unbekannte IT-Sicherheitslücken z.B. durch das Internet of Things

Sicherheitslücken in der IT – wie Sie sich auch vor unbekannten Bedrohungen schützen können

IT-Sicherheit

In der IT immer „up to date“ zu sein, ist nicht einfach. Denn die IT-Welt verändert sich ständig. Für jedes Unternehmen ist es wichtig, über das eigene Netzwerk Bescheid zu wissen. Dazu gehört es, die Schwachstellen und Sicherheitslücken zu kennen. Erschreckenderweise wissen andere manchmal oft mehr über das eigene Netzwerk. Das kann schlimme Folge haben. Eine Sicherheitslücke kann etwas Fatales sein. Denn: „Du weißt nie, was du nicht weißt.“

Immer wieder schaffen es Sicherheitsvorfälle in die Medien

Oft werden Sicherheitslücken still und leise mit automatischen Updates geschlossen und gar nicht bemerkt. Daher ist es wichtig und sinnvoll, Patches zeitnah einzuspielen. Microsoft macht das seinen Anwendern sehr einfach und stellt regelmäßig Updates und Patches bereit. IT-Verantwortliche müssen diese „nur noch“ einspielen. Das muss regelmäßig geschehen und darf nicht ignoriert werden. Bei manchen Programmen sind die Einstellungen so, dass sie ohne Updates gar nicht mehr funktionieren. Hier ist das Unternehmen gezwungen, für die eigene Sicherheit zu sorgen.

Immer wieder schaffen es jedoch Fälle in die Presse, bei denen das versäumt wurde. Meist dann, wenn es für ein Unternehmen mit schlimmen Folgen verbunden war. Leider stehen in vielen Unternehmen die Alarmglocken noch still, wenn eine Sicherheitslücke „nur“ besteht.

Weder große, noch kleine Unternehmen sind davor gefeit, dass sich in ihren Systemen Fehler einschleichen. Ein Beispiel in der jüngeren Vergangenheit war der Druckerhersteller Lexmark. Dieser hatte in seinem System einen Fehler festgestellt. Dadurch konnte Schadcode laufen und die Kontrolle über das Gerät erlangt werden.

Auch der Fall rund um den Access Point Aruba schaffte es in die Presse. Hier ging es um die Namensauflösung bei Eingabe einer Internetadresse. Diese konnte manipuliert und Besucher auf eine gefälschte Seite umgeleitet werden. So war es dort möglich, Anmeldeinformationen abzugreifen. Solche Beispiele können Angst machen. Schließlich gibt es auch im Haushalt inzwischen jede Menge Geräte, die sich mit dem Internet verbinden.

Welche Möglichkeiten gibt es sich vor Sicherheitslücken zu schützen?

Eines vorweg: Im privaten Umfeld muss sich jeder selbst schützen. Sinnvoll ist es, eine Liste darüber zu erstellen, welche Geräte sich mit dem Internet verbinden. Es ist empfehlenswert, sich regelmäßig proaktiv auf der Herstellerwebseite zu informieren, ob es Updates gibt. Denn nicht jedes Gerät weist automatisch darauf hin.

Unternehmen setzen für die IT-Sicherheit gerne auf eine Firewall. Sie kann vieles abriegeln und gerätespezifisch konfiguriert sein. Ein Beispiel ist das zentrale Türschließsystem, das sich über den Computer steuert. Dieses System braucht in der Regel keine Verbindung zum Internet. Da kann die IT dafür sorgen, dass dieses System nur bestimmte Dinge darf. Zum Beispiel darf sich dieses System nur Angaben über die Zeit aus dem Internet holen.

Ein weiterer Schritt ist die Netzwerksegmentierung. Dabei wird ein Netzwerk in verschiedene Räume eingeteilt. Ähnliche Geräte sind dann dem gleichen Raum zugeordnet. Im Bereich von Switches erhöht es die Sicherheit, wenn diese wiederum unterteilt sind. Dann betrifft ein Problem auf einem Gerät nicht zugleich alle anderen Geräte.

Neben der Firewall gehört der Virenscanner zum Standard eines jeden IT-Sicherheitskonzeptes. Er erkennt die Schadsoftware anhand des Verhaltens und nicht nur der Signatur.

Sinnvoll für Unternehmen ist zudem der Einsatz einer Schadstellensoftware. Diese prüft Windows und andere Geräte auf Schwachstellen. Manchmal gibt es für Schwachstellen noch kein Update. In diesem Fall geben die Hersteller aber gerne Hinweise, wie sich das Problem beheben lässt. Eine hundertprozentige Sicherheit gibt es jedoch nicht. Die einzige Chance: Machen Sie es dem Angreifer so schwer wie möglich.

Im besten Fall finden „gute Hacker“ die Sicherheitslücke

Das eigene Unternehmen kann Ziel von guten und von bösen Hackern sein. Bösartige Hackergruppen nutzen Schwachstellen direkt aus. Sie dringen damit ins Unternehmen ein, erpressen es oder verkaufen geklaute Daten direkt im Darknet.

Wenn es gut läuft, finden gute Hackergruppen die Probleme, zum Beispiel die Group one. Die Gruppierung bezeichnet sich selbst als ethische Hacker. Sie hacken nicht, um Schaden anzurichten, sondern sie versuchen Schwachstellen zu finden. Haben sie eine Schwachstelle gefunden, treten sie an die Unternehmen heran und informieren darüber. Eigentlich wäre es fair, die Leistung der „guten Hacker“ zu vergüten. Aber dies nur am Rande.

Der Penetration Test als Standortbestimmung für das Unternehmen

Der Penetration Test – kurz Pen Test genannt – ist eine gute Möglichkeit, die IT-Sicherheit des eigenen Unternehmens zusätzlich zu den genannten Maßnahmen zu überprüfen. Dabei haben externe Dienstleister die Aufgabe, das eigene Unternehmen „anzugreifen“. Bei einem Pen Test gibt es verschiedenen Stufen, zum Beispiel:

  • Über Sicherheitslücken die Systeme zu erreichen und in sie einzudringen
  • Präparierte USB-Sticks auf dem Firmengelände zu verteilen und zu überprüfen, ob die Mitarbeiter auf diese Masche hereinfallen.
  • Ein umfassender Test, bei dem im schlimmsten Fall das ganze System crashen könnte.

Ein Pen Test kann eine kostspielige Angelegenheit sein und schnell Kosten im fünfstelligen Bereich verursachen. Am besten ist es, das eigene System vor einem Test zu patchen.

Sie wollen Ihre IT-Sicherheit überprüfen lassen? Dann vereinbaren Sie gerne ein unverbindliches Beratungsgespräch mit uns.