- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Mit einem Hacker auf Business-Trip


Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop
Aktivieren Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre Nutzerkonten und vergeben Sie jedem ein anderes Passwort, am besten mit einem Passwortmanager

- Anzeigen -





Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen.

Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

1. Unterwegs: Mobile Geräte "laden und sichern"
Für immer mehr Geschäftsreisende sind mobile Geräte gleichzeitig auch das mobile Büro. Es ist daher wichtig, den Akku vor der großen Fahrt aufzuladen und möglichst eine Powerbank als Reserve dabeizuhaben. Aber Achtung: Sie sollten Ihr Smartphone oder Tablet nie über einen USB-Port im Hotelzimmer aufladen und dankend ablehnen, wenn Ihnen jemand seine Powerbank zum Aufladen anbietet. Denn die fremden Ladestationen könnten manipuliert sein.

Was Sie sonst noch auf Geschäftsreise beachten sollten, sehen Sie hier im Überblick:
• >> Biometrische Sicherungsmaßnahmen sind weniger sicher, als Sie denken. Wie leicht ist es zum Beispiel, Ihren Fingerabdruck zu nehmen, während Sie schlafen.

• >> Wählen Sie einen PIN-Code zum Entsperren, der für Sie leicht zu merken, aber für Fremde nicht leicht zu erraten ist.

• >> Aktivieren Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre Nutzerkonten und vergeben Sie jedem ein anderes Passwort, am besten mit einem Passwortmanager.

• >> Wenn Sie unterwegs oder im Hotel öffentliches WLAN nutzen wollen, sollten Sie über ein vertrauenswürdiges VPN (Virtual Private Network) sicherstellen, dass kein Fremder Ihre Daten einsehen oder diese manipulieren kann.

• >> Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop.

• >> Stellen Sie über bestimmte Regeln, PIN- oder Passwortschutz sicher, dass niemand von extern die Geräte-Grundeinstellungen verändern oder sich auf Ihre Kosten im App Store oder Play Store bedienen kann.

• >> PIN und PUK für die SIM-Karte sollten Sie nicht mit sich tragen, können aber wichtig sein, wenn Ihnen das Mobiltelefon herunterfällt. Besser ist, Sie bitten jemanden daheim, Ihnen und nur Ihnen persönlich die Codes im Notfall telefonisch mitzuteilen.

2. Angekommen: Sicherheit im Hotel
Irgendwann kommen Geschäftsreisende im Hotel an – ob nach einer anstrengenden Zugfahrt, einem langen Flug oder auf dem Rückweg von einer Messe. Gerade Hotels mit digitalen Schlössern sollten Sie aber bei Ihrer nächsten Reise besonders im Blick behalten. Experten raten, Chipkarten allgemein nicht für alle sichtbar lässig in die Brusttasche zu stecken, sondern am besten in einer auslesesicheren Brieftasche. Alternativ zu Markenprodukten hilft auch ein passgerechter Streifen Alufolie.

Das genannte Beispiel zeigt, wie schwer es ist, durch diese Methode in ein Hotelzimmer zu gelangen. Es gibt aber durchaus einfachere Möglichkeiten, sich Zutritt ins Hotelzimmer zu verschaffen. Teilweise aus Bequemlichkeit, teilweise aus mangelnden Sprachkenntnissen wird von einigen Portiers oder dem Zimmerservice oft gar nicht nach dem eigenen Namen oder Ausweis gefragt, wenn jemand Zugang zu Ihrem Hotelzimmer haben will.

Diese Tipps helfen, Ihr Hotelzimmer sicherer zu gestalten:
• >> Nehmen Sie Ihren Ausweis, wichtige Dokumente und Wertsachen aus dem Hotelzimmer immer mit. Die Sachen dem Hotelsafe anzuvertrauen ist auch nicht unbedingt sicherer, als sie im Zimmersafe zu lassen. Denn wer sagt Ihnen, ob der "nette" Concierge nicht jedem X-Beliebigen Ihre Wertsachen aushändigt?

• >> Um sicherzugehen, dass Ihre Hotelzimmertür nachts nicht von außen manipuliert wird, legen sie von innen ein Handtuch davor. Im Raum sollten Sie sich auch immer einschließen.

• >> Vom Hotel zur Verfügung gestellte Tablets oder elektronische Telefone können manipuliert sein und sollten daher besser ausgeschaltet werden – zumindest, wenn Sie gerade ein wichtiges Telefongespräch führen. Für den Notfall weiß die Rezeption Ihre Handynummer. Geben Sie auch nie Kontodaten über das Hoteltelefon weiter.

