MEDIENSPIEGEL - Swiss Infosec AG
MEDIENSPIEGEL - Swiss Infosec AG
MEDIENSPIEGEL - Swiss Infosec AG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>MEDIENSPIEGEL</strong> Telefon +41 (0)41 984 12 12, infosec@infosec.ch
Inhaltsverzeic<br />
Inhaltsverzeichnis<br />
Inhaltsverzeic nis<br />
Netzwoche, Januar 2012, Militärische Erfahrung für Krisenmanagement ......................................... 3<br />
Basler Zeitung, Januar 2012, Kameraüberwachung gegen Datenklau ist Illusion ............................. 4<br />
ISACA-Newsletter, Dezember 2011, Social Engineering – Theorie und Praxis .................................. 6<br />
Sicherheit Sécurité Sicurezza, Mai 2010, Mentale Selbstverteidigung ........................................... 10<br />
Sicherheit Sécurité Sicurezza, Mai 2010, Cornel Furrer – Einbrecher auf Bestellung .................... 12<br />
Tages Anzeiger, April 2010, Einbrecher auf Abruf: Alles im Namen der Sicherheit ......................... 15<br />
Blick.ch, Februar 2010, Geht jetzt der grosse Datenklau los? ......................................................... 17<br />
Organisator, September 2009, Mögliche Stolpersteine für KMU beim Datenschutz ...................... 18<br />
InfoWeek.ch, März 2008, Business Continuity – mehr als nur Theorie ........................................... 20<br />
WOZ, Die Wochenzeitung, Februar 2008, Wir knackten sie alle .................................................... 22<br />
Neue Luzerner Zeitung, Juli 2007, Spione im Dienst der Sicherheit ............................................... 24<br />
Handelszeitung, Februar 2007, Der Mensch ist das grösste Sicherheitsrisiko ................................. 26<br />
PC-Online, September 2006, ISMS Tool Box ................................................................................. 27<br />
IT-Security, Mai 2006, Neue Herausforderungen ........................................................................... 28<br />
Computerworld, November 2005, IT-Krisen: vorbereitet sein ist alles ............................................ 33<br />
Computerworld, November 2005, Schwachstelle ist der Mensch .................................................. 34<br />
Handelszeitung, Oktober 2005, Späher in heikler Mission ............................................................. 35<br />
WindowsITPro, Oktober 2005, Tool für Sicherheitsbeauftragte ..................................................... 37<br />
Computerworld, August 2005, Blended Learning bringts .............................................................. 38<br />
Atel Inside, August 2005, Daten-Diebstahl im Hauptgebäude ....................................................... 39<br />
Computerworld, Juli 2005, Schwächstes Glied .............................................................................. 41<br />
Berner Zeitung, Juni 2005, Der Spion, der durch die Tabuzonen fremder Firmen spaziert............. 42<br />
Computerworld, 17/2005, Automatisierte IT-Sicherheit ................................................................ 44<br />
20minuten, April 2005, Plauderi sind gefährlich ............................................................................ 45<br />
Klink und Heim, 3/2004, IT-Sicherheit gerade im Gesundheitswesen systematisch anpacken ....... 46<br />
Netzguide E-Security, 2004, Zertifizierung als Sicherheitsstütze ..................................................... 48<br />
Digma, Dezember 2003, Richtige Planung von IT-Security Projekten ............................................ 50<br />
<strong>Swiss</strong>consultants.ch, 3/2003, Organisation der IT-Sicherheit systematisch anpacken .................... 53<br />
Klinik und Heim, 4/2003, Zwischen Hightech und Persönlichkeitsschutz ....................................... 55<br />
<strong>Swiss</strong>consultants.ch, 2/2003, Absichern statt abwarten ................................................................. 57<br />
Netzguide E-Security, 2002, Wie sicher ist Ihr E-Business? ............................................................. 60<br />
Handelszeitung, Januar 2002, Handlungsbedarf wird nicht erkannt .............................................. 63<br />
NZZ, September 2001, Die Dunkelziffer ist gross .......................................................................... 65<br />
CASH, September 2001, Keine Angst vor wilden Viren .................................................................. 68<br />
MQ Management und Qualität, September 2001, Kein Buch mit sieben Siegeln .......................... 70<br />
Beobachter, Juni 2001, Die Unternehmen haben Erklärungsbedarf ............................................... 74<br />
Sonntagszeitung, Februar 2001, Der Image-Schaden ist oft am schlimmsten ................................ 75<br />
K-Tip, März 2000, Konto-Knacken – ein Kinderspiel? ..................................................................... 76<br />
BLICK, März 2000, So geben Sie Hackern keine Chance ................................................................ 79
11.01.2012 15:10 | Update 11.01.2012 10:39 (Marcel Hegetschweiler)<br />
Militärische Erfahrung für Krisenmanagement<br />
Reinhard Obermüller neu bei <strong>Swiss</strong> <strong>Infosec</strong><br />
Der Jurist Reinhard Obermüller ist beim IT-Sicherheitspezialisten<br />
<strong>Swiss</strong> <strong>Infosec</strong> neu zuständig für Krisenprävention,<br />
Krisenmanagement, Business Continuity Planning und<br />
Objektsicherheit. Der ehemalige Berufssoldat besitze sowohl<br />
betriebswirtschaftliches Rüstzeug als auch Erfahrung in der<br />
Erwachsenenbildung.<br />
Der Jurist Reinhard Obermüller verstärkt das Beratungs- und<br />
Ausbildungsunternehmen für integrale Sicherheit <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> im<br />
Bereich Krisenmanagement und Business Continuity Planning.<br />
Wie es in der Pressemitteilung von <strong>Swiss</strong> <strong>Infosec</strong> heisst, ist der ehemalige<br />
Berufsoffizier, Truppenkommandant und Generalstabsoffizier ein<br />
Reinhard Obermüller<br />
ausgewiesener Spezialist im Bereich der Stabs- und Teamarbeit und der<br />
verstärkt <strong>Swiss</strong> <strong>Infosec</strong>. Entwicklung massgeschneiderter Krisenmanagementorganisationen, -<br />
prozesse und -infrastrukturen.<br />
Erfahrung im Krisenmanagement<br />
Reinhard Obermüller verfüge zudem über vertiefte Kenntnisse in den Bereichen Logistik,<br />
Kommunikation und Personalführung. Diese Kenntnisse und sein Interesse für die Risiko- und<br />
Bedrohungsanalyse im Nachrichtendienst würden ihn zum idealen Mann für den Job als Spezialisten<br />
für Krisenprävention, Krisenmanagement, Business Continuity Planning und Objektsicherheit bei<br />
<strong>Swiss</strong> <strong>Infosec</strong> machen.<br />
people, humans, e-security, career<br />
http://www.netzwoche.ch/de-CH/News/2012/01/11/Reinhard-Obermueller-neu...<br />
21.02.2012<br />
Medienspiegel www.infosec.ch 3 von 79
Kameraüberwachung gegen Datenklau ist Illusion<br />
