In frühen Zeiten des Internet wurde auf die Frage nach Sicherheit im Netz häufig die Empfehlung ausgesprochen, den Rechner mit Internetanschluss vollkommen von anderen Arbeitsprozessen zu trennen. So könne Malware aus dem Netz die Geschäftsdaten nicht korrumpieren. Ein einfacher aber wirkungsvoller Vorschlag, der in der heutigen Zeit der fast vollständigen Vernetzung natürlich nicht mehr praktikabel ist, da kaum eine Firma auf Computer-Netze verzichten kann. Allerdings macht der ständige Internetzugang – auch über mobile Geräte – diese Netze leicht angreifbar, weshalb sensible Daten immer stärker geschützt werden müssen.
Welche Gefahren drohen?
Cyberkriminelle benutzen gerne ungeschützte Netzwerkprotokolle als Angriffspunkt. Diese Protokolle sind zuständig für den Austausch von Daten zwischen Computern und Netzwerkdiensten, als bekanntestes sei TCP/IP genannt. Bei ungenügendem Schutz kann hier eine sogenannte Man-in-the-Middle Attacke ansetzen. Hat ein Angreifer Zugang zu einem Rechnernetz erlangt kann er sich zwischen zwei Kommunikationspartner platzieren, ohne dass dies bemerkt wird. Nun kann der Eindringling die gesamte Kommunikation mithören beziehungsweise -lesen oder sich einfach als einer der Kommunikationspartner ausgeben und vertrauliche Daten abgreifen.
Wenn dem auserkorenen Ziel in erster Linie Schaden zugefügt werden soll wird häufig ein DoS-Angriff (Denial of Service) eingesetzt. Dafür wird der Server oder eine andere Komponente im Datennetz mit einer Unmenge von Anfragen überschüttet, bis der angegriffene Rechner überlastet ist und die Datenübertragung extrem verlangsamt oder gänzlich eingestellt wird.
Sollen große Dienstanbieter angegriffen werden wird der DDoS-Angriff benutzt (das erste „D“ steht für „distributed“ = verteilt). Für diesen Angriff werden meist infiltrierte Privatrechner in großer Zahl benutzt.
Attackierende Scripte
Unsauber programmierte Suchfunktionen oder Login-Bereiche auf Firmenwebsites können eine Gefahrenquelle darstellen. Hier können Angreifer unter Umständen Cross-Site-Scripting (XSS) einsetzen. Mit Hilfe von im Browser ausführbarem JavaScript kann ein gewiefter Angreifer beispielsweise Login- und Passwortdaten stehlen. Datenbankinformationen können über diese Seiten mit Hilfe von SQL-Injections abgefragt werden. Mit passenden SQL-Befehlen im Eingabefeld kann es möglich sein, an Kreditkartennummern oder Kundendaten aus der Datenbank zu gelangen. Eingabefelder sollten daher nur von Profis angelegt werden.
Angriffe von Innen
Die wohl größte Gefahr kommt allerdings nicht von außen sondern geht von den eigenen Mitarbeitern aus. Nicht aus Vorsatz (wobei auch das hin und wieder vorkommt), sondern durch geschickte Manipulationen von kriminellen Angreifern, das „Social Engineering“. So geben sich die Gauner als technische Mitarbeiter aus, die fehlerhafte Hardware reparieren sollen und dafür das Passwort des Mitarbeiters benötigen. Auch gefakte Mails aus der Chefetage sind ein beliebter Weg, um sich den Weg in ein gesichertes Netzwerk zu erschleichen.
Schützt Eure Server!
Manchmal könnte man erstaunt die Stirn runzeln, wenn man sieht, wie in einer Firma einerseits die Sicherheitsmaßnahmen für Rechner und Netzwerk groß geschrieben werden, aber andererseits Server in einfachen Schränken oder ungesicherten Kellerräumen untergebracht sind. Für einen fachkundigen Angreifer ist es dann kein großes Problem sich mit interessanten Daten zu versorgen. Und nicht nur die Server, auch die restliche Hardware, die für das Firmennetz bereitgestellt wird, sollte gut gesichert werden. Hubs und Switches sind problemfrei anzuzapfen, wenn sie sich nicht hinter verschlossenen (Schrank-)Türen befinden. Aus demselben Grund sollten Netzwerkkabel in Wänden oder Decken verlegt werden. Dass drahtlose Netzwerke die höchste WAP2-Verschlüsselung aufweisen sollten muss wohl nicht eigens betont werden.
Immer auf dem neuesten Stand
Es sollte eigentlich selbstverständlich sein und wird doch immer wieder vernachlässigt: jegliche Software müsste auch aus Gründen der Sicherheit immer auf dem neuesten Stand sein. Betriebssystem und Antivirensoftware, Browser und Mailprogramme - durch Software-Updates werden bekannte Sicherheitslücken geschlossen, das System ist somit weniger anfällig für Schädlinge aller Art.
Der Sicherheit dient auch die häufig ungeliebte Firewall. Sie überwacht den Datentransport und entscheidet, welche und wie viele Daten ins und aus dem Netz fließen. Das häufigste Problem liegt hier in der Konfiguration, da nicht selten die strikten Regeln aus Bequemlichkeit so stark gelockert werden, dass zugunsten der einfacheren Bedienbarkeit die Sicherheit des Netzwerks stark eingeschränkt wird.
Kann ein Netzwerk überhaupt sicher sein?
Die Antwort könnte lauten: im Prinzip ja. Wer alle möglichen Sicherheitsvorschriften einhält und sein Wissen um die Gefahren für sein Netzwerk immer auf dem neuesten Stand hält (und neue Sicherheitsinformationen schnellstmöglich umsetzt) sollte theoretisch keine Probleme bekommen (können). Da Menschen aber nicht wie Maschinen arbeiten bleibt immer ein Restrisiko. Man darf auch nicht vergessen, dass heutige Cyberkriminalität oftmals von hochprofessionellen Banden mit großen finanziellen Mitteln betrieben wird. Probleme durch von Scriptkiddies aus dem Netz heruntergeladene Schadprogramme dürften bei einem gut gepflegten Netzwerk heutzutage nicht mehr auftreten. Allerdings wurden die Kriminellen in den letzten Jahren im Kampf gegen Viren- und andere Internetwächter immer gewitzter. Zwar werden neue Schädlinge in den meisten Fällen sehr schnell entdeckt, bis die Information und entsprechende Abhilfe bei den verantwortlichen Stellen und letztlich beim Benutzer ankommt vergehen immer noch Stunden, Tage oder gar Wochen.
Daher kann die Antwort auf oben gestellte Frage eigentlich nur lauten: Netzwerksicherheit zu einhundert Prozent ist so gut wie unmöglich – wenn auch noch produktiv gearbeitet werden soll. Vor allem in Zeiten von erpresserischer Malware wie Locky, TeslaCrypt und Konsorten kann nur der wiederholte Ratschlag lauten: Zieht regelmäßig Backups.
Zum Schluss sei ein geflügeltes Wort aus der IT-Branche gestattet: Wer noch nichts mit Cyberkriminellen zu tun hatte, wird ihren Besuch noch erleben – oder er hat schlicht nichts davon gemerkt.
Mehr darüber, wie wir unseren Kunden bei der Wiederherstellung von Daten nach einem Ransomware-Angriff geholfen haben und weitere Informationen zum Thema finden sie unter: