- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Sicherheits-Risiken vermeiden


Was Unternehmen gegen Hacks tun können: In jedem Unternehmen kann es zu folgenschweren Hacks und Pannen kommen
Typische Schwachstellen und wie Unternehmen dagegen vorgehen können

- Anzeigen -





Viele Verbraucher denken bei Hacks und Datenpannen zuerst an Onlineanbieter und IT-Firmen. Dabei belegen zahlreiche Beispiele, dass es jedes Unternehmen treffen kann - egal aus welcher Branche. Hacker und Datendiebe haben es nicht immer nur auf Kundendaten abgesehen, sondern oft auch auf Finanzdaten, Strategiepapiere, Patente und Konstruktionspläne, aber auch auf das Preismanagement oder Personaldaten. Und manchmal auch einfach nur darauf, möglichst großen Schaden anzurichten. Die Folgen solcher Angriffe reichen von kleineren PR-Krisen über Insolvenz bis hin zu lebensgefährlichen Systemstörungen und können dabei nicht nur das Unternehmen selbst, sondern auch Mitarbeiter, Geschäftspartner oder Kunden treffen. Das Sicherheitsteam von Tresorit zeigt typische Schwachstellen in Büroaufbläufen und was dagegen unternommen werden kann.

Vertrauliche Daten als E-Mail-Anhang
Es kommt häufig vor, dass im stressigen Büroalltag eine E-Mail den falschen Empfänger erreicht oder vertrauliche Firmendokumente im Posteingang des eignen Smartphones gelesen werden, zu dem auch z.B. fragwürdigen Fitness-Apps Zugriff auf Daten gewährt wird. Es gibt viele Wege, einen E-Mail-Account zu hacken, die wichtigsten Schutzmaßnahmen sind bekannt - gutes Passwort, Zwei-Stufen-Verifizierung, Vermeidung von Logins auf fremden Geräten. Trotzdem lässt sich mehr tun: Wird anstelle des Anhangs lediglich ein Link zu einem geschützten Cloud-Server oder ein passwortgeschützer, verschlüsselter Download-Link versendet, lässt sich sicherstellen, dass Dokumente nur von Personen geöffnet werden können, für die sie bestimmt sind. Wer keinen Zugriff auf den sicheren Server hat, kann auch nichts mit der gehackten oder fehlgeleiteten E-Mail anfangen.

Accounts teilen bedeutet Passwörter teilen
Eine große Sicherheitslücke in Unternehmen sind Passwörter. Vor allem dann, wenn sich mehrere Kollegen ein Passwort für einen Zugang teilen. Denn oftmals sind geteilte Passwörter auch simpler als sie sein sollten und werden auch nicht zwangsläufig geändert, wenn z.B. ein Praktikant das Unternehmen verlässt. Sicherheitsforscher haben herausgefunden, dass bei Millionen von gestohlenen Daten das am häufigsten verwendete Passwort "123456" war. Eine erste Schutzmaßnahme gegen diese Schwachstelle ist natürlich, Passwörter nicht öffentlich zugänglich zu machen und komplexer zu gestalten. Zudem ist es ratsam, den Zugang zu Firmenkonten lediglich auf diejenigen Kollegen zu beschränken, die diesen auch tatsächlich zur täglichen Arbeit benötigen. Unternehmen sollten zudem in eigene Lizenzen für jeden Mitarbeiter investieren, der Zugang zu einem Dienst benötigt. Denn Sparen wird sonst schnell zum Sicherheitsrisiko.

Arglose Kollegen
Vertrauen in die eigenen Mitarbeiter ist gut und wichtig. Und in jeder E-Mail Viren, Trojaner oder Phishing zu vermuten, würde das Tagesgeschäft jedes Unternehmens zum Erliegen bringen. Es kann in vielen Fällen helfen, Vertraulichkeitsstufen für verschiedene Dokumente und Informationen einzuführen. Denn wenn alles "streng vertraulich" ist, nimmt es bald niemand mehr ernst. Wenn jedoch festgelegt ist, dass ab bestimmten größeren Transaktionsvolumen oder für bestimmte Kennzahlen zusätzliche Vorsicht geboten sein muss, bleiben Vorsichtsmaßnahmen praktikabel.

Außerdem ist es notwendig, bei den Mitarbeitern die Sensibilität für bestimmte Sicherheitsrisiken zu schulen. Wenn dem Team gezeigt wird, wie schnell eine E-Mail-Adresse im Namen anderer aufgesetzt werden kann, werden auch weniger arglos wichtige Informationen an scheinbar private E-Mail-Adressen bekannter Klienten gesendet oder Dateianhänge aus diesen E-Mails geöffnet. Der Datenaustausch mit Diensten, die eine zweistufige Identitätsverifizierung aller Beteiligten verlangen, schafft ebenfalls Abhilfe.

Wenn Mitarbeiter gehen
Eine Sicherheitsschwachstelle, die oft nicht ausreichend bedacht wird, ist der Weggang von Mitarbeitern. Nicht immer trennen sich die Wege von Unternehmen und Arbeitnehmern einvernehmlich, was Daten, auf die diese Mitarbeiter Zugriff hatten, in Gefahr bringen kann. Geht der Kollege auch noch direkt zur Konkurrenz, können sensible Unternehmensinterna wie Produktentwicklungen oder auch Marktstrategien sehr interessant werden. Auch hier kann es helfen, Datenzugriff für die Mitarbeiter auf das jeweils notwendige Maß zu beschränken. Cloud-Lösungen für die Datenverwaltung, die digitale Rechteverwaltung (DRM) ermöglichen, können Unternehmen dabei unterstützen.

