IT-Sicherheit – wie schütze ich mich vor Cyberkriminalität?
IT-Sicherheit: Hackerangriffe auf Unternehmen nehmen seit Jahren zu. Sie stellen eine ernstzunehmende Bedrohung für Firmen und privat Personen dar. Doch was kann ich tun, um meine IT sicher aufzustellen? Wie kann ich mich und mein Unternehmen vor Cyberkriminalität schützen? Wir haben mit einem unserer beiden Geschäftsführer und Experten im Bereich IT-Sicherheit, mit Dieter Preiss, gesprochen.
Hallo Herr Preiss, bevor wir zu unserem eigentlichen Thema kommen, erzählen Sie uns doch kurz ein bisschen was von sich und Ihrer Rolle bei den Wichmann IT-Services?
1997 haben Wolfgang Wichmann und ich die Wichmann Internet Services (heute zusammen mit dem Wichmann Systemhaus, Teil der Wichmann IT-Services) gegründet und seitdem kontinuierlich zu einem der größten ISP in der Region entwickelt.
ISP? Helfen Sie uns auf die Sprünge.
ISP steht für Internet Service Provider. Als Internetdienstanbieter stellen wir unseren Kunden maßgeschneiderte All-in-One Lösungen und professionellen Support in den Bereichen Application Service Providing, Internet-Infrastruktur und Internettelefonie bereit.
Mein Part als einer der beiden Geschäftsführer dabei ist es, das Unternehmen technisch ständig am Puls der Zeit zu halten und strategisch auf neue Entwicklungen auszurichten.
Das Thema IT-Sicherheit spielt hierbei eine wichtige Rolle, wenn Sie IT-Security oder IT-Sicherheit in einem Satz beschreiben müssten, wie würde dieser lauten?
Ein ständiger Wettlauf zwischen IT-Anwendern und kriminellen Elementen.
Wo lauern die größten Gefahren?
Die größten Risiken liegen im Ausspähen von und in der Sabotage an Daten und der IT-Infrastruktur. Genau das muss durch Sicherheitsmaßnahmen verhindert werden. Neben technischen Vorrichtungen ist der Benutzer vor dem Gerät selbst ein großes Risiko.
Im Zusammenhang mit IT-Sicherheit hört man immer wieder von Social Engineering. Was ist das eigentlich und was passiert da?
Das ist ein Hackerangriff, der direkt auf einen bestimmten Benutzer abzielt. Dazu muss der Angreifer dessen Vertrauen gewinnen. Durch Ausspähen der Kommunikation, ist es möglich, zum Beispiel E-Mails so täuschend echt nachzuahmen, dass der Empfänger glaubt, sie sei von einem vertrauten Absender.
So sind in Buchhaltungen E-Mails eingegangen, die angeblich vom Chef kamen und die Anweisung enthielten, sofort und vertraulich einen Betrag auf ein Konto zu überweisen. Und das ist dann auch passiert! Oder es geht eine Bewerbung mit einem vergifteten pdf-Anhang ein. Oder der neueste Clip von einem Freund ist ein Fake. Da klickt man impulsiv mal drauf. Oder… hier gibt die verschiedensten Ansätze.
Welches sind die häufigsten Angriffe? Wurden schon Kunden von den Wichmann IT-Services angegriffen und wenn ja, was ist da genau passiert?
Wir sehen täglich zigtausende von Portscans auf unseren Firewalls und haben auch Vorkehrungen, diese auszusperren. Mit Portscans suchen die Hacker vollautomatisch nach Sicherheitslücken in der Firewall und den dahinterliegenden Systemen, können so also prüfen, wo eventuell etwas zu holen ist.
Findet das Programm eine Lücke, könnte angegriffen werden. Diese qualifizierten Ergebnisse kann man später im Darknet kaufen, genauso, wie erbeutete aktive Kreditkartennummern oder Botnetze für Angriffe (z.B. Trojaner) oder Benutzerdaten für Onlineshopping etc..
Jetzt brauchen wir noch mal Ihre Hilfe, was sind Botnetze?
Ein Botnetz ist eine Gruppe automatisierter Schadprogramme, oder auch Bots (kurz für das englische Wort „Robot“) genannt. Diese Schadprogramme verbinden Rechner zu großen Netzwerken und nutzen diese für Ihre Zwecke. Zum Beispiel, um sensible Nutzerdaten auszuspionieren. Die Eigentümer dieser Computer wissen oft nichts davon.
