UBIT Bildungsportal – Cybersecurity

Oberkörper eines Mannes im dunklem Anzug, schwebende Weltkugel mit stilisierter Vernetzung zwischen den Händen

Wer ist heute noch so dumm und überfällt eine Bank?

Sicherheitsanweisung – Bitte parken Sie Ihr Auto mit offenen Türen in einer gut einsehbaren und videoüberwachten Ecke des Parkhauses. Möglichst zentral zwischen Fluchtweg und Passanten-Flanier-Meile. Lassen Sie die Fenster herunter und platzieren Sie möglichst gut sichtbar Wertgegenstände, Personalausweise und wichtige Dokumente Ihres Unternehmens. Anschließend entfernen Sie sich und lassen das Auto so ein Jahr stehen, denn es ist auf einer sicheren Fläche abgestellt und sogar videoüberwacht.

Falls Sie dieses Experiment wagen und im Anschluss feststellen, dass etwas gestohlen wurde, können Sie sich immer noch darüber freuen, dass keine Fenster eingeschlagen wurden, vorausgesetzt das Auto ist überhaupt noch da. Würden Sie das tun? Mit einem Auto wohl nicht, aber wieso tun Sie es mit ihrem Mobiltelefon, Notebook, Tablet und Firmenservern?

Der Irrglaube, man könne proaktiv mit den handelsüblichen IT-Sicherheitsmitteln wie Firewall, Backup und Antivirenprogramm heute noch Hacker abwehren ist weit verbreitet und Brand gefährlich. Die meisten Angreifer sind schon lange nicht mehr daran interessiert etwas zu zerstören, sondern Ihre Daten werden in Geiselhaft genommen um von Ihnen Zahlungen zu erpressen. Nicht umsonst titeln viele Mails mit der netten Anrede „Hallo mein Opfer!“.

Wieso machen Sie es Angreifern so einfach? Vermutlich, weil noch nie etwas passiert ist, Sie das Geld derzeit für „wichtigeres“ benötigen und ohnehin die IT Ihnen sonst schon sagen würde, dass Sie etwas brauchen, auch wenn Sie dieser fast jeden Vorschlag mit dem Rotstift wieder weg streichen, weil noch nie etwas passiert ist und Sie … naja Sie wissen schon.

Ergreifen Sie nicht ohnehin alles Notwendige, es wurde doch eine Firewall, ein Backup und eine Antiviren-Dingsda-Bumsda-Lösung gekauft, die Kennwörter wurden angepasst und das System wird laufend gewartet? Nun vermutlich sind Sie auch Bestens abgesichert, da Sie auch sicher genau wissen, wie viele Angriffe die Firewall im letzten Quartal abgewehrt hat und von wo aus wurde versucht in Ihr System einzudringen. Auch Ihr Backup haben Sie bereits erprobt, es wurden ja schon verlorene Dateien wiederhergestellt. Auch haben Sie schon mehrmals versucht, das gesamte System her zu stellen. Haben Sie ja, oder? Aber woher kommt denn neue Hardware, wenn diese defekt ist und wie lange stehen Ihnen Daten nicht zur Verfügung? Das gilt übrigens vom Handy, über das Tablet, Notebook, PC bis zum Server und der Warenwirtschaft, dem CRM und so weiter.

Wie können sie die Zeit überbrücken, wenn Internet, Server, Dateien und Co nicht mehr verfügbar sind? Gehen Sie nicht davon aus, dass Ihr IT-Dienstleister innerhalb weniger Stunden einen neuen Server aus der Tasche zaubert, denn wie soll er, bei den niedrigen Preisen die Sie ihm abverlangen, auch noch Lager anlegen?

Wenn jemand rasch an Geld kommen möchte, dann verfasst er ein paar Mails, verschlüsselt Ihr System und erpresst von Ihnen Geld, wieso sollte er heute noch mit gezückter Waffe in einer Bank erscheinen, wo die Gefahr erwischt zu werden doch viel Grösser ist, als jene, dass Sie Ihr System schützen.

