IT-Sicherheit
Alptraum Zero-Day-Exploit

Neuartige Angriffsmethoden auf die IT erfordert eine höhere Sensibilisierung der Verantwortlichen und Mitarbeiter - auch in kleinen Unternehmen. Ein Virenscanner allein ist dabei keine absolute Sicherheitsgarantie. Immerhin ist mancher Virus schneller als die Aktualisierung des Herstellers auf dem Rechner.

hiz DÜSSELDORF. Die Mcert Deutsche Gesellschaft für IT-Sicherheit weist vor allem die kleineren Unternehmen darauf hin, dass auch sie von den gezielten kriminellen Angriffen auf IT-Systeme betroffen sind. Mcert versteht sich als Kompetenzzentrum für IT-Sicherheit, das vor allem kleinen und mittelständischen Unternehmen Sicherheitsinformationen und Handlungsempfehlungen bieten will. Dazu gehören etwa Warnmeldungen zu Schadprogrammen sowie Hinweise auf Sicherheitslücken. An der Mcert-Inititative ist federführend der Branchenverband Bitkom beteiligt. Weitere Partner sind das Bundesministerium des Innern und das Bundesministerium für Wirtschaft und Technologie sowie die Industriepartner Aladdin Knowledge Systems, Checkpoint Software Technologies, CA, Datev, Deutsche Telekom, Fujitsu Siemens, Microsoft, Interoute, SAP, Strato und Sun.

Die Warnung betrifft vor allem so genannte Zero-Day-Exploits. Die Angreifer machen sich dabei den Umstand zunutze, dass einige Softwarehersteller die Lücken in ihren Programmen an festen Tagen - z.B. bei Microsoft einmal im Monat - schließen. An diesen so genannten Patchdays werden gleich mehrere Softwarelöcher auf einmal abgedichtet. „Die Täter scheinen Sicherheitslücken auf Vorrat zu haben, die sie unmittelbar nach dem Patchtag ausnutzen“, vermutet Mcert-Geschäftsführer Stefan Gehrke. Diese bislang unbekannten Lücken stehen dann bis zu vier Wochen offen und können von den Angreifern unmittelbar ausgenutzt werden.

Die Experten von Mcert haben zudem festgestellt, dass Unternehmen überwiegend mit infizierten Bürosoftware-Dateien angegriffen werden. Besonders betroffen davon waren in vergangener Zeit die Programme Word, Excel und Powerpoint von Microsoft. Dieser Umstand lässt auf gezielte Industriespionage schließen. Nach Erkenntnissen des renommierten SANS-Institutes sollen die Urheber dieser Schadsoftware in Asien sitzen. Es ist davon auszugehen, dass diese ihre Kenntnisse über Sicherheitslücken auch an Interessierte verkaufen.

Da man keinem Unternehmen empfehlen kann, Dateien von Bürosoftware einfach nicht mehr ins Unternehmen zu lassen, gibt Mcert folgende Tipps:

  • Mitarbeiter sensibilisieren: Keine Datei, die an einer E-Mail hängt, sollte ungeprüft geöffnet werden. So sollte man bei Zweifeln den Absender anrufen und nach der Datei fragen.
  • Nicht ausschließlich auf die Antivirussoftware verlassen: Die Hersteller brauchen einige Zeit, um ihre Programme mit den neuesten Virensignaturen zu aktualisieren.
  • Nutzerrechte der Mitarbeiter beschränken: Nicht jeder muss mit Administratorrechten ausgestattet sein. Bei einem möglichen Befall mit Schadsoftware ist das Schadensausmaß dann auch um einiges geringer.
  • Auf dem neuesten Stand bleiben: Informationen über die aktuellen Angriffe aus dem Netz zum Beispiel durch CERT-Dienste, die zeitnah über Sicherheitslücken informieren und vor Gefahren warnen.

Seit März 2006 betreibt Mcert gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) auch das Bürger-CERT, das Bürger und Unternehmen vor Viren, Würmern und Sicherheitslücken in Computeranwendungen informiert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%