Von Angela Barandun. Aktualisiert am 07.01.2012 23 Kommentare<br />
Der Dieb der Kontoauszüge des SNB-Präsidenten hat einen Bildschirm fotografiert. Hildebrand<br />
selber sagte, man könnte mit Videoüberwachung dagegen vorgehen. Ein Sicherheitsberater winkt<br />
ab.<br />
Ob sensible Bankdaten ein Büro wie dieses der CS Uetlihof verlassen, hängt in erster Linie von den Mitarbeitern ab. Foto: Keystone<br />
Bildstrecke<br />
Hildebrand nimmt Stellung<br />
Der Präsident der Nationalbank äussert sich zu<br />
den Vorwürfen gegen ihn.<br />
Bildstrecke<br />
WIRTSCHAFT<br />
Der Mörder ist immer der Gärtner. Und der Datendieb ist immer der<br />
Informatiker. Schon Heinrich Kieber, der 2001 bei der<br />
liechtensteinischen LGT Daten klaute, war Informatiker. Hervé Falciani<br />
arbeitete ebenfalls in der IT-Abteilung, als er 2008 die Daten der<br />
Privatbank HSBC in Genf stahl. Und auch im aktuellen Fall ist der Dieb<br />
ein IT-Angestellter.<br />
Neu ist bloss der Trick des 39-jährigen Thurgauers: Er soll mit Handy<br />
oder Kamera den Bildschirm mit den Kontobewegungen von Philipp<br />
Hildebrand fotografiert haben. Gemäss Hildebrand offenbar kein<br />
Einzelfall: «Es gibt Banken, die angefangen haben,<br />
Überwachungskameras zu installieren, die sozusagen permanent auf die<br />
Bildschirme gerichtet sind», sagte er am Donnerstag.<br />
«Ich kenne keine Bank, die so etwas macht»<br />
Medienspiegel www.infosec.ch 4 von 79
Die Chronologie der Affäre Hildebrand<br />
Der Fall Hildebrand: Wie es dazu kam – und<br />
welche Personen darin verwickelt sind.<br />
Dossiers<br />
Die Affäre Hildebrand<br />
Jeder ist ersetzbar<br />
«Da verkommt der Moralismus zu<br />
Heuchelei»<br />
«Die Stimmung ist bedrückt»<br />
Artikel zum Thema<br />
Widmer-Schlumpf: Rücktritt von Hildebrand<br />
wäre gravierend<br />
So unterscheiden sich die Regeln für<br />
Hildebrand und Draghi<br />
«Ich krebse nicht zurück»<br />
Hat Christoph Blocher gelogen?<br />
Valentin Landmann vertritt Lei<br />
«Man muss von einer Kampagne sprechen»<br />
Schwefel hängt in der Luft<br />
Sein Hang zur Provokation bringt Claudio<br />
Schmid in die Klemme<br />
Stichworte<br />
SNB<br />
Bank Sarasin<br />
Bankgeheimnis<br />
<strong>Swiss</strong>quoteExklusiver Trading-Partner<br />
SNB<br />
Bank Sarasin<br />
Das scheint allerdings die Ausnahme zu sein. Gegenüber dem TA<br />
äusserten sich mehrere Banken kritisch. Auch Sicherheitsexperte Cornel<br />
Furrer von <strong>Swiss</strong> <strong>Infosec</strong> hält das für «wenig sinnvoll»: «Ich kenne keine<br />
Bank, die so etwas macht.» Schliesslich könne man einen Bildschirm<br />
auch fotografieren, ohne dass eine Überwachungskamera das merke.<br />
Kommt hinzu: «Datenschutzrechtlich könnte eine solche Überwachung<br />
ebenfalls problematisch sein», so Furrer. Nicht einmal die<br />
Bank Sarasin, (BSAN 27.4 -0.90%) bei der Hildebrands Daten gestohlen<br />
wurden, plant derzeit die Einführung von Überwachungskameras.<br />
Kein USB-Stick, kein E-Mail<br />
Standard bei den meisten Banken sind hingegen strikte<br />
Zugriffsbeschränkungen bei Kundendaten. Nur wer die Daten tatsächlich<br />
für seine tägliche Arbeit braucht, erhält entsprechende Rechte. Bei der<br />
Raiffeisen-Gruppe haben von insgesamt 700 Informatikern nur 50<br />
Zugriff auf Kundendaten. Bei vielen Banken sind die Möglichkeiten,<br />
solche Unterlagen aus dem System zu holen, zudem stark eingeschränkt.<br />
Computer haben keine CD-Laufwerke oder nur solche, die nicht<br />
schreiben können. USB-Steckplätze sind standardmässig gesperrt.<br />
Geschäftliche E-Mails werden überprüft, der Zugang zu privaten E-Mail-<br />
Adressen ist gesperrt. Wer wann was mit den Daten macht, wird<br />
aufgezeichnet. Drucken oder exportieren ist kaum möglich. Die ZKB<br />
versucht bereits bei der Rekrutierung ungeeignete Personen<br />
auszuschliessen – indem sie die «charakterliche Neigung» der Anwärter<br />
vor der Anstellung ergründet.<br />
Sicherheit kann Effizienz gefährden<br />
Laut Sicherheitsberater Furrer gibt es noch weitere Massnahmen, die für<br />
Banken durchaus sinnvoll wären: «Tatsächlich ist es aber so, dass diverse<br />
Banken aus ablauftechnischen Gründen solche Sicherheitsbarrieren<br />
scheuen.» Im Klartext: Sobald eine Massnahme die Effizienz behindert,<br />
fällt sie durch.<br />
Die grosse Ausnahme stellt die Postfinance dar: Ihre Angestellten können<br />
jederzeit CDs brennen und USB-Sticks anschliessen. Ohne jegliche<br />
Einschränkungen. Stattdessen setzt man auf den Anstand der<br />
Mitarbeiter. Denn: «Wer in krimineller Absicht Daten stehlen will, wird früher oder später einen Weg finden», so<br />
Sprecher Alex Josty. Tatsächlich: Der CS-Datendieb etwa hat sich die Daten von Hand notiert. (Tages-Anzeiger)<br />
Erstellt: 07.01.2012, 17:00 Uhr<br />
Medienspiegel www.infosec.ch 5 von 79
social engineering<br />
Die Angriffsform nutzt<br />
die Schwachstelle Mensch<br />
aus und erfordert<br />
anspruchsvolle Schutzmassnahmen<br />
seite 75<br />
Nr. 04 | Dezember 2011 | www.isaca.ch<br />
Newsletter<br />
CIsA<br />
Für das älteste der<br />
vier ISACAPersonenzertifikate<br />
muss eine vierstündigen<br />
Prüfung bestanden<br />
werden seite 79<br />
social engineering –<br />
theorie und Praxis<br />
«Guten Tag Frau Müller, hier ist Herr Meier von der IT. Wir haben gerade<br />
ein grosses Systemproblem und brauchen unbedingt Ihre Hilfe. Wie lautet Ihr<br />
Passwort?» Ein plumper, aber umso erfolgreicherer Trick, wenn es darum geht<br />
an vertrauliche Informationen mittels Social Engineering zu gelangen.<br />
Vo n R e t o C. Z b i n d e n<br />
Um ein Unternehmen über das Internet oder<br />
direkt anzugreifen und so vertrauliche Informationen<br />
zu erlangen, nutzen Social Engineers<br />
die Gutgläubigkeit, Bequemlichkeit, Höflichkeit<br />
oder sogar die Begeisterungsfähigkeit der<br />
Menschen aus. Aus diesem Grund ist es anspruchsvoll,<br />
gegen einen Angriff Schutzmassnahmen<br />
zu ergreifen, denn die Opfer merken<br />
oft gar nicht, dass sie hintergangen wurden<br />
oder sie weigern sich dies überhaupt zuzugeben.<br />
Die Motive eines Social Engineers, also<br />
einer Person, die versucht unbefugterweise<br />
Zugriff auf Computersysteme, Informationen<br />
oder andere Objekte zu erlangen, ähneln<br />
denen eines Hackers: Sie wollen an Geldmittel,<br />
Informationen oder IT-Ressourcen eines<br />
Unternehmens gelangen.<br />
Ein Social Engineer versucht Mitarbeitende<br />
zur Preisgabe von Informationen zu überreden,<br />
die es ihm erlauben, ohne angemessene<br />
Autorisierung IT-Systeme oder Systemressourcen<br />
zu nutzen oder sich entsprechend unbefugt<br />
Informationen zu beschaffen. Ein solches<br />
Vorgehen wird üblicherweise als Trickbetrug<br />
bezeichnet.<br />
Art. 146 StGB Absatz 1 hierzu lautet wie folgt:<br />
«Wer in der Absicht, sich oder einen andern<br />
unrechtmässig zu bereichern, jemanden durch<br />