Digitale Rechteverwaltung bedeutet zum Beispiel, dass das Speichern von Kopien, Screenshots, Drucken oder das Öffnen von bürofremden Geräten blockiert werden kann. Zugangsrechte können dann auch noch nachträglich entzogen werden. Dies sollte fester Teil der Abwicklung eines Arbeitsverhältnisses in jeder Personal- und IT-Abteilung sein. Unternehmen sollten zudem unbedingt prüfen, wie ihre Dienstleister mit sensiblen Daten umgehen und gegebenenfalls auf die Einführung vergleichbarer Sicherheitsmaßnahmen pochen. Dies gilt übrigens auch bei der Wahl des Cloud-Anbieters. Sichere Dienste verschlüsseln alle Daten mit Ende-zu-Ende-Verschlüsselung so, dass selbst die Administratoren des Drittanbieters keinen Zugriff auf Ihre Dateien haben. (Tresorit: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 02.05.16


Tresorit: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Einfallstore für Hacker schließen

    Der Cyber-Angriff durch den Krypto-Trojaner WannaCry belegt, dass nur ein zuverlässiges und vor allem zeitnahes Patch- und Versionsmanagement die Sicherheit der IT-Infrastruktur gewährleistet. DeskCenter Solutions AG warnt in diesem Zusammenhang eindringlich vor Quick Fixes: Unternehmen sollten jetzt nicht nur kurzfristige Maßnahmen zum Schutz vor dem WannaCry-Trojaner ergreifen, mahnt Christoph A. Harvey, Chief Excecutive Officer bei DeskCenter. Wesentlich effektiver, weil nachhaltiger, sei es, einen ganzheitlichen Schutz vor Ransomware zu etablieren, so Harvey. Sein Unternehmen, seit zehn Jahren mit entsprechenden Lösungen am Markt, hat hierzu unter einen Vier-Stufen-Check zum Download herausgegeben. Damit können IT-Verantwortliche systematisch prüfen, wie gut sie bereits vor Ransomware-Befall geschützt sind und welche Maßnahmen sie noch zusätzlich ergreifen sollten.

  • Windows wird am häufigsten angegriffen

    In beeindruckender Regelmäßigkeit sind immer wieder Schlagzeilen zu lesen, in denen Security-Software durch eigene Lücken und kritische Fehler für zusätzliche Risiken sorgen. Vor einigen Wochen sprach nun Robert O'Callahan, ehemaliger Mozilla-Entwickler, aus, was unter IT-Sicherheitsexperten längst heiß diskutiert wird: Er misstraut Antiviren-Software grundsätzlich und bezeichnet Antivirus-Lösungen sogar als "snake oil" oder "Schlangenöl". So werden Produkte bezeichnet, die entweder nur geringe oder gar keine Funktionen haben. Einzig Microsoft hätte nach Meinung O´Callahans mit Defender in Windows gute Arbeit geleistet.

  • Warnung vor gefälschten Kleinanzeigen

    Kleinanzeigenmärkte im Internet boomen, hier suchen Nutzer vermehrt nach gebrauchten Waren, einem Job oder einer Wohnung. Mit betrügerischen Angeboten wollen Kriminelle das ausnutzen: "Bei der Durchsicht von Online-Anzeigen sollte man aktuell besonders vorsichtig sein", sagt Peter Meyer, Leiter des Anti-Botnet-Beratungszentrums Botfrei im eco - Verband der Internetwirtschaft e. V. "Bösewichter mischen ihre gefälschten Anzeigen unter die echten mit dem Ziel, über Betrugsversuche an die Daten und das Geld der Nutzer zu gelangen." Scheinbar von den Seitenbetreibern unbehelligt breiten sich die falschen Anzeigen immer stärker aus. "Viele Geschädigte verzichten auf eine Anzeige bei der Polizei. Möglicherweise weil sie sich wenig Hoffnung machen, ihr Geld wieder zu bekommen", sagt Meyer. Doch nur wenn Geschädigte Anzeige erstatten haben Ermittlungsbehörden und Seitenbetreiber eine Chance, gegen die Betrüger vorzugehen.

  • So schaltet man WannaCrypt aus

    Seit dem Wochenende (12. Mai 2017) verbreitet sich weltweit eine aggressive Schadsoftware unter dem Namen "WannaCrypt". Aus aktuellem Anlass finden Sie nachfolgend Hintergrundinformationen des Anbieters für Sicherheitslösungen, Ivanti, zu dieser Form von Ransomware sowie Tipps, sich davor zu schützen. Es scheint sich hier um eine Variante von WanaDecryptor zu handeln, einer relativ neuen Form von Ransomware. Diese spezielle Ransomware wird von 30% der AV-Anbieter mit aktuellen Virendefinitionen korrekt identifiziert und blockiert. Aktuell ist kein allgemeiner Schlüssel für die Dekodierung (Crack-Code) verfügbar. Diese Malware verändert Dateien in den Verzeichnissen /Windows und /windows/system32 und infiziert weitere Benutzer im Netzwerk. Beide Aktionen erfordern Administratorrechte.

  • Was tun? Ransomware-Angriff "WannaCry"

    Der bekannt gewordene Ransomware-Angriff mit den Namen "WannaCry" hat nach Presseberichten nie zuvor dagewesenen Ausmaße an Geschwindigkeit und Verbreitung erreicht. Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"