Cyber-Kriminalität
Datendiebe suchen nach Sicherheitslücken

Viele Unternehmen sichern die IT ihrer Zentrale wie Fort Knox ab – aber nicht ihre übrigen Standorte. In den Zweigstellen müssen die Mitarbeiter ihre Netzzugänge oft selber managen. Cyber-Einbrecher haben dann leichtes Spiel. Das zeigt auch das neueste Trojaner-Beispiel.
  • 1

HAMBURG. Markus Hennig, Chief Technology Officer des Karlsruher Netzwerkspezialisten Astaro, staunt oft nicht schlecht, wenn er potenzielle Kunden besucht. Nicht, dass die Firmen gar nicht in Computersicherheit investiert hätten. Meistens haben sie sogar satte Beträge dafür ausgegeben: Sie haben akribisch die Netzzugänge, die die Unternehmenszentrale mit dem Internet verbinden, mit einer Firewall sowie mit einem Intrusion Detection System bestückt und Antivirensoftware auf alle Computer gespielt. So weit, so fein.

Primitive Anbindung der Provinz

Wenn Hennig aber nachfragt, wie die Zweigstellen dieser Unternehmen gegen Angreifer aus dem Internet abgesichert sind, erntet er oft fragende Blicke. „Wir beobachten, dass viele Firmen an der einen Stelle das Größte und Beste installieren und andernorts nur einfache Lösungen einsetzen“, sagt Hennig. „Gerade Zweigstellen, in denen nur wenige Leute beschäftigt sind, sind oft besonders primitiv angebunden. Das sehen wir vor allem, wenn sie selbst ohne Unterstützung aus der Zentrale dafür verantwortlich sind, die Zugänge ins Internet und ins Firmennetz zu managen.“

Es ist ein generelles Problem: Unternehmen geben zwar inzwischen mehr Geld aus als früher für die Absicherung ihrer Computer und Netzwerke – doch dabei übersehen sie oft wesentliche Einfallstore für Cyber-Einbrecher. „Gerade die sichere Standortvernetzung ist seit vielen Jahren ein Thema, mit dem sich viele Unternehmen schwer tun“, sagt Alexander Peters, Sicherheitsexperte bei Symantec Hosted Services in München.

Angst vor Fabrikwürmern

Welche Gefahr von Trojanern ausgeht, zeigt das aktuelle Beispiel des „Stuxnet“-Virus, der die Steuerung in Industrieprozess-Systemen angreift. In diesem Herbst sorgte er für große Besorgnis, als er im Iran mehrere Tausend Rechner in Produktionsanlagen befiel. Viele der Kontrollsysteme für die Anlagen stammten von Siemens.

Der Trojaner greife gezielt diese Anlagen an und übermittle Daten ins Ausland, hieß es aus iranischen Regierungskreisen. Ein Trojaner, der wie Stuxnet Turbinen manipuliert oder die Zufuhr von Ölen in der Industrieproduktion verändert – das ist ein Alptraum. Verbreitet wurde Stuxnet offenbar über einen USB-Stick.

Wer denkt, die zunehmende Globalisierung des Geschäfts sei der Kern des Übels, der irrt: Eine geografische Unterteilung in sichere und unsichere Regionen lässt sich laut Hennig nicht vornehmen. „Man kann nicht pauschal sagen, dass die Standorte in Industrieländern sicher sind und die in Schwellenländern nicht“, sagt der Astaro-Manager. „Wir beobachten eher andere Muster: Das Sicherheitsniveau hat etwas mit der Größe der Zweigstellen zu tun.“

Für die Sicherheit der Informationstechnik sind kleine Löcher in unscheinbaren Teilen des Unternehmens fatal: Selbst wenn die Zentrale so einbruchssicher ist wie Fort Knox – es ist nichts gewonnen, wenn die IT-Architektur des Unternehmens an anderen Punkten Schwachstellen aufweist. So muss ein Betrieb alle Abläufe und die Organisation auf den Prüfstand stellen. Ansonsten bereiten die wenig beachteten und bei der Ressourcenzuteilung oft vernachlässigten Provinz-Standorte den gut abgesicherten Zentralen Probleme – ein gefährlicher Bumerang-Effekt.

Seite 1:

Datendiebe suchen nach Sicherheitslücken

Seite 2:

Seite 3:

Kommentare zu " Cyber-Kriminalität: Datendiebe suchen nach Sicherheitslücken"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • Mobiles Arbeiten ist für Unternehmen ein der zentraler Faktor, um Kosten zu senken, den Zugriff auf informationen zu verbessern und Mitarbeitern mehr Flexibilität einzuräumen. Doch in dem Maße wie Unternehmen neue mobile Anwendungen wie beispielsweise Laptops, PDAs, blackberries und iPhones nutzen, können in der gesamten iT-infratsruktur erhebliche Sicherheitslücken entstehen.

    Um die Möglichkeit des mobilen Arbeitens abzusichern, müssen notwendige Sicherheitsrichtlnien implementiert und durchgesetzt werden. Nur dann haben die Unternehmen die Möglichkeit, produktiver zu arbeiten und ihre Zielvorgaben hinsichtlich flexiblerer Arbeitsweisen und eines verbesserten Zugriffs auf informationen auch über das eigentliche Netzwerk hinaus zu erfüllen.

    Versäumen Unternehmen die Echtzeit-Überwachung der zentralen iT-Systeme und Anwendungen auch auf mobil arbeitende Angestelle auszudehnen und sicherzustellen, dass die Angestellten innerhalb der Unternehmensrichtlinien agieren, kann dies eine folgenschwere Verletzung der Sicherheit bedeuten. Mit einer iT-infrastruktur, die womöglich Sicherheitslücken aufweist und nicht mehr den gesetzlichen Vorschriften entspricht, riskieren die Unternehmen finanzielle Verluste, Rufschädigungen oder öffentlich an den Pranger gestellt zu werden, wenn wichtige Daten – vorsätzlich oder fahrlässig – in falsche Hände geraten.

    Durch Einsatz eines Tools zur dauerhaften Echtzeit-Überwachung können Unternehmen, unabhängig vom infrastrukturdesign oder dem Standort ihrer Mitarbeiter, eine sichere und stabilen iT-infrastruktur und kontinuierliche Compliance gewährleisten – und das ohne die Kosten und die Komplexität, die mit den herkömmlich vorhandenen Sicherheitstools verbunden sind.


    Andrew Heather, General Manager. EMEA Tripwire
    www.tripwire.com

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%