Vorspiegelung oder Unterdrückung von Tatsachen<br />
arglistig irreführt oder ihn in einem Irrtum<br />
arglistig bestärkt und so den Irrenden zu<br />
einem Verhalten bestimmt, wodurch dieser<br />
sich selbst oder einen andern am Vermögen<br />
schädigt…». Geschieht der Social Engineering-<br />
Angriff jedoch bezüglich einer Datenverarbeitungsanlage,<br />
kommt Art. 147 StGB Absatz 1<br />
zum Tragen: «Wer in der Absicht, sich oder<br />
einen andern unrechtmässig zu bereichern,<br />
durch unrichtige, unvollständige oder unbefugte<br />
Verwendung von Daten oder in ver-<br />
IsACA-training<br />
Aktuelle Aus und<br />
Weiterbildungsmöglichkeiten<br />
für<br />
Mitglieder und<br />
NichtMitglieder seite 79<br />
gleichbarer Weise auf einen elektronischen<br />
oder vergleichbaren Datenverarbeitungs- oder<br />
Datenübermittlungsvorgang einwirkt und dadurch<br />
eine Vermögensverschiebung zum Schaden<br />
eines andern herbeiführt oder eine Vermögensverschiebung<br />
unmittelbar darnach<br />
verdeckt…». Beide Artikel sehen eine Geldstrafe<br />
oder eine Freiheitsstrafe von bis zu fünf<br />
Jahren vor.<br />
Viele Unternehmen sind ungeachtet ihrer<br />
Grösse der Ansicht, dass Social Engineering-<br />
Angriffe nur ein Problem für die «Anderen»<br />
darstellt, da sich ein Angriff nur dort lohnen<br />
würde. Dies mag in der Vergangenheit so gewesen<br />
sein. Der Anstieg der Internetkriminalität<br />
zeigt jedoch, dass es Angreifer nun auf alle<br />
Nutzer von Informatik- und Kommunikationstechnologien<br />
abgesehen haben, vom Grosskonzern<br />
bis zum Einzelbenutzer. Viele Kriminelle<br />
bestehlen Unternehmen direkt, indem<br />
Medienspiegel www.infosec.ch 6 von 79<br />
ISACA News Nr. 04 | Dezember 2011<br />
75
sie Finanzmittel und Ressourcen umleiten.<br />
Andere verwenden jedoch auch Unternehmen<br />
als Mittel zum Zweck für kriminelle Aktionen<br />
gegen andere. Auf diese Weise sind sie entsprechend<br />
auch für Behörden wesentlich<br />
schwerer zu fassen.<br />
Um Mitarbeitende und Unternehmen vor<br />
Social Engineering-Angriffen zu schützen,<br />
muss man die Angriffsformen und -motive<br />
kennen und sich bewusst sein, was Angreifer<br />
im eigenen Unternehmen suchen könnten und<br />
abschätzen, welche Verluste dies für das Unternehmen<br />
bedeuten könnte. Mit diesem Wissen<br />
können vorhandene interne Regelungen<br />
um präventive Massnahmen und Regeln gegen<br />
Social Engineering-Angriffe ergänzt werden.<br />
Diese Massnahmen und die notwendigen flankierenden<br />
Ausbildungs- und Sensibilisierungsmassnahmen<br />
sollen dem Mitarbeitenden helfen,<br />
im Fall der Fälle richtig zu reagieren.<br />
Die Angriffsvektoren<br />
Im Allgemeinen versuchen Social Engineers,<br />
ihre Angriffe, abhängig von Motiv und Gelegenheit,<br />
über alle Kanäle auszuführen, die aus<br />
und in das Unternehmen führen, dazu gehören<br />
typischerweise:<br />
‣ Online via E-Mails<br />
‣ Telefon<br />
‣ Abfallentsorgung<br />
‣ Persönliche Kontakte<br />
‣ Reverse Social Engineering<br />
Es reicht jedoch nicht aus, nur diese Angriffspunkte<br />
zu (er)kennen, man muss sich auch<br />
entsprechend bewusst sein, auf was es die<br />
Angreifer abgesehen haben könnten. Deren<br />
Motive beruhen auf dem Streben nach Dingen,<br />
die uns alle antreiben: Geld, sozialer Aufstieg<br />
oder Selbstwertgefühl. Sie wollen Geld oder<br />
Ressourcen, sie wollen Anerkennung in der<br />
Gesellschaft oder unter ihresgleichen, und sie<br />
möchten stolz auf sich selbst sein. So versuchen<br />
Social Engineers, diese Ziele illegal durch<br />
Diebstahl oder Eindringen in Systeme zu erreichen.<br />
Angriffe jeder Art sind für ein Unternehmen<br />
kostspielig, sei es wegen entgangener<br />
Umsätze, entwendeter Ressourcen, veruntreuter<br />
Informationen, eingeschränkter Verfügbarkeit<br />
oder beschädigter Reputation. Im Hinblick<br />
auf die Abwehr und zur Identifikation des Nutzens<br />
entsprechender Härtungsmassnahmen<br />
wird selbstverständlich auch hier empfohlen<br />
das Instrument der Risikoanalyse unter Berücksichtigung<br />
der Wahrscheinlichkeit und des<br />
76<br />
dadurch verursachten immateriellen und materiellen<br />
Schadens einzusetzen.<br />
E-Mail und Internet<br />
Elektronische Kommunikation erlaubt es Social<br />
Engineers, Mitarbeitenden aus der relativen<br />
Anonymität des Internets heraus (massenweise)<br />
zu kontaktieren. Social Engineers überreden<br />
einen Mitarbeitenden eines Unternehmens<br />
durch glaubhafte List zur Preisgabe von<br />
Informationen. Diese Informationen können<br />
das Ziel des Angriffes sein oder nur ein weiterer<br />
Schritt zur Erreichung des Zieles. Die erhaltenen<br />
Informationen können unter Umständen<br />
den sich anschliessenden Malware-Angriff<br />
unterstützen oder erst ermöglichen. Deswegen<br />
müssen die Mitarbeitenden regelmässig darin<br />
geschult werden, wie sich Social Engineering-<br />
Angriffe am besten erkennen und vermeiden<br />
lassen. «Seien Sie vorsichtig!».<br />
Viele Mitarbeitende erhalten Dutzende oder<br />
sogar Hunderte E-Mails pro Tag, sei es von<br />
Computern von Unternehmen oder Privaten.<br />
Diese Menge an E-Mails macht es heute unmöglich,<br />
jeder Nachricht die ihr gebührende<br />
Aufmerksamkeit zu schenken. Diese Tatsache<br />
kommt einem Social Engineer leider sehr entgegen.<br />
Es ist unrealistisch zu glauben, dass Mitarbeitende<br />
den Internetzugang des Unternehmens<br />
nur für geschäftliche Zwecke verwenden,<br />
auch wenn dies unter Umständen so<br />
vorgeschrieben wäre. Die meisten Angestellten<br />
surfen auch aus privaten Gründen im<br />
Web, um etwas zu kaufen oder eigene Recherchen<br />
durchzuführen. Durch privates Surfen<br />
können die Mitarbeitenden – und damit<br />
die Computersysteme des Unternehmens – in<br />
Kontakt mit Social Engineers kommen. Selbst<br />
wenn es diese Angreifer nicht auf ein spezi-<br />
ISACA-Newsletter<br />
fisches Unternehmen abgesehen haben,<br />
könnten sie dessen Mitarbeiter dazu missbrauchen,<br />
Zugriff auf dessen Unternehmensressourcen<br />
zu erlangen.<br />
In diesem Zusammenhang sind natürlich<br />
auch die Social Media-Plattformen zu erwähnen.<br />
Jeder Social Engineer, der etwas auf sich<br />
hält, wird versuchen, via die entsprechenden<br />
Websites Informationen zu gewinnen, die er<br />
für seine Angriffe benutzen kann. Man muss<br />
sich nur vor Augen führen, wie schnell beispielsweise<br />
unbekannte Menschen zu «Freunden»<br />
werden und auf der anderen Seite, wie<br />
unkritisch viele Benutzer solcher Sites private<br />
und/oder geschäftliche Informationen einem<br />
erstaunlich weiten Kreis zur Verfügung stellen.<br />
Das gezielte Suchen von Informationen, in<br />
diesem Zusammenhang bekannt als «Information<br />
Gathering», beispielsweise über ein<br />
Zielsystem oder eine Firma, wird oftmals unter<br />
der Verwendung von Internetsuchmaschinen<br />
gemacht. Hierbei werden natürlich auch Foren,<br />