Leider hat der kürzlich grassierende weltweite Angriff auf die Microsoft Exchange-Infrastruktur auch einige unserer Kunden getroffen. Mancher Schadcode ist schneller unterwegs als die Updates der Virenschutzhersteller. Oder der Server wird vom Kunden nicht so zeitnah gepflegt, wie es wünschenswert wäre. Das genau ist die Lücke, auf die kriminelle Angreifer zielen. Manchmal gibt es dann auch Treffer.
Bei einem anderen Angriff, der noch gar nicht so lange zurückliegt, hat es auch Microsoft selbst getroffen. Teile des Windows 10 Quellcodes lagen offen.
Wie stellen wir als Wichmann IT-Services sicher, dass die Daten unserer Kunden sicher sind?
Wir betreiben Kundenserver im eigenen Rechenzentrum hier in Braunschweig. So müssen wir den Zugriff darauf mit keinem anderen Netzbetreiber wie z.B. Amazon oder gar der NSA teilen. Es gibt bei uns stets mindestens zwei Firewalls zwischen dem Internet und dem Kundennetz, wie es auch die Sicherheitsrichtlinien vorschreiben. Das wird vielerorts nicht so gesehen, und ein beliebter Router für Privatanwendung ist keine richtige Firewall. Alle Server in unserer Obhut, sowie Firewalls werden regelmäßig und zeitnah mit Updates versorgt. Und wir werden u.a. durch die CERT-Liste des BSI – dem Bundesamt für Sicherheit in der Informationstechnik – frühzeitig alarmiert, wenn neue Bedrohungen oder Sicherheitslücken in Kundenetzen erkannt werden.
Hat sich Ihre Arbeit im Bereich IT-Sicherheit durch Corona verändert?
Homeoffice ist natürlich ein großes Thema. So haben wir bereits seit Anfang der Pandemie eine starke Nachfrage für die Anbindung von Heimarbeitsplätzen. Zum Glück waren viele unseren Kunden bereits vorher mit Terminalservern und VPN-Zugängen ausgestattet. Hier mussten wir nur die Kapazitäten aufstocken. Andere Kunden, für die das Neuland war, haben wir dann schnell mit den entsprechenden Strukturen eingebunden. Das ist in einem virtualisierten Rechenzentrum, wie wir es haben, kein großes Problem. Etwas schwieriger war die Beschaffung von Notebooks, Webcams und Headsets. Durch die allgemein sehr hohe Nachfrage, gab es hier kurzzeitig mal Engpässe. Private Geräte im Firmen-VPN sind eben eine große Sicherheitslücke, auch für den Datenschutz.
Natürlich gibt es auch bei uns nun Mitarbeiter im Homeoffice. Dies war aber z.B. durch Bereitschaftsdienste schon vorher geübte Praxis.
Haben Sie das Gefühl, dass die Menschen sensibler mit Ihren Daten umgehen?
In Kundengesprächen spürt man, dass die Themen IT-Sicherheit, Cyberkriminalität und der Umgang mit sensiblen Daten an Bedeutung gewinnen. Manche schießen sogar über das Ziel hinaus, wenn ich zum Beispiel an die Diskussion um die Corona-App denke. Für die Nutzung der App muss man keinerlei private Daten preisgeben, sie funktioniert komplett anonym. Trotzdem wird die App nicht, bzw. nicht von genügend Menschen genutzt. So helfen die mangelnde Akzeptanz und die Angst um unsere Daten dem „realen“ Virus enorm weiter.
Beim Thema IT-Sicherheit ist es einfach wichtig, das richtige Maß zu finden. Und daran zu denken, dass natürlich auch die Schadcodeschreiber ständig neue Methoden entwickeln, um ihren kriminellen Aktivitäten nachzugehen.
Was kann ich selber privat tun, um meine Daten zu schützen?
Die eigenen Komponenten pflegen und Updates möglichst zeitnah durchführen. Das gilt besonders auch für Router und Mobiltelefone. Und – wie gesagt – misstrauisch sein. Wenn Dir die Mail seltsam vorkommt, ruf den Absender lieber mal an, bevor Du den Anhang öffnest.
Vielen Dank Herr Preiss, für das sehr informative Gespräch.