• >> Befindet sich in Ihrem Hotelzimmer ein Smart-TV, verdecken Sie die eingebaute Kamera und verbinden Sie keine eigenen Geräte per Bluetooth und Co. damit. Nutzen Sie auch niemals Ihre Account-Daten für Streaming-Dienste wie Spotify oder Netflix an einem Hotel-TV, denn es könnte jemand darauf warten, sie samt anderer Daten zu stehlen.

• >> PCs und Terminals in der Hotellobby sind nur bedingt zu trauen. Wenn Sie können, verwenden Sie für E-Mails oder fürs Surfen vom Urlaub aus am besten Ihre eigenen Geräte.

• >> Für den Fall, dass Ihre Brieftasche mit Geldkarten darin gestohlen wird, locken Sie die Diebe mit einer falschen PIN auf einem Zettel oder Post-it in die Falle. Beim wiederholten Versuch wird die Karte dann mit etwas Glück gesperrt.

3. Wieder zu Hause: So schützen Sie Ihre eigenen vier Wände
Teilen Sie Ihre Eindrücke über Facebook und Co. erst nach Ihrer Reise, denn für Einbrecher kann es wie eine Einladung sein, wenn sie wissen, dass Sie gerade in Nürnberg sind.

Mit Zeitschaltuhren oder einer smarten Steuerung von Licht und Sonnenschutz können Sie während Ihrer Geschäftsreise buchstäblich "Leben in der Bude" vorgaukeln, um damit zumindest Gelegenheitseinbrecher fern zu halten. Denn die sind nun mal ein lichtscheues Gesindel.

Fazit: Sie können sich auf Reisen auch nicht gegen alles und jedes schützen, aber mit ein paar wenigen Maßnahmen reisen Sie wie der F-Secure-Manager Tom Van der Wiele doch sehr viel sicherer.
(F-Secure: ra)

eingetragen: 26.10.18
Newsletterlauf: 16.11.18

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Detektion bislang unbekannter Verhaltensmuster

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Ende Februar veröffentlichten Whitepaper "Monitoring und Anomalieerkennung in Produktionsnetzwerken" die Nutzung einer Anomalieerkennung in industriellen Steuerungsnetzen außerordentlich empfohlen. Rhebo hat an dem Whitepaper maßgeblich Inhalte beigesteuert. Unter anderem waren Ergebnisse aus Industrie 4.0 Stabilitäts- und Sicherheitsaudits und Langzeitmonitoring-Projekten Grundlage für die Definition der Anforderungen an die Systeme.

  • Trojaner Emotet gefährlicher denn je

    Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im Gegenteil: "Die Risiken, die durch den Trojaner entstehen können, werden immer größer und Emotet gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt", warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group nachdrücklich. Erstmal trat Emotet im Dezember letzten Jahres auf den Plan. Nachdem der Trojaner eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Schädling anbei in zahlreichen Postfächern. Hinzu kommt: Virenscanner erkennen den Trojaner oft noch nicht.

  • Angriffe auf Produktionsanlagen

    Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen - ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

  • Data Warehouse erfolgreich automatisieren

    Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit der Daten entstehen, ausgewertet und weiterverarbeitet werden sowie die Fehlerfreiheit von Daten zu managen. In Zeiten, in denen Daten für Unternehmen immer wertvoller werden, hat sich mittlerweile ein fünftes "V" zum bestehenden Quartett dazugesellt: V für Value beschreibt den Wert der Daten für das Unternehmen.

  • Fernüberwachung von kritischen IT-Infrastrukturen

    Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner. Bezieht man unterschiedliche Unternehmensbranchen mit ein, reichen die Downtime-Kosten von 120.000 Euro bis zu 475.000 Euro pro Stunde. Grund für die hohen Ausfallzeitkosten ist die immer umfangreichere Digitalisierung verschiedenster Unternehmensprozesse. Überall laufen mehr und mehr kritische Daten über Netzwerke. So wird der Zugriff beispielsweise auf Anwendungen und Daten aus der Cloud in vielen Unternehmen mittlerweile häufig unabdingbar, um reibungslose Geschäftsabläufe zu gewährleisten. Das Absichern einer robusten Connectivity ist auch für den IoT-Bereich geschäftskritisch.