IT-Sicherheit Verhängnisvolle Verbindungen

Seite 2 von 2:
Hacken mit Mittagspause und geregelter Arbeitszeit
So müssen Geheimdienste draußen bleiben
Auto Transporter
1 von 19

Auto-Transporter

Wer sensible Daten mit Kollegen oder Freunden über Online-Dienste wie Dropbox & Co. tauscht, läuft Gefahr, dass Spitzel und Hacker mitlesen. Eine smarte Alternative bietet der Speicher- und Synchronisationsdienst des US-Startups Connected Data. Bei dessen Transporter genannten Festplatten kann der Nutzer selbst bestimmen, welche Dateien per Direktverbindung automatisch und verschlüsselt mit den Transporter-Disks anderer Nutzer synchronisiert werden.

Preis: ab 299 Dollar


Bild: Presse

Platten-Sperre
2 von 19

Platten-Sperre

Wer verhindern will, dass Spionagesoftware die Passworteingabe für die verschlüsselte Festplatte aufzeichnet, sollte externe Speicher mit eigener Entsperrtechnik einsetzen – wie die DataLocker-Festplatte von Origin. Das Modell Enterprise 2.0 besitzt ein Tastenfeld für die Code-Eingabe und ist von der US-Technologiebehörde NIST unter anderem für den militärischen Einsatz zertifiziert.

Preis: ab 390 Euro


Bild: Presse

Passwörter-Buch
3 von 19

Passwörter-Buch
Wer kann sich noch die Passwörter merken, die er auf Hunderten Web-Seiten eingibt? Der MyIDkey des US-Startups Arkami hilft da weiter: Der USB-Stick, der sich nur über den eingebauten Fingerabdruck-Scanner aktivieren lässt, merkt sich sämtliche Benutzernamen und Passwörter, die der Nutzer in Web-Seiten eingibt – und füllt die Zugangsdaten bereits besuchter Web-Seiten automatisch in die vorgegebenen Eingabefelder ein. Via Bluetooth-Funk funktioniert das auch mit Smartphones.
Preis: 170 Dollar


Bild: Presse

Merkel-Berry
4 von 19

Merkel-Berry

Private Daten und Unternehmensinformationen hält die Spezialversion des Blackberry Z10 vom deutschen Sicherheitsspezialisten Secusmart strikt getrennt. Möglich macht das, neben Sicherungen im Betriebssystem, die Zusatz- verschlüsselung per Smartcard, die der Technik Secusuite gerade die Freigabe als Regierungshandy beschert hat.

Preis: 2500 Euro


Bild: Presse

Sprech-Stelle
5 von 19

Sprech-Stelle

Abhörsicher telefonieren, unabhängig von Handy oder Notebook, das ermöglicht das Sprachverschlüsselungssystem Topsec mobile des Berliner Spezialisten Rohde&Schwarz SIT. Die Krypto-Box mit eigenem Headset wird per Bluetooth mit internetfähigen Handys oder Computern gekoppelt und baut hochverschlüsselte Sprachverbindungen zu baugleichen Topsec-Modulen auf.

Preis: 2300 Euro

Abdruck-Analyst
6 von 19

Abdruck-Analyst

Nicht ganz so sicher wie ein komplexes Passwort, aber deutlich komfortabler – und allemal besser als kein Zugriffscode: Das sind Fingerabdruckleser, die viele Business-Notebooks eingebaut haben, wie etwa das Thinkpad X1 Carbon von Lenovo.

Preis: 1470 Euro


Bild: Presse

Email - Illustration
7 von 19

Post-Geheimnis

Mit den Verschlüsselungsverfahren PGP und S/Mime gibt es wirksame Technologien, um elektronische Post gegen unerwünschte Mitleser zu sichern. Nur ist die Konfiguration gerade für Laien teils recht aufwendig. Einfacher und für den Unternehmenseinsatz geeignet sind Programme wie gpg4o des Softwarehauses Giegerich&Partner. Das Paket gibt’s als Erweiterung für Microsofts Outlook 2010 und 2013.

Preis: ab 94 Euro

Aus anderen Motiven sind Pharmakonzerne und andere produzierende Unternehmen Ziel von Angriffen. Hier geht es meist um Industriespionage. Generell sind jedoch all jene Firmen interessant für Hacker, die Daten ihrer Kunden speichern. Denn diese können im Internet weiterverkauft werden.

Einzeltäter, die von ihrem Versteck aus in der Nacht in Firmen eindringen – das Klischeebild vom Hacker verkehrt sich in der Realität ins Gegenteil. IT-Sicherheitsexperten berichten, dass sie den Ursprung zahlreicher Angriffe schon zu einzelnen Gebäude zurückverfolgen konnten. Dort wurde dann zu arbeitnehmerfreundlichen Zeiten zwischen neun und 17 Uhr versucht, in fremde Netze einzudringen.

Zur Mittagszeit ließ die Zahl der Attacken merklich nach – man gönnte sich offenbar wie in jedem anderen Betrieb eine Pause. Einige dieser Hackerbüros sollen sich auf bestimmte Angriffsweisen spezialisiert haben, die sie als Dienstleistung anbieten.

Techniken zur digitalen Selbstverteidigung
Apple mit Prozesserfolg im Patentstreit um Push-Mail
1 von 7

E-Mails verschlüsseln

Die Technik für eine solche Verschlüsselung gibt es seit Jahren. Sie hat nur zwei Nachteile: Erstens macht es Mühe, sie zu benutzen, und zweitens muss der Empfänger dieselbe Technik einsetzen.