Newsgroups oder Blogs durchsucht. Da die<br />
meisten Menschen viel zu sorglos mit ihren<br />
persönlichen Daten umgehen, ist es hier ein<br />
Leichtes, an detaillierte Informationen zu kommen.<br />
Da auch vermeintlich abgeschlossene<br />
Bereiche wie z.B. myspace.com und ähnliche<br />
durchsucht werden können, ist auch hier Vorsicht<br />
bei der Eingabe von persönlichen oder<br />
gar firmeninternen Daten geboten.<br />
Das Telefon<br />
Das Telefon stellt ein weiteres Angriffsmittel<br />
für Social Engineering-Angriffe dar. Es ist ein<br />
vertrautes Medium, doch es ist auch unpersönlich,<br />
da wegen der Distanz das Opfer den<br />
Angreifer nicht sehen kann. In grösseren Unternehmen<br />
kennen sich die Mitarbeitenden<br />
nicht persönlich oder es sind gar Geschäftsbereiche<br />
wie beispielsweise die IT ausgelagert.<br />
«Seien Sie auch am Telefon aufmerksam und<br />
hinterfragen Sie, welche Informationen der<br />
Anrufer von Ihnen wünscht.»<br />
Abfälle<br />
Das illegale Durchstöbern von Abfall ist ebenfalls<br />
ein viel versprechendes Betätigungsfeld<br />
für Angreifer. Papierabfälle in Container, die<br />
am Strassenrand stehen oder entsorgte Computer<br />
und deren Bestandteile können Informationen<br />
enthalten, die für Social Engineers von<br />
unmittelbarem Nutzen sind, beispielsweise<br />
weggeworfene Zettel mit Kontonummern und<br />
Benutzer-IDs oder Baupläne, die als Hintergrundinformationen<br />
dienen können, etwa Telefonlisten<br />
und Organisationsdiagramme.<br />
Diese Art von Informationen ist für einen Social<br />
Engineer von grösstem Wert, da sie ihn bei<br />
seinem Angriff glaubwürdiger erscheinen<br />
Medienspiegel www.infosec.ch 7 von 79<br />
ISACA News Nr. 04 | Dezember 2011
ISACA-Newsletter<br />
lässt. Wenn der Angreifer beispielsweise gut<br />
über das Personal in einer Unternehmensabteilung<br />
Bescheid weiss, wird er wahrscheinlich<br />
erfolgreicher vorgehen können. Die meisten<br />
Mitarbeitenden werden davon ausgehen,<br />
dass jemand, der so viel über das Unternehmen<br />
weiss, selbst ein erfahrener Mitarbeiter<br />
ist, da er dadurch automatisch eine natürliche<br />
Autorität ausstrahlt.<br />
Datenträger<br />
Noch nützlicher können elektronische Medien<br />
sein. Wenn in einem Unternehmen keine Regeln<br />
für die korrekte Entsorgung nicht mehr<br />
benötigter Datenträger vorhanden sind, lassen<br />
sich auf weggeworfenen Festplatten, CDs und<br />
DVDs die vielfältigsten Informationen finden<br />
und dies unter Umständen in sehr grossen<br />
Mengen. Die hohe Beständigkeit fester und<br />
wechselbarer Datenträger bedeutet, dass die<br />
für IT-Sicherheit zuständigen Personen Richtlinien<br />
für die Entsorgung von Speichermedien<br />
festlegen müssen, die das Löschen der Inhalte<br />
oder die Zerstörung dieser Medien regeln.<br />
Der Mensch selber<br />
Am einfachsten und billigsten kommt ein Angreifer<br />
an Informationen, indem er eine Person<br />
direkt danach fragt. Diese Methode mag<br />
primitiv und allzu offensichtlich erscheinen,<br />
doch sie ist seit Urzeiten die gängigste Art des<br />
Trickbetrugs. Social Engineers haben vor allem<br />
mit den folgenden vier Methoden Erfolg:<br />
‣ Einschüchterung: Hierzu gibt sich der Angreifer<br />
als Autoritätsperson aus, um ein<br />
Opfer dazu zu bringen, der Forderung nachzukommen.<br />
‣ Überredung: Die gängigsten Formen der<br />
Überredungskunst sind Schmeichelei und<br />
die Erwähnung der Namen bekannter Personen<br />
(Vorgesetzte, Direktor, etc.).<br />
‣ Einschmeichelung: Diese Methode ist meistens<br />
längerfristig angelegt: Ein untergeordneter<br />
oder gleichrangiger Kollege baut<br />
Schritt für Schritt ein Vertrauensverhältnis<br />
zum Opfer auf, um schliesslich auch Informationen<br />
von ihm zu bekommen.<br />
‣ Hilfe: Der Angreifer bietet dem Opfer Hilfe<br />
an. Um diese Hilfe nutzen zu können, muss<br />
das Opfer letztendlich persönliche Informationen<br />
preisgeben, die der Hacker dann<br />
missbraucht.<br />
Reverse Social Engineering<br />
Reverse Social Engineering (umgekehrtes Social<br />
Engineering) bezeichnet eine Situation, in<br />
der die Opfer selbst den Kontakt anbahnen<br />
und dem Angreifer die gewünschten Informationen<br />
anbieten. Eine solche Situation mag<br />
abwegig erscheinen, doch Autoritätspersonen<br />
– insbesondere Personen, die hohes fachliches<br />
oder soziales Ansehen geniessen – erhalten<br />
oftmals unverlangt wertvolle persönliche Informationen<br />
wie Benutzer-IDs und Kennwörter,<br />
da sie über jeden Verdacht erhaben zu sein<br />
scheinen. Beispielsweise würde kein Helpdesk-Supportmitarbeiter<br />
eine Benutzer-ID<br />
oder ein Kennwort von einem Hilfe suchenden<br />
Anrufer verlangen. Die Probleme werden ohne<br />
diese Angaben gelöst. Viele Benutzer, die IT-<br />
Probleme haben, geben aber in der Hoffnung,<br />
dadurch die Lösung des Problems beschleunigen<br />
zu können, von sich aus diese sicherheitsrelevanten<br />
Daten an. Der Social Engineer<br />
braucht also gar nicht erst danach zu fragen.<br />
Frage 1: Könnte man so in<br />
Ihr Unternehmen eindringen?<br />
Durch Mitlaufen in einer Mitarbeitergruppe,<br />
die das Gebäude betreten oder so tun als sei<br />
man mit Telefonieren beschäftigt, dann den<br />
Badge-geschützten Lift betreten und warten<br />
bis der Lift in eine andere Etage gerufen wird.<br />
Oder man könnte bei Ihnen beschäftigt, telefonierend<br />
an einem anderen Ein- oder Ausgang<br />
warten, bis jemand die Tür öffnet und diese<br />
dann für den unberechtigten Zutritt nutzen?<br />
Weitere Beispiele zu ähnlichen Szenarien<br />
gäbe es viele!<br />
Frage 2: Können Sie sicher sein,<br />
dass Ihre Mitarbeitenden die<br />
folgenden Punkte einhalten?<br />
Alle Mitarbeitenden und Besucher tragen den<br />
Badge immer gut sichtbar. Die Clear Desk Policy<br />
wird ausnahmslos eingehalten. Auf mobilen<br />
Geräten werden vertrauliche Informationen<br />
immer nur verschlüsselt<br />
gespeichert. USB-Sticks<br />
können nur sehr beschränkt<br />
an Ihre Computer<br />
angeschlossen werden.<br />
Vertrauliche Informationen<br />
werden richtig<br />
und sicher entsorgt, usw.<br />
Wenn Sie sich bei der<br />
Beantwortung der obigen<br />
Aussagen nicht sicher<br />
sein können, sollten Sie<br />
sich überlegen, Ihre getroffenenSicherheitsmassnahmen<br />
durch eine<br />
externe Fachstelle überprüfen<br />
zu lassen und<br />
deren Umsetzung zu auditieren.<br />
Bei der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> wird Social Engineering<br />
als eine Auditmethode nur im Auftrag<br />
eines Unternehmens durchgeführt und dies<br />
mit dem Ziel, die Infrastruktur und Mitarbeitenden<br />
des jeweiligen Unternehmens zu<br />
schützen.<br />
Jede Unternehmung hat ein elementares<br />
Interesse (Image, Konkurrenzvorsprung, Risk<br />
Management, Qualitätsmanagement) ihre Informationen,<br />
die nicht für die Öffentlichkeit<br />
bestimmt sind, vor unberechtigtem Zugriff zu<br />
schützen. Auf der anderen Seite wird entsprechend<br />
durch Gesetzesbestimmungen vorgegeben,<br />
dass bestimmte Informationen, insbesondere<br />
schützenswerte oder besonders schützenswerte<br />
Personendaten, einer speziellen<br />
Behandlung bedürfen.<br />
Das Management und alle verantwortliche<br />
Personen sind ausserdem gefordert, die an sie<br />
gestellten Anforderungen und Ziele bezüglich<br />
der Sicherheitssensibilisierung der Mitarbeitenden<br />
zu erfüllen – auch im Sinne einer Vorbildfunktion.<br />
Ein Social Engineering-Audit<br />
Diese Auditmethode ist die am besten geeignete<br />
Methode, um festzustellen, inwieweit die<br />
notwendigen, intern definierten oder beabsichtigten<br />
«weichen» mitarbeiterbezogenen<br />
Regeln in der Praxis effektiv wirken und beachtet<br />
werden. Oder in anderen Worten: Mittels<br />
eines Social Engineering-Audits erhält<br />
eine Organisation Steuerungsinformation zum<br />
aktuellen Niveau der Awareness und der Umsetzung<br />
fundamentaler Sicherheitsregeln. Ein<br />
hervorzuhebender Nebeneffekt ist, dass die<br />
involvierten Stellen bzw. Personen gleichzeitig<br />
und sehr effektiv sensibilisiert werden. Ein<br />
Social Engineering Audit lässt sich in unterschiedlichstem<br />
Umfang und Tiefe durchführen.<br />
Medienspiegel www.infosec.ch 8 von 79<br />
ISACA News Nr. 04 | Dezember 2011<br />
77
Phasen eines<br />
Social Engineering-Audits<br />
In einer ersten Phase werden die Anforderungen<br />
seitens der Organisation aufgenommen,<br />
die Vorgaben für die Abwicklung festgehalten<br />
sowie das Einsatzgebiet definiert und<br />
dokumentiert. In einem nächsten Schritt werden<br />
die Auditobjekte festgelegt, dabei wird<br />
unterschieden zwischen Auditobjekten in fachlicher<br />
und in geografisch-organisatorischer<br />
Hinsicht.<br />
Fachliche Auditobjekte und -bereiche können<br />
hierbei sein: Informations- und IT-Sicherheit<br />
allgemein, sprich technisch, organisatorisch,<br />
personell (beispielsweise Ausbildungsstand),<br />
rechtlich, physisch (Zutrittsschutz zu<br />
Rechenzentrum, Personalakten, Datenschutz).<br />
Oder spezifische Audits in Bezug auf einen<br />
Vorfall, ein aktuelles Problem, Benutzerfreundlichkeit,<br />
Umsetzungsgeschwindigkeit,<br />
Machbarkeit, Wirtschaftlichkeit, Akzeptanz von<br />
Vorgaben, etc.<br />
Im Rahmen eines Social Engineering-Audits<br />
können aber auch spezifische Punkte überprüft<br />
werden wie z.B.: Wo existieren ungeschützte<br />
Informationen, Netzverbindungen,<br />
Dokumente, Datenzugriffe, usw. Diese Auflistung<br />
ist nicht abschliessend und selbstverständlich<br />
den jeweiligen Erfordernissen des<br />
Unternehmens anzupassen.<br />
In geografisch-organisatorischer und zeitlicher<br />
Hinsicht können mit einem Social Engineering-Audit<br />
unter anderem folgende Punkte<br />
überprüft werden: Unterschied von Geschäftsbereichen<br />
in nationaler und internationaler<br />
Hinsicht, bestimmte Tochtergesellschaften oder<br />
Organisationseinheiten. In diesem Zusammenhang<br />
kann auch flächendeckend auditiert werden<br />
oder man konzentriert sich im Rahmen<br />
des konkreten Auftrages auf Stichproben bzw.<br />
Teilgebiete oder das Audit wird während oder<br />
ausserhalb der Bürozeiten durchgeführt oder<br />
nur an bestimmten Arbeitstagen.<br />
Vorgehensweise<br />
In Phase II werden spezifische Informationen,<br />
je nachdem, ob der Auftraggeber einen Black,<br />
78<br />
DER AUToR<br />
Reto C. Zbinden,<br />
Rechtsanwalt, CEo<br />
<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong><br />
Centralstrasse 8A<br />
6210 Sursee<br />
+41 (0)41 984 12 12<br />
infosec@infosec.ch<br />
White oder Grey Box-Ansatz gewählt hat, betreffend<br />
des Social Engineering-Audits zwischen<br />
der Auftraggeberin und dem Auditor<br />
ausgetauscht und dokumentiert. Folgende Angriffsformen<br />
lassen sich kombinieren: Information<br />
Gathering (u.a. telefonisch, persönliche<br />
Gespräche vor Ort); Begehung, Zutritt<br />
und Aufenthalt im Gebäude; Phishing und<br />
Ethical Hacking (WLAN); Ausnutzung situativer<br />
Gelegenheiten; Einschleichen, Lügen, Erschleichen,<br />
Täuschen, Entwenden, usw. sowie der<br />
Einsatz von Keyloggern, Kameras, Tonbändern,<br />
Kopierern, usw.<br />
In diesem Zusammenhang ist es wichtig<br />
darauf hinzuweisen, dass sämtliche Aktionen<br />
vorgängig seitens der Auftraggeberin im Detail<br />
bewilligt werden.<br />
Das Social Engineering-Audit<br />
In Phase III wird aufgrund der in Phase I abgesprochenen<br />
Vorgehensweise der aktuelle<br />
Stand festgehalten und das Sicherheitsverhalten<br />
im Unternehmen getestet. Solche Audits<br />
werden nur unter der Voraussetzung durchgeführt,<br />
dass sich ein Ansprechpartner des Auftraggebers<br />
vor Ort befindet, der kontaktiert<br />
werden kann, sollte eine Deeskalation erforderlich<br />
sein.<br />
Vereinfacht kann man zwischen den folgenden<br />
Typen von Social Engineering-Audits<br />
unterscheiden:<br />
Standard<br />
Beim Standard Social Engineering-Audit wird<br />
mit Hilfe technischer Kommunikationsmittel<br />
(wie Telefon, E-Mail) versucht, vom Angesprochenen<br />
Informationen zu erhalten, ohne dass<br />
diese weitergeleitet werden bzw. der Anfragende<br />
identifiziert wird. Unter diesen Umständen<br />
geben wir uns unter anderem als Systemadministrator,<br />
Sicherheitsbeauftragter, Helpdesk-Mitarbeiter<br />
oder Mitglied der<br />
Geschäftsleitung aus.<br />
Advanced<br />
Mit dem Advanced Social Engineering-Audit<br />
wird zusätzlich versucht, direkt auf die entsprechenden<br />
Zielpersonen respektive Zielobjekte<br />
zuzugehen, sei dies als Handwerker<br />
oder Mitglied einer Putzequipe, als neuer Mitarbeiter<br />
oder auch als Mitarbeiter der IT-Abteilung.<br />
Individual<br />
Das Individual Social Engineering-Audit ist ein<br />
mit dem jeweiligen Unternehmen individuell<br />
zusammengestelltes Vorgehen, unter Berücksichtigung<br />
spezieller Wünsche und Bedürfnisse.<br />
Jedoch ist in diesem Zusammenhang<br />
darauf hinzuweisen, dass hierbei keine Vorge-<br />
ZUSAMMEnFASSUng<br />
ISACA-Newsletter<br />
‣ Social Engineering ist eine Angriffsform, die<br />
die Schwachstelle Mensch ausnutzt<br />
‣ Social Engineering-Audits dienen der Überprüfung<br />
der Umsetzung und Einhaltung von Regeln<br />
und der Wirksamkeit von Aus- und Weiterbildungen.<br />
Ziel und Zweck eines Social Engineering-Audits<br />
‣ Beschaffung von Steuerungswissen über die<br />
firmenweite Verbreitung und Umsetzung von<br />
Sicherheitsmassnahmen<br />
‣ Sensibilisierung und Verhaltensüberprüfung<br />
aller Beteiligten<br />
‣ Begründung und Herleitung von Optimierungsmassnahmen<br />
‣ Mögliche Betriebsunterbrüche verhindern<br />
‣ Ihr Image und Vertrauen stärken<br />
‣ Ihre Konkurrenzfähigkeit und Wettbewerbsvorteile<br />
ausbauen<br />
Ein Social Engineering-Audit liefert Antworten<br />
unter anderem zu folgenden Fragen:<br />
‣ Wie stark ist unsere Sicherheitskette und wo<br />
sind ihre Schwachstellen?<br />
‣ Was muss passieren, damit wegen einer sicherheitsrelevanten<br />
Situation der Sicherheitsdienst<br />
alarmiert wird?<br />
‣ Wie verhalten sich die beteiligten Mitarbeitenden,<br />
wenn eine sicherheitsrelevante Situation<br />
erkannt wird und wie reagiert der Sicherheitsdienst?<br />
hensweise unterstützt wird, die gegen den<br />
Persönlichkeitsschutz verstossen könnte. Auch<br />
ist es hierbei unabdingbar, das Vorgehen im<br />
Detail zu besprechen, damit generell ein widerrechtliches<br />
Handeln ausgeschlossen werden<br />
kann. Aus diesem Grunde lassen wir uns<br />
vom Auftraggeber auch immer eine schriftliche<br />
Einverständniserklärung bezüglich der<br />
Vorgehensweise geben.<br />
Auswertung und Resultate<br />
Die während dem Audit gesammelten Daten<br />
werden ausgewertet und analysiert. Dabei<br />
darf das Vertrauensverhältnis zwischen Arbeitnehmer<br />
und Arbeitgeber nicht gestört werden.<br />
Deswegen wird auch grosser Wert darauf gelegt,<br />
dass in den Auswertungen alle Hinweise<br />
auf spezifische Personen neutralisiert werden,<br />
es sei denn, es fänden sich Hinweise auf illegale<br />
Tätigkeiten.<br />
Massnahmen und Konzepte<br />
Die Auditauswertung führt, basierend auf dem<br />
Analysebericht, zu einem Massnahmenkatalog<br />
mit Vorschlägen zur Korrektur der festgestellten<br />
Schwachstellen.<br />
Medienspiegel www.infosec.ch 9 von 79<br />
ISACA News Nr. 04 | Dezember 2011
Mentale Selbstverteidigung<br />
Der Erfolg von Social Engineering stützt sich zu einem grossen Teil auf das Faktum, dass Menschen in<br />
schwierigen oder unklaren Situationen vorhersagbare Wege einschlagen, um Entscheidungen zu treffen.<br />
Diese Sicherheitslücke lässt sich nur durch Training schliessen.<br />
Bettina Weßelmann<br />
Awareness-Massnahmen, von Posterkampagnen bis hin zu<br />
multimedialen Unterweisungen, sind heute in vielen Unternehmen<br />
bereits Teil der Strategie gegen Gefahren wie Industriespionage,<br />
Sabotage, Diebstahl oder Angriffe auf die Informationssicherheit.<br />
Gegen Social-Engineering-Attacken – die direkte<br />
Manipulation von Personen durch Vorgaukeln von Autorität, fachlicher<br />
Zuständigkeit, Sympathie, Zeitdruck oder anderer Momente,<br />
die Sicherheitsregeln ausser Kraft setzen können – helfen diese<br />
«klassischen » Anstrengungen zur Mitarbeitersensibilisierung allerdings<br />
nur zum Teil. Sie wirken so, als warne man ein Kind permanent<br />
vor den Risiken des Strassenverkehrs, gehe den Weg zur<br />
Schule aber nicht mit ihm ab.<br />
Zur Abwehr von Social Engineering muss das Einüben des richtigen<br />
Verhaltens in kritischen Situationen die Sensibilisierung ergänzen.<br />
Anhand der Mechanismen, die dem Erfolg eines Auftritts<br />
mit gespielter Autorität zugrunde liegen, lässt sich die Notwendigkeit<br />
dieses Trainings besonders leicht zeigen. Diese Form der<br />
Manipulation ist für Social Engineers ein Königsweg, um Daten zu<br />
ergaunern oder Zutritt zu verschlossenen Gebäudeteilen, technischen<br />
Installationen oder anderen Ressourcen zu erlangen. Um bestimmte<br />
Handlungen wie die Herausgabe eines Kennworts oder<br />
Zugangscodes erfolgreich einzufordern, reicht es oft schon, bei ei-<br />
nem Mitarbeiter den Eindruck zu erwecken, dass man sich in einer<br />
fremden Dienststelle an übergeordneter Position befindet oder in<br />
offizieller Mission eine Kontrollfunktion ausübt. Gibt der Angreifer<br />
vor, in einem besonderen Vertrauensverhältnis zu Vorgesetzten<br />
des Opfers zu stehen oder in deren Namen zu handeln, schaffen die<br />
so ausgenutzten Grauzonen der internen Hierarchie für den angegriffenen<br />
Mitarbeiter einen besonders komplexen Handlungsrahmen,<br />
in dem überall negative Konsequenzen drohen. Selbst die<br />
Überprüfung der vorgeblichen Stellung des Angreifers kann schon<br />
Ärger bedeuten.<br />
Schritt vom Wissen zum Verhalten<br />
�<br />
Er nutzt das Ungleichgewicht<br />
zwischen Angreifer<br />
und Verteidiger ...<br />
�<br />
Il se sert du déséquilibre<br />
entre l‘aggresseur et sa<br />
victime ...<br />
�<br />
Utilizza lo squilibrio fra<br />
aggressore e difensore ...<br />
«Awareness» ist in solchen Fällen bei Mitarbeitern häufig vorhanden.<br />
Sie erfassen direkte Manipulationsversuche intuitiv und fühlen<br />
sich verunsichert und unwohl. Oft wird ihnen auch der Konflikt<br />
mit Unternehmensrichtlinien bewusst. Was den Opfern aber meist<br />
nicht gelingt, ist der schwierige Schritt vom Verstehen und Wissen<br />
zum richtigen Verhalten. Hierauf zählt der Social Engineer. In<br />
den beschriebenen Fällen greifen seine Opfer unweigerlich zu sozialen<br />
und kognitiven Heuristiken: Hier sind es die über Jahrtausende<br />
hinweg immer wieder bestätigten Erfahrungen, dass ein «Ja»<br />
zur Autorität bei Unklarheit weiterhilft und dass es meist sinnvoll<br />
ist, den nächsterreichbaren Schritt einer Aufgabe sofort zu erledigen<br />
(«Sure-Gain-Heuristik»). Deshalb geben so viele Personen in<br />
den beschriebenen Situationen erst einmal nach und nehmen sich<br />
Medienspiegel www.infosec.ch 10 von 79
vor, sich um Sicherheitsimplikationen später zu kümmern. Social<br />
Engineers setzen ihre Opfer zusätzlich unter Zeitdruck, um ihnen<br />
die Alternativen zu nehmen.<br />
Heuristische Entscheidungswege sind, wie schon angedeutet, im<br />
Menschen evolutionär fest verdrahtet. Dies gilt auch für den Fall,<br />
dass Sympathie eine Entscheidung beeinflusst: Die Neigung, sich<br />
sympathischen Personen weiter zu öffnen als unsympathischen, ist<br />
eine menschheits-geschichtlich sinnvolle Sicherheitsstrategie, die<br />
es erleichtert, Verbündete zu finden. Auch die von Social Engineers<br />
leicht nutzbare Tendenz, sich in unklaren Situationen am Verhalten<br />
anderer zu orientieren («Ihre Kollegen haben da nie nachgefragt!»),<br />
beruht im Kern auf einer bewährten Strategie, in neuen<br />
Umgebungen oder undurchschaubaren Situationen angemessen zu<br />
handeln.<br />
Souverän gegen Manipulation<br />
Was gegen Social Engineering dennoch hilft, beschreibt die Psychologie<br />
mit dem Begriff «Empowerment» (Befähigung). Regelmässige<br />
«Übung» ist dabei die wichtigste Komponente, die zu souveränen<br />
Sicherheitsentscheidungen verhilft. Man muss sich überwinden,<br />
um einem verbindlich wirkenden Menschen, der Autorität<br />
ausstrahlt und diese auch noch untermauert, höflich etwas abzuschlagen,<br />
einen geschäftig wirkenden Fremden im Gang aufzuhalten<br />
oder jemanden in die Warteschleife zu schicken, wenn er oder<br />
sie freundlich klingt und verzweifelt erscheint. Die dann nötigen<br />
Formulierungen, die möglichen Verweise auf Regeln und der Umgang<br />
mit ungehaltenen Reaktionen müssen dem Mitarbeiter tatsächlich<br />
einmal über die Lippen kommen, Schritt für Schritt<br />