Wir zeigen Ihnen, wo die Schwachpunkte Ihrer Systeme sind, wieso der Mensch die Angriffsfläche Nr. 1 ist und wieso Sie künftig auch berücksichtigen müssen, was Sie im Fall der Fälle tun sollten um nicht aus einer Bewerbung einen Aktenvernichter werden zu lassen. Denn für eines haben Sie nun wirklich weder Zeit, Geld noch Muße, den Ausfall Ihrer Systeme und eine Arbeitsweise wie 1984, oder?

Mann mit Maske

YouTube

Mit Aktivierung stimme ich zu, dass meine Daten an YouTube (Google Inc) außerhalb des EWR in die USA übermittelt werden. Es werden Cookies gesetzt, in denen Ihre personenbezogenen Daten (IP-Adresse, Browser Attributes) bis zu einem Jahr verarbeitet werden können. YouTube verarbeitet Daten auch für eigene Marketingzwecke. Ohne dies ist eine Verwendung des Inhalts nicht möglich. Weitere Informationen finden sich in der Datenschutzerklärung.

Video laden

 
 
 

Kapitel 1: Faktor Mensch

Trotz aller technischer Spielerein wie Firewall und Virenschutz ist und bleibt der Mensch das schwächste Glied in der Verteidigung unserer technischen und organisatorischen Infrastruktur.

In diesem Kapitel beschreiben wir das Thema Social Engineering als Oberthema der Angriffsmöglichkeiten von Systemen durch Ausnutzung des Menschen.

Kapitel 2: SmartPhone / Tablets / mobile Devices

Mobile Endgeräte umgeben uns in allen Bereichen des privaten und geschäftlichen Umfeldes. Mit BYOD haben im Besonderen Geräte in Firmennetze Einzug gehalten, die nicht mit den üblichen Mitteln zu schützen sind. Wie geht man mit der Situation gestohlener Mobilgeräte um, welche Regeln sollte man erstellen, wie handhabt man den Umgang mit privaten Geräten, was ist Mobile Device Management?

Kapitel 3: Öffentliche WLANs / WLAN-Sicherheit

Ungebunden zu sein ist seit Menschengedenken ein erstrebenswertes Ziel. Wen überrascht es also, dass die beliebteste Anbindung an das Internet kabellos über WLAN erfolgt? In so manchem Hotel möge man glauben, es wäre den Gästen lieber, es gäbe kein fließendes Wasser denn auch nur für Minuten kein adäquates WLAN. Ob im Kaffeehaus, am Strand, im Hotel oder im Büro, die Datenwolke soll Notebook, Tablet und Smartphone mit dem Wohlgefall des Internet umhüllen. Was schert die Sicherheit, schnell soll es sein. Lustiges bietet sich dem, der mitlauscht.

Unerschöpflich sind die Möglichkeiten sich heute mit WLANs zu verbinden. Da scheint das freie, schnelle und natürlich kostenfreie WLAN „Nimm-Mich“ auf und schon ist man verbunden. Teils freiwillig, teils weil man sein Gerät so konfiguriert hat, es möge doch bitte automatisch die Verbindung zu freien WLANs herstellen. Wer hinterfragt schon, wer der Anbieter des WLANs „Ihr-Cafe“ ist, es wird doch schon von dem Ort sein, an dem man sich befindet. Warum mit einer gesicherten Verbindung wie einem VPN denn die Verbindung herstellen? Mühsam müsste man hier noch Knöpfe drücken, die dem Surf-Vergnügen im Wege stehen. Dass jedoch ein potentieller Angreifer jederzeit ein WLAN konfigurieren kann, den Namen frei wählen kann und Sie eben nicht mit einem „vertrauenswerten“ WLAN verbunden sind, sondern einem Datenhäscher in die Falle gegangen sind, dies bleibt verborgen. Es ist auch nicht im Interesse des Angreifers, dass Sie dies bemerken. Aber auch mit Störgeräten Signale unterbrechen und ganze Anbindungen lahm zu legen mag für den einen oder anderen Angreifer lustig und lukrativ sein, wenn er damit eine Erpressung verbindet. Bedenkenlos werden E-Mails, Dokumente und Nachrichten über WLANs verteilt, die nicht vom eigenen Administrator konfiguriert wurden. Auch der Luxus so manchen ausgelieferten Routers von Mobilfunkbetreibern oder anderen stellen wird gerne genutzt und in einer Vorkonfiguration gearbeitet, deren Einstellungen keiner prüft.

