Archiv

HackingWie Sie Ihre Daten effektiv schützen

© coramax - Fotolia.com
WLAN, Smartphones, Social Media. Es gibt viele Angriffspunkte für Hacker in Unternehmen. Hier lesen Sie, wie Sie Ihr Unternehmen schützen können und worauf Sie dabei achten sollten.
erschienen: 05.03.2012

Die Bedrohungsszenarien für unternehmenskritische Daten haben in Zeiten des zunehmenden mobilen Arbeitens und der verstärkten Social-Media-Nutzung drastisch zugenommen. Datendiebstahl ist kein Einzelfall mehr. Um hier adäquate Sicherheitsmaßnahmen treffen zu können, sollten Unternehmen zunächst einmal auch die Vorgehensweise der Hacker kennen. Diese unterscheiden sich je nach Angriffsziel.

Von „Hacktivisten“ und Cyber-Kriminellen

Es gibt verschiedene Typen von Hackern, zum Beispiel die so genannten „Scriptkiddies“, denen es nur um die reine Action geht, oder die „Hacktivisten“, bei denen soziale, politische, religiöse oder weltanschauliche Motive im Vordergrund stehen. Unternehmen sollten sich insbesondere mit der Gruppe der organisierten Cyber-Kriminellen beschäftigen, die gezielte, gut getarnte Angriffe durchführen. Spionage und Sabotage stehen bei ihnen im Vordergrund. 

Hacker-Angriffe richten sich in Zeiten der IT-Consumerization zunehmend auf Smartphones, Tablet-PCs und Notebooks. Diese werden teilweise zur Übermittlung von Daten ohne Nutzung von Verschlüsselungstechnologien genutzt. Auch öffentliche WLAN-Hotspots sind ein beliebtes Einfallstor für Hacker, denn vielfach finden sich hier schlecht abgesicherte WLAN-Netzwerke, die ein problemloses Abhören des Datenverkehrs ermöglichen.

Zentraler Angriffspunkt für jedes Unternehmen ist und bleibt aber das Internet. Da Social-Media-Portale, mobile Kommunikation und Cloud-Techniken immer mehr genutzt werden, konzentrieren sich auch die Hacker zunehmend auf diese Bereiche. Sie nutzen verstärkt hochentwickelte Malware-Kits, mit denen Sicherheitslücken heute noch schneller als in der Vergangenheit ausgenutzt werden können. Ausgehend von dieser Hacker-Vorgehensweise sollten Unternehmen ihre eigenen Security-Policies definieren und entsprechende Sicherheitsmaßnahmen implementieren. Die beste Sicherheitssoftware ist dabei allerdings nutzlos, wenn Unternehmen keine grundlegenden Vorkehrungen treffen.

Unverzichtbare Aspekte dabei sind:

Unternehmenskritische Datenbestände identifizieren

Dazu gehören Kreditkarten ebenso wie Kundendaten. Hacker stehlen auch gerne geistiges Eigentum wie Verkaufsprognosen oder Marketingpläne.

Passwort-Policies definieren und umsetzen

Eine strikte Passwort-Policy ist immer noch eine Grundvoraussetzung zum Schutz vor Hackern. Das betrifft Administratoren-Passwörter ebenso wie diejenigen der einzelnen Mitarbeiter.

Arbeitsplatz absichern

Oft werden gerade die banalsten Sicherheitsgefahren in Büros unterschätzt. Wenn beispielsweise ein Besucher ganz leicht Zugriff auf einen Rechner und zum Netzwerk bekommt, kann er ohne Probleme Daten auf einen USB-Stick herunterladen. Dafür braucht es keine spezielle Software oder Sicherheitslücke.

Upgrades und Patches einspielen

Software sollte regelmäßig auf den neuesten Stand gebracht werden. Das sollte auch ein essenzieller Teil der Sicherheitsstrategie sein. Eine Sicherheitslücke, die über einen längeren Zeitraum besteht, ist das beste Einfallstor für Hacker.

Integration mobiler Geräte

Im Hinblick auf schlecht abgesicherte öffentliche WLANs und die dortige geschäftliche Nutzung von Tablet-PCs oder Smartphones müssen Unternehmen auf jeden Fall auch eine Data-Loss-Prevention-Lösung nutzen, die mobile Geräte integriert.

Ausgehenden Datenverkehr überwachen

Eine Sicherheitssoftware, die nur Gefahren aus dem Web abblockt, ist inzwischen nicht mehr zeitgemäß. Es ist mindestens genau so wichtig, den Datenfluss nach außen zu überwachen. Eine gute Sicherheitslösung muss die Weitergabe von vertraulichen Daten nach außen verhindern und den Internetzugang bei Gefahr trennen. Neben E-Mail und Instant Messaging betrifft dies auch den Export einzelner Files mit unternehmenskritischen Daten. Dazu sollte Software installiert werden, die kontrolliert wer, was, wohin und wie verschickt.

Insgesamt ist ein effizienter Schutz vor Hacker-Angriffen nur gegeben, wenn  Unternehmen wissen, wo sich die vertraulichen Daten befinden und wann beziehungsweise von wem sie übertragen werden.

 

(keine Bewertung)  Artikel bewerten

Über den Autor
Michael Rudrich

Michael Rudrich ist Regional Director Central Europe bei Websense und schon seit mehr als 20 Jahren in der IT-Branche tätig. Er verfügt über umfangreiche Erfahrungen im IT-Security-Markt. Vor seinem Wechsel zu Websense war Rudrich als Director für die Network Security Business Unit bei McAfee tätig.

AnschriftMichael Rudrich
Websense Deutschland GmbH
Feringastrasse 6
85774 Unterföhring
Tel.+49 (0)40-37644462
E-Mailinfo-CEU@websense.com
Webwww.websense.com

Weitere Artikel des Autors