So, 19. August 2018

Schwächste Stelle

08.03.2012 10:24

IT-Sicherheit: "Das Problem ist immer noch der Anwender"

Die Gefahren in der Cyberwelt sind groß. Nach Angaben des IT-Verbands Bitkom vom vergangenen Jahr hatte bereits jeder Zweite einen Virus, Wurm oder ähnliches auf seinem Rechner, und bei jedem Siebten wurden Zugangsdaten ausspioniert. Vollkommene Sicherheit gibt es nicht, betont Magnus Kalkuhl, einer der obersten Virenjäger beim russischen Sicherheits-Softwarehaus Kapersky auf der Computermesse CeBIT. "Wir werden nie aufhören können, über Sicherheit zu reden", glaubt auch sein Branchenkollege Raimund Genes von Trend Micro. "Das Problem ist immer noch der Anwender."

Dabei könnten viele Privatnutzer die größten Gefahren mit ein paar einfachen Verhaltensweisen umgehen, mahnt Experte Kalkuhl: Keine dubiosen Mail-Anhänge aufmachen und ein Antiviren-Programm installieren, das beim Besuch von verseuchten Websites Alarm schlägt. "Ein Virenscanner ist wie der Gurt im Auto", sagt Kalkuhl. Er verhindere zwar keine Unfälle, sorge aber dafür, dass nicht noch Schlimmeres eintrete.

Mitarbeiter in Unternehmen schwächster Punkt
Während private Internetnutzer also mit wenig Aufwand relativ sicher im Web unterwegs sein können, haben Konzerne und Regierungen ganz andere Probleme. Sie müssten sich gegen immer raffiniertere Attacken von außen zur Wehr setzen, sagt Udo Schneider von der IT-Sicherheitsfirma Trend Micro. Und die richten sich zunächst nicht gegen das häufig gut geschützte Firmennetzwerk, sondern gegen den schwächsten Punkt jeder Sicherheitsstrategie: die Menschen.

Wie Detektive sammelten Hacker illegal Informationen über die IT der Firma, um später gezielt angreifen zu können, erläutert der Experte. Beliebter Trick: Ein Anruf bei irgendeinem Mitarbeiter der Firma, bei dem sich der Hacker als Kollege aus der IT-Abteilung ausgibt. Unter einem Vorwand erfragt er die Versionsnummer der Firmen-Sicherheitssoftware und andere Daten. Danach gibt sich der Hacker bei einem anderen Angestellten der Zielfirma in einer E-Mail als alter Schulfreund aus - Name und Abschlussjahrgang wurden zuvor bei Facebook oder Xing ausgespäht. Im E-Mail-Anhang sind angeblich Bilder vom jüngsten Klassentreffen - in Wahrheit handelt es sich aber um ein Schadprogramm, das sich im Unternehmensnetzwerk einnistet und Verbindung mit dem Computer des Hackers aufnimmt.

Diese Horchposten blieben teilweise jahrelang unbemerkt im Unternehmens-Netzwerk aktiv, wie etwa ein Fall beim mittlerweile verkauften Telekom-Ausrüster Nortel (siehe Infobox) beweise, sagt Schneider. "Deshalb gehen wir dazu über, die Kommunikationsmuster zu beobachten", erklärt er. Beispielsweise sei es verdächtig, wenn bestimmte Computer von einem Tag auf den anderen ständig chinesische Server kontaktieren würden. Viele Hackerangriffe hätten nämlich dort ihren Ursprung.

"Tablets sind als nächstes dran"
Immer mehr Internetnutzer schalten aus Angst vor digitalen Schädlingen ihren PC schon gar nicht mehr an, sondern gehen nur noch mit ihrem derzeit noch vergleichsweise sicheren Tablets ins Netz. Nach Ansicht von Virenjäger Kalkuhl sind die Flachrechner einfach noch zu rar, um für Cyber-Banden interessant zu sein. Doch der absehbare Erfolgszug der Tablets könnte den Nutzern noch zum Verhängnis werden, warnt Trend-Micro-Vorstand Genes. "Ein System wird angegriffen, sobald es genügend Marktanteil hat", sagt er. "Da immer weniger PCs verkauft werden, sind Tablets als nächstes dran", glaubt auch Kalkuhl.

Cloud-Computing vorerst noch sicher
Damit einhergehend dürfte auch das Cloud-Computing verstärkt ins Visier der Kriminellen rücken. Prinzipiell ließen sich zentral gespeicherte Daten natürlich besser schützen, so Kalkuhl. Allerdings sei die Cloud-Branche noch sehr jung und es gebe kaum Erfahrungswerte, wie gut die Daten in den Rechenzentren wirklich gegen virtuelle Angreifer geschützt seien. Erste ungeklärte Ausfälle der Datendienste habe es bereits gegeben. Hunderte von Speichercomputern zusammengeschaltet, auf denen die sensiblen Geschäftsdaten von Firmen schlummern - und wer einmal im Rechenzentrum ist, kann sich in Ruhe umschauen. "Das wäre ein Jackpot für jeden Hacker."

Das könnte Sie auch interessieren

Kommentar schreiben

Sie haben einen themenrelevanten Kommentar? Dann schreiben Sie hier Ihr Storyposting! Sie möchten mit anderen Usern Meinungen austauschen oder länger über ein Thema oder eine Story diskutieren? Dafür steht Ihnen jederzeit unser krone.at-Forum, eines der größten Internetforen Österreichs, zur Verfügung. Sowohl im Forum als auch bei Storypostings bitten wir Sie, unsere AGB und die Netiquette einzuhalten!
Diese Kommentarfunktion wird prä-moderiert. Eingehende Beiträge werden zunächst geprüft und anschließend veröffentlicht.

Kommentar schreiben
500 Zeichen frei
Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Aktuelle Schlagzeilen
Deutscher Cup
Trimmel mit Eigentor, Gladbacher Rekordsieg
Fußball International
Zoff wegen Doku
Fehlende Klasse? Guardiola antwortet Mourinho!
Fußball International
Deutsche Bundesliga
Nürnberg holt japanischen Teamspieler Kubo
Fußball International
Premier League
Manchester United blamiert sich bei Underdog
Fußball International
Ramsebner-Traumtor
Last-Minute-Wahnsinn! LASK schockt Rapid
Fußball National
Edomwonyi-Doppelpack
Austria schießt Admira mit 4:0 ab
Fußball National

Newsletter

Melden Sie sich hier mit Ihrer E-Mail-Adresse an, um täglich den "Krone"-Newsletter zu erhalten.