Für die Sicherheit Ihrer Daten ist es entscheidend, dass auch die gesamte Datenkommunikation sicher erfolgt, da wir bei der Übertragung bzw. dem Übertragungsmedium (Kabel / Luft) viele Maßnahmen setzen können, um nachhaltig sicher arbeiten zu können.

Dieses Kapitel setzt sich aus Erfahrungswerten der Autoren Kortschak und Einfalt, Inhalten des BSI-Maßnahmenkataloges und des österreichischen Sicherheitshandbuches zusammen, um einen fundierten Überblick über die Thematik zu vermitteln.

Kapitel 4: Technische und organisatorische Maßnahmen

IT Sicherheit ist mehr wie nur Firewall, Backup und Schutz vor Schadprogrammen. In einer digitalen Welt hängt die Stabilität und die Produktionskraft eines Unternehmens auch von seinen IT-Systemen ab. Das ist in den Leitungsebenen aller Unternehmen längstens bekannt und daher wird in die Sicherheit der Systeme und Abläufe investiert und MitarbeiterInnen werden im Umgang mit sensiblen Informationen geschult. Wie sehr dies stimmt ist daran erkennbar, dass die Frage nach den technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten immer sofort beantwortet werden kann, ohne den IT-Leiter zu holen. Denn Sicherheit ist Chef-Sache. Für den unwahrscheinlichen Fall, dass TOMs noch ein unklares Thema sind, die Umsetzung vielleicht noch im Laufen ist oder offene Fragen stehen finden Sie in diesem Kapitel Anregungen zu mehr Sicherheit im gesamten Unternehmen. TOMs sind nicht nur Selbstzweck sondern eine große Chance alle jene Daten zu schützen, die für ein Unternehmen sensibel sind und für den wirtschaftlichen Erfolg relevant.

Kapitel 5: Live-Event

Beim UBIT-Live Event zeigten Gerald Kortschak und Hans Christian Einfalt welche Möglichkeiten Angreifer haben, um in Systeme einzudringen, WLAN-Netze zu manipulieren oder einen Rechner zu übernehmen. Den zahlreichen Besucherinnen und Besuchern wurde unter anderem vorgeführt, wie einfach es ist ein Rogue-WLAN einzurichten und wie dieses Funktioniert. Auch Netzwerk-Sniffer und andere Werkzeuge kamen zum Einsatz. Launig und informativ wurde ein Bogen über die vier Kapitel gespannt und es wurden die Chancen für IT-Dienstleister und Berater im Umfeld der IT-Sicherheit aufgezeigt.

 

YouTube

Mit Aktivierung stimme ich zu, dass meine Daten an YouTube (Google Inc) außerhalb des EWR in die USA übermittelt werden. Es werden Cookies gesetzt, in denen Ihre personenbezogenen Daten (IP-Adresse, Browser Attributes) bis zu einem Jahr verarbeitet werden können. YouTube verarbeitet Daten auch für eigene Marketingzwecke. Ohne dies ist eine Verwendung des Inhalts nicht möglich. Weitere Informationen finden sich in der Datenschutzerklärung.

Video laden

 
Zur Gesamtübersicht