Fakt ist, dass E-Mails grundsätzlich kein besonders sicheres Kommunikationsmedium sind, aber durch ihre weite Verbreitung unverzichtbar bleiben. Auch wenn es aufwändig klingt: Sie sollten darüber nachdenken, zumindest im Mailverkehr mit wichtigen Partnern beidseitige Verschlüsselung einzusetzen.

Facebook
2 von 7

Verabschieden Sie sich aus sozialen Netzwerken

Soziale Netzwerke sind nicht sicher, können es nicht sein und wollen es wohl auch nicht. Deshalb muss sich jeder Nutzer darüber im Klaren sein, dass für die Nutzung von Facebook & Co. mit dem Verlust von Privatsphäre bezahlt wird.

Viele Unternehmen fragen sich inzwischen: Brauchen wir das wirklich? Hier macht sich zunehmend Ernüchterung über den Nutzen sozialer Netzwerke breit.

Cloud
3 von 7

Springen Sie aus der Wolke

Vermutlich sitzt die NSA zwar nicht in den Rechenzentren von Google oder Microsoft, aber sie könnte Internet-Service-Provider überwachen und damit auch Daten auf ihrem Weg in die Wolke beobachten. Unabhängig davon, was die NSA tatsächlich tut, wissen wir, dass Behörden auf Cloud-Server zugreifen können.

Halten Sie Ihre Daten in einer Private Cloud oder gleich im eigenen Rechner. Zu aufwendig? Nicht zeitgemäß? Auf jeden Fall besser, als beklaut zu werden.

Samsung mit Rekordgewinn
4 von 7

Schalten Sie alles Unnötige ab

Wer Smartphones und Tablets benutzt, weiß, dass solche Geräte ständig im Hintergrund irgendwelche Kontakte und Kalender synchronisieren, Browser-Historien anlegen und viele mehr. Richtig gefährlich kann dieses ständige Sich-einwählen in Verbindung mit GPS-Daten sein. Google weiß nämlich, in welcher Bar Sie letzte Woche waren.

Wichtig ist erstens, die GPS-Funktion immer wieder zu deaktivieren, zweitens in Google Maps sämtliche Funktionen, die Standorte melden und Standorte mit anderen teilen, zu deaktivieren.

Model displays new TOMTOM Go navigation device during first public day at the CeBIT computer fair in Hanover
5 von 7

Eine Methode, um Bewegungsprofile zu vermeiden, ist die Benutzung eines guten alten Navis statt eines Smartphones zur Orientierung. Navis lassen sich – anders als Telefone – auch vollkommen anonymisiert einsetzen.

Microsoft
6 von 7

Web-Browsing verstecken

Der Einsatz eines Secure-socket layers (SSL) zur Datenverschlüsselung im Internet ist nicht völlig sicher, aber auf jeden Fall deutlich sicherer, als nichts zu tun. Eine Möglichkeit, SSL zu nutzen, ist die HTTPS Everywhere-Browsererweiterung der Electronic Frontier Foundation. Gibt es aber leider nur für Firefox und Chrome.

Noch mehr Sicherheit bietet das Tor Browser Bundle, aber es kann das Surf-Erlebnis unter Umständen deutlich verlangsamen.

The icon of a free communication app "Line" is pictured on an Apple Inc's iPhone in this file photo illustration in Tokyo
7 von 7

Keine Messages über externe Server

Instant Messaging über Google Hangouts, Skype und ähnliches landet zwangsläufig in den Händen Dritter, weil solche Nachrichten grundsätzlich nicht direkt, sondern über einen Server ausgeliefert werden.

Passgenau auf die Art der Attacke abgestimmt sind zunehmend auch Hackerwerkzeuge und Schadsoftware. Diese lassen sich auf eigenen Marktplätzen erwerben. Die Vorgehensweise der Cyberkriminellen hängt eng mit ihrer Motivation zusammen. So nutzen Spione – seien es staatliche oder von Konkurrenten beauftragte – häufig Social Engineering. Dabei suchen sie gezielt nach einer Person im Unternehmen, die entweder über die gesuchten Informationen verfügt, oder dank umfangreicher Rechte an sie gelangen könnte. Über Tricks wird sie dazu verleitet, einen Link zu klicken, der Schadsoftware enthält und so das Netzwerk des Opfers infiltriert.

Geht es dagegen darum, generell das Netzwerk von Unternehmen zu infizieren, verteilen einige Kriminelle USB-Sticks auf Messen oder verschicken CDs, auf denen hinter der vermeintlichen Produktinformation Schadprogramme versteckt sind. Oder es werden schlicht Internetseiten infiziert, auf denen spezielle Berufsgruppen häufiger Informationen suchen. Diese Art des Angriffs nennt sich „Attacke am Wasserloch“ – selbst Entwickler des US-Konzerns Apple gingen schon in die Falle.

Angesichts der Vielzahl von Angreifern und Methoden sei es für Unternehmen immer wichtiger, Abwehrmechanismen zu entwickeln, sagt ISF Geschäftsführer Durbin. Fundamental sei eine Basis-Sicherheits-Hygiene: Firewalls auf den Geräten, regelmäßige Updates der Software und kontinuierliche Aufmerksamkeit der Mitarbeiter. Es müsse auch einen Plan dafür geben, wie sich der Betrieb von einem unerwarteten Angriff rasch erholen könne und wie die nötige Spurensuche ablaufe. „Damit Firmen ähnliche Angriffe in Zukunft vermeiden können“, so Durbin.

Damit ein solcher Plan funktioniert, sei es nötig, ihn regelmäßig durchzuspielen. Denn: „Die Unternehmen müssen begreifen, dass es keine hundertprozentige Sicherheit gibt.“

Startseite
Seite 12Alles auf einer Seite anzeigen

0 Kommentare zu "IT-Sicherheit: Verhängnisvolle Verbindungen"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%