Schwächste Stelle

IT-Sicherheit: “Das Problem ist immer noch der Anwender”

Web
08.03.2012 10:24
Die Gefahren in der Cyberwelt sind groß. Nach Angaben des IT-Verbands Bitkom vom vergangenen Jahr hatte bereits jeder Zweite einen Virus, Wurm oder ähnliches auf seinem Rechner, und bei jedem Siebten wurden Zugangsdaten ausspioniert. Vollkommene Sicherheit gibt es nicht, betont Magnus Kalkuhl, einer der obersten Virenjäger beim russischen Sicherheits-Softwarehaus Kapersky auf der Computermesse CeBIT. "Wir werden nie aufhören können, über Sicherheit zu reden", glaubt auch sein Branchenkollege Raimund Genes von Trend Micro. "Das Problem ist immer noch der Anwender."

Dabei könnten viele Privatnutzer die größten Gefahren mit ein paar einfachen Verhaltensweisen umgehen, mahnt Experte Kalkuhl: Keine dubiosen Mail-Anhänge aufmachen und ein Antiviren-Programm installieren, das beim Besuch von verseuchten Websites Alarm schlägt. "Ein Virenscanner ist wie der Gurt im Auto", sagt Kalkuhl. Er verhindere zwar keine Unfälle, sorge aber dafür, dass nicht noch Schlimmeres eintrete.

Mitarbeiter in Unternehmen schwächster Punkt
Während private Internetnutzer also mit wenig Aufwand relativ sicher im Web unterwegs sein können, haben Konzerne und Regierungen ganz andere Probleme. Sie müssten sich gegen immer raffiniertere Attacken von außen zur Wehr setzen, sagt Udo Schneider von der IT-Sicherheitsfirma Trend Micro. Und die richten sich zunächst nicht gegen das häufig gut geschützte Firmennetzwerk, sondern gegen den schwächsten Punkt jeder Sicherheitsstrategie: die Menschen.

Wie Detektive sammelten Hacker illegal Informationen über die IT der Firma, um später gezielt angreifen zu können, erläutert der Experte. Beliebter Trick: Ein Anruf bei irgendeinem Mitarbeiter der Firma, bei dem sich der Hacker als Kollege aus der IT-Abteilung ausgibt. Unter einem Vorwand erfragt er die Versionsnummer der Firmen-Sicherheitssoftware und andere Daten. Danach gibt sich der Hacker bei einem anderen Angestellten der Zielfirma in einer E-Mail als alter Schulfreund aus - Name und Abschlussjahrgang wurden zuvor bei Facebook oder Xing ausgespäht. Im E-Mail-Anhang sind angeblich Bilder vom jüngsten Klassentreffen - in Wahrheit handelt es sich aber um ein Schadprogramm, das sich im Unternehmensnetzwerk einnistet und Verbindung mit dem Computer des Hackers aufnimmt.

Diese Horchposten blieben teilweise jahrelang unbemerkt im Unternehmens-Netzwerk aktiv, wie etwa ein Fall beim mittlerweile verkauften Telekom-Ausrüster Nortel (siehe Infobox) beweise, sagt Schneider. "Deshalb gehen wir dazu über, die Kommunikationsmuster zu beobachten", erklärt er. Beispielsweise sei es verdächtig, wenn bestimmte Computer von einem Tag auf den anderen ständig chinesische Server kontaktieren würden. Viele Hackerangriffe hätten nämlich dort ihren Ursprung.

"Tablets sind als nächstes dran"
Immer mehr Internetnutzer schalten aus Angst vor digitalen Schädlingen ihren PC schon gar nicht mehr an, sondern gehen nur noch mit ihrem derzeit noch vergleichsweise sicheren Tablets ins Netz. Nach Ansicht von Virenjäger Kalkuhl sind die Flachrechner einfach noch zu rar, um für Cyber-Banden interessant zu sein. Doch der absehbare Erfolgszug der Tablets könnte den Nutzern noch zum Verhängnis werden, warnt Trend-Micro-Vorstand Genes. "Ein System wird angegriffen, sobald es genügend Marktanteil hat", sagt er. "Da immer weniger PCs verkauft werden, sind Tablets als nächstes dran", glaubt auch Kalkuhl.

Cloud-Computing vorerst noch sicher
Damit einhergehend dürfte auch das Cloud-Computing verstärkt ins Visier der Kriminellen rücken. Prinzipiell ließen sich zentral gespeicherte Daten natürlich besser schützen, so Kalkuhl. Allerdings sei die Cloud-Branche noch sehr jung und es gebe kaum Erfahrungswerte, wie gut die Daten in den Rechenzentren wirklich gegen virtuelle Angreifer geschützt seien. Erste ungeklärte Ausfälle der Datendienste habe es bereits gegeben. Hunderte von Speichercomputern zusammengeschaltet, auf denen die sensiblen Geschäftsdaten von Firmen schlummern - und wer einmal im Rechenzentrum ist, kann sich in Ruhe umschauen. "Das wäre ein Jackpot für jeden Hacker."

Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele