkennen, wenn der Web­auf­tritt einer Kanzlei kom­pro­mit­tiert wurde und Malware aus­ge­liefert wird. Selbst Defa­ce­ments oder andere Pro­bleme, zum Bei­spiel mit der Ver­schlüs­selung von Daten beim Transport, werden hier zyklisch auf­ge­deckt und gemeldet. Übli­cher­weise können die bös­ar­tigen Arte­fakte sofort iden­ti­fi­ziert werden und der Kanzlei klare Infor­ma­tionen für deren IT-Diens­t­­leister mit­ge­geben werden.

Unab­hängig davon ist es aber in jedem Fall für jedes Büro und jedes Geschäft ein echter Vorteil, sich vor so einem Fall – der hof­fentlich nicht ein­treten wird – mit den wich­tigsten Pro­zessen ver­traut zu machen. Notieren Sie sich am besten, wen Sie bei Kennt­nis­nahme eines solchen Falles für die Behebung ansprechen müssen:

• Wie ist die Support-Ruf­­nummer Ihrer Webagentur?
• Wann sind deren Servicezeiten?
• Wen können Sie bei Ihrem Pro­vider im Notfall kon­tak­tieren, um die Seite viel­leicht offline zu nehmen?

Wenn Sie diese Infor­ma­tionen im Fall des Falles zur Hand haben, sparen Sie wert­volle Zeit für die Behebung des Problems.

2 Kommentare zu Schlechtes erkennen

  • Arnold sagt:

    Solange die Bürger die Systeme mit der 2–3‑4–5 usw Fak­toren Authen­ti­zität nicht selbst bedienen können und immer einen Berater dazu brauchen und Der aber ohne 2–3‑4–5 usw Authen­ti­zität arbeitet und die Gemüter ver­dreht wird es keine Sicherheit geben LG Arnold Taxi Arnold Papst­stadt TS…..

  • Jörg Schmid sagt:

    Das kann ich nur unter­stützen. Die Website ist das Aus­hän­ge­schild des Unter­nehmens. In meinem Team der DATEV aus dem Bereich Daten­schutz & IT-Sicherheit unter­stützen wir unsere Kunden deshalb auch mit einer Website-Analyse der per­sön­lichen Homepage, bei dem unter anderem die o.g. Themen geprüft werden. Hierbei arbeiten wir als externe Daten­schutz­be­auf­tragte Hand in Hand mit Stefan Hager und den Kolleg:innen.

    Wer mehr dazu wissen möchte schaut ent­weder in unsren DATEV Shop oder kann gerne direkt mit mir Kontakt aufnehmen:

    https://www.datev.de/web/de/datev-shop/wissensvermittlung/beratung-und-schulung/71881-datev-website-analyse/

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Stefan Hager, DATEV eG

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokus­sierung auf die Absi­cherung von Netz­werken sowie Bedro­hungen aus dem Internet in 1999, mit Arbeits­plätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in The­men­ge­bieten rund um Netz­werk­si­cherheit und Internet-Security.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.