durchgespielt sein oder in die Tastatur fliessen, damit er die entsprechenden<br />
Situationen im Arbeitsalltag zum Beispiel am Empfang,<br />
am Telefon oder in der E-Mail-Kommunikation bewältigt.<br />
Methodisch sollte man den Mitarbeitern so weit wie möglich entgegenkommen<br />
– vom klassischen Rollenspiel bis hin zu persönlichem<br />
Coaching oder Einzelübungen für jede Person, die mit sensiblen<br />
Informationen umgeht und sich bei einem Training vor Kollegen<br />
unwohl fühlen würde. Für IT-affine Zielgruppen können<br />
auch Übungen im Rahmen einer Online-Simulation ein guter Weg<br />
sein. Zusätzlich zum Training muss den Mitarbeitern auch die<br />
Kompetenz übertragen werden, sicherheitsrelevante Entscheidungen<br />
zu treffen. Ihnen dürfen beispielsweise keine negativen Konsequenzen<br />
drohen, wenn ein zumindest temporäres «Nein» gegen-<br />
über einem unbekannten Abteilungsleiter aus Malaysia einmal zu<br />
einer Verzögerung führt.<br />
Vom Training zum Ausnahmefall<br />
Bei lohnenden Coups entwerfen Spione und Saboteure ausgefeilte,<br />
sehr individuelle Manipulationsszenarien, die durch das Training<br />
von Standardsituationen nicht abgedeckt werden. Auch beim Social<br />
Engineering kommt somit das Ungleichgewicht zwischen Angreifer<br />
und Verteidiger ins Spiel: Während sich das Opfer auf alle nur<br />
denkbaren Attacken einstellen muss und nicht weiss, wann und wie<br />
der nächste Schachzug des Gegenspielers erfolgt, kann sich der<br />
Aggressor auf seine Strategie konzentrieren. Zusätzlich zum Training<br />
ist deshalb die Definition eines Security-Notfall-Verfahrens<br />
sinnvoll – etwa die Einrichtung eines «direkten Drahtes» zu Sicherheits-<br />
und Datenschutzspezialisten, die auch für schwierige Situationen<br />
Lösungen kennen. Dies gilt dann auch für jene seltenen<br />
Fälle, in denen Sicherheitsregeln zur Abwehr von Schaden für eine<br />
Organisation oder einzelne Personen tatsächlich einmal ausser<br />
Kraft gesetzt werden müssen.<br />
Der Geist nimmt «Abkürzungen»<br />
�<br />
... und erschwindelt sich<br />
mühelos den Zugang<br />
zum Chefbüro.<br />
�<br />
... et s’approprie facile-<br />
ment l‘accès aux bureau<br />
du chef.<br />
�<br />
... e ottiene con inganno<br />
facilmente l’accesso<br />
all’uf!cio del direttore.<br />
Menschliche «Bauchentscheidungen» (Gerd Gigerenzer), die auf<br />
«heuristischem» Vorgehen beruhen, stützen sich auf Erfahrung<br />
und Intuition. Sie sind effizient, aber auch vorhersagbar. Manipulatoren<br />
versuchen deshalb gezielt, Personen in heuristische Denkmodi<br />
zu versetzen. Neben den sozialen Heuristiken «Sympathie»,<br />
«Akzeptanz von Autorität» und «Orientierung am Umfeld» sowie<br />
der kognitiven «Sure-Gain-Heuristik» nutzen die Social Engineers<br />
u.a. folgende Automatismen:<br />
� «Control Bias»: Wer etwas selbst kontrolliert, fühlt sich sicher.<br />
IT-Administratoren öffnen deshalb unerwartet oft E-Mails zweifelhafter<br />
Herkunft<br />
� «Reziprozität»: Wer Geschenke oder Hilfe erhält, fühlt sich zur<br />
Gegenleistung verpflichtet. Social Engineers geben ihren Opfern<br />
deshalb scheinbar uneigennützig Informationen oder lösen Probleme,<br />
die sie den Zielpersonen zuvor heimlich selbst bereitet haben<br />
� «Konsistenz»: Menschen versuchen, sich treu zu bleiben. Social<br />
Engineers beziehen sich deshalb gern darauf, wie ein Mensch in<br />
früheren Fällen gehandelt hat � 2010_2<br />
Literatur: Cialdini Robert, «Die Psychologie des Überzeugens», Bern 2006.<br />
Medienspiegel www.infosec.ch 11 von 79
Cornel Furrer –<br />
Einbrecher auf Bestellung<br />
Geheime Lohnläufe, Kundendaten, Entwicklungspläne, Fusionsstrategien entwendet<br />
Cornel Furrer ohne nennenswerte Schwierigkeiten. Er nutzt menschliche Eigenschaften<br />
wie Hilfsbereitschaft, Gutgläubigkeit, Angst und Respekt vor Autorität aus und betreibt<br />
damit Social Engineering. Ein Glück, dass der Mann seine «kriminelle Energie» nur im<br />
Auftrag der Sicherheitsabteilungen der betroffenen Unternehmen einsetzt.<br />
Mathias Morgenthaler<br />
Cornel Furrer hat ohne Zweifel einen spannenden Job. Er<br />
liest seit Jahren die vertraulichen Mails von Managern,<br />
kopiert in Rechenzentren von Konzernen heimlich brisante Daten<br />
aus der Forschungsabteilung und erschwindelt sich den Zugang zu<br />
Chefbüros. Sein Leistungsausweis als Einbrecher beeindruckt: In<br />
rund 150 Einsätzen ist er noch jedes Mal ans Ziel gekommen. Furrer<br />
hat Privatbanken, Stromkonzerne, Versicherungen und Telekom-Unternehmen<br />
geknackt.<br />
Hätte er all die erbeuteten Informationen verkauft, wäre er längst<br />
ein vermögender Mann. Doch Cornel Furrer ist ein Einbrecher auf<br />
Bestellung: Er dringt nur in Unternehmen ein, die ihn damit beauftragt<br />
haben. Wenn er als Spion durch die Tabuzonen fremder Firmen<br />
spaziert, verfolgt er stets ein genau definiertes Ziel: Mal erschleicht<br />
er sich die Lohnläufe des Topmanagements, mal das Strategiepapier,<br />
mit dem sich eine Firma auf die bevorstehende Fusion<br />
vorbereitet, mal den Zugang zu sensiblen Kundendaten. Das geschieht<br />
in der Regel im Auftrag der Sicherheitsabteilung des jewei-<br />
ligen Unternehmens, die überprüfen will, wie gut die meist aufwendigen<br />
Sicherheitsvorkehrungen im Alltag umgesetzt werden.<br />
Schwachstelle Mensch<br />
�<br />
Oft beginnt die Arbeit<br />
im Umfeld des Unternehmens,<br />
z.B. mit Observieren.<br />
Daniel Boschung<br />
�<br />
Souvent, le travail débute<br />
par des recherches<br />
dans l’environnement de<br />
l’entreprise, p.ex. par<br />
des observations.<br />
�<br />
Spesso, il lavoro inizia<br />
con ricerche nel contesto<br />
dell’impresa, p.es. con<br />
osservazioni.<br />
Auf technologischer Ebene sind die meisten Unternehmen gut gewappnet:<br />
Überwachungskameras, Vereinzelungsanlagen sowie mit<br />
Badge gesicherte Türen schrecken den arglosen Besucher ab und<br />
geben den Firmen ein Gefühl der Sicherheit. Doch Cornel Furrer<br />
weiss: All diese Dispositive können überwunden werden, wenn<br />
man gezielt die Schwachstelle Mensch anpeilt. Denn an den<br />
Schnittstellen zwischen Technik, Organisation und Mensch gibt es<br />
immer Lücken.<br />
Fachleute sprechen in diesem Zusammenhang vom «Social Engineering»-Ansatz.<br />
Man muss nicht wie Cornel Furrer Major der<br />
Aufklärungstruppen der Schweizer Armee und passionierter Laienschauspieler<br />
sein, um relativ einfach Zutrittsbarrieren zu überwinden.<br />
Um sein Vorgehen zu demonstrieren, lädt Furrer den Journalisten<br />
und einen Fotografen ein, mit ihm in den Hauptsitz eines<br />
Unternehmens einzudringen, das 10 Milliarden Franken Umsatz<br />
macht und sich in delikater Wettbewerbssituation befindet. Dabei<br />
Medienspiegel www.infosec.ch 12 von 79
sind der Lehrling Robert (ebenfalls bei seinem ersten Einsatz) und<br />
Furrers Mitarbeiterin Rita Zimmerli. Beide arbeiten beim Sicherheitsspezialisten<br />
<strong>Swiss</strong> <strong>Infosec</strong>, wo Furrer das operative Geschäft<br />
und die Social-Engineering-Einsätze leitet.<br />
Wanzen, USB-Stick, Zombie<br />
Der Einstieg gelingt problemlos. In ein Gespräch verwickelt,<br />
schreiten wir am Empfangsdesk vorbei, unbehelligt vom Personal.<br />
Wir öffnen eine erste Glastür, setzen uns in die Cafeteria, genehmigen<br />
uns gratis Getränke und tun so, als gehörten wir dazu. Robert,<br />
ausgerüstet mit gefälschtem Badge, Handwerkskoffer und<br />
Kabeln, wartet, bis ein Interner Kurs auf die gesicherte Tür nimmt.<br />
Scheinbar vertieft in ein Telefongespräch folgt er dem Zugangsberechtigten.<br />
Der blickt ihn kurz an und hält ihm dann freundlich die<br />
Tür auf. Robert geht zielstrebig ins Materiallager und bringt dort<br />
ein paar Wanzen an. Rita Zimmerli hat gleichzeitig einen Stock<br />
höher ihren präparierten USB-Stick in einen unbewachten Computer<br />
gesteckt. «Der verwandelt sich jetzt in einen Zombie», sagt<br />
Furrer, der mit uns in der Cafeteria sitzt. Sein Mobiltelefon klingelt.<br />
Er habe jetzt Zugang zu allen Laufwerken, meldet der Hacker<br />
und will wissen, welche Informationen er rausholen solle. Die Firewall<br />
und den Virenschutz habe er schon lahmgelegt. Cornel Furrer<br />
lächelt zufrieden.<br />
In 30 Minuten am Ziel<br />
Manchmal staunt er selber, wie wenig Hindernisse er antrifft. Auch<br />
in Unternehmen, die gerne absolute Diskretion und Sicherheit für<br />
sich in Anspruch nehmen. Vor einiger Zeit betrat er mit zwei Kollegen<br />
eine Zürcher Privatbank und gab sich als Dr. König vom<br />
Bundesamt für Strahlungsmessung aus. «Im Handumdrehen erhielten<br />
wir drei Badges mit zeitlich unbeschränktem Zutritt zu allen<br />
Räumen inklusive Rechenzentrum», sagt Furrer und schmunzelt.<br />
Bei einer luxemburgischen Bank, die nur Kunden mit einem<br />
Vermögen von über zehn Millionen Euro aufnimmt, brauchte Furrer<br />
bloss 30 Minuten, um an höchst sensible Kundendaten zu gelangen.<br />
Er gab vor, er müsse dringend ein wichtiges Dokument<br />
ausdrucken. Ein freundlicher Angestellter erklärte ihm, es sei «aus<br />
Sicherheitsgründen» nur am Informatik-Helpdesk möglich, einen<br />
USB-Stick anzuschliessen. Furrer wars recht: So konnte er sich<br />
gleich den Zugriff auf sämtliche Daten der Bank sichern.<br />
In schwierigen Fällen arbeitet Furrer mit bis zu zehn Kollegen und<br />
geht nach ausgeklügeltem Drehbuch vor. Oft beginnt die Arbeit<br />
mit Recherchen im Umfeld des Unternehmens (observieren, Müll<br />
durchsuchen, Gespräche belauschen). Oder mit dem Blick in die<br />
Mailbox von wichtigen Angestellten. Wie einfach das geht, demonstriert<br />
uns Furrers Mitarbeiterin Rita Zimmerli. Vom Mobiltelefon<br />
aus ruft sie die Direktionsassistentin eines Konzerns an,<br />
meldet sich als Helpdesk-Angestellte, fragt besorgt, ob das Virus,<br />
das im Unternehmen sein Unwesen treibe, ihren Computer auch<br />
schon lahmgelegt habe. Die Betroffene wähnt sich glücklich, noch<br />
funktioniere ihr Gerät, dann befolgt sie bereitwillig die empfohlenen<br />
Vorsichtsmassnahmen.<br />
Nach einigen Minuten voller Ablenkungsmanöver bittet Zimmerli<br />
sie, ihr individuelles Passwort einzugeben («Niemandem verraten,<br />
bitte!») und dieses dann zu Wartungszwecken durch das Passwort<br />
«Killer21» zu ersetzen. Die Assistentin gehorcht – und Rita Zimmerli<br />
kann via Webmail-Fernzugriff alle wichtigen Mails inklusive<br />
der Anhänge kopieren.<br />
Der Feind im eigenen Haus<br />
Nicht immer kommt der Feind von aussen. Dass in den letzten<br />
Monaten zunehmend Fälle publik geworden sind, in denen aktuelle<br />
oder ehemalige Mitarbeiter bei ihrem Arbeitgeber Daten geklaut<br />
und diese an die Behörden oder die Konkurrenz verkauft haben,<br />
überrascht Cornel Furrer nicht: «Unsere Gesellschaft ist auf dem<br />
Ego-Trip. Es gibt nur noch wenig patronal geführte Unternehmen;<br />
bei manchen Firmen hat man das Gefühl, sie bestünden vom<br />
Konzernchef bis zur Aushilfekraft aus lauter Job-Hoppern, die<br />
Selbstverwirklichung und rasche Gewinnmaximierung suchen.»<br />
Immer mehr Kontrollinstanzen einzubauen, hilft nur bedingt.<br />
«Erstens», sagt Furrer, «können transparente Systeme auch dann<br />
überwunden werden, wenn sie mehrstufig sind. Zweitens ist das<br />
aufwendigste Dispositiv nur dann etwas wert, wenn die Anwendung<br />
auch im Alltag klappt. Bei Wissensabfragen und Trainings<br />
verhalten sich meist alle Angestellten vorbildlich. Wenn ich mit<br />
einem Team anrücke und eine Notlage simuliere, will niemand<br />
mich mit Misstrauen brüskieren.» Furrer empfiehlt eine Mischung<br />
aus Kontrolle und Stärkung der Wir-Kultur in Unternehmen. «Ein<br />
konsequentes Vieraugenprinzip mit wechselnden Verantwortlichen<br />
im Umgang mit heiklen Dokumenten reduziert die Gefahr des Datenabflusses;<br />
man muss sich aber immer die Frage stellen, wer die<br />
Kontrolleure kontrolliert.»<br />
Jenseits von Gut und Böse<br />
Bei der jüngsten Entwicklung im Steuerstreit zwischen der<br />
Schweiz und Deutschland stellt sich für Furrer noch eine ganz andere<br />
Frage als die nach den Lecks im Sicherheitsdispositiv der<br />
Schweizer Banken. «Ich zweifle daran, dass da wirklich jemand<br />
Wirkungsvolle Verhaltensweisen<br />
Schutztechnik allein genügt im Kampf gegen<br />
Social Engineering nicht. Darum:<br />
� Seien sie zurückhaltend mit Auskünften über sensible Unternehmenstätigkeiten,<br />
auch in der Freizeit<br />
� Lassen Sie sich nicht unter Druck setzen, Informationen preiszugeben,<br />
bei denen Sie ein ungutes Gefühl haben<br />
� Trauen Sie sich, ein für Sie unangenehmes Gespräch zu beenden<br />
� Überprüfen Sie die Identität eines Anrufers mit der Bitte, zurückrufen<br />
zu dürfen<br />
� Sperren Sie Ihren Computerbildschirm, und räumen Sie Ihren<br />
Schreibtisch vor dem Verlassen des Arbeitsplatzes auf<br />
� Klicken Sie auf keine Links oder ausführbaren Dateien in E-<br />
Mails. Geben Sie die Internetadresse immer manuell oder aus der<br />
Favoritenliste ein<br />
� Alle Mitarbeitenden tragen deutlich sichtbar die Firmenausweise,<br />
damit Fremde schnell erkannt werden. Sprechen Sie Ihnen<br />
fremde Personen an: Sicherheit geht vor Höflichkeit<br />
� Alle Besucher werden am Empfang abgeholt und nie unbeaufsichtigt<br />
auf dem Firmengelände gelassen<br />
� Wenn Sie nicht sicher sind, wen Sie am Telefon oder vor sich<br />
haben, klären Sie die Identität Ihres Gesprächpartners ab. Informieren<br />
Sie Ihren Vorgesetzten über die Vorgänge, oder melden<br />
Sie dies Ihrem IT-Verantwortlichen<br />
Medienspiegel www.infosec.ch 13 von 79
saubere Datensätze hat», sagt Furrer und verweist darauf, dass<br />
Wolfgang Schäuble und die deutsche Regierung allein aufgrund<br />
der prominenten Erwähnung einer Daten-CD immensen politischen<br />
Druck auf die Schweiz aufbauen konnten. «Ob es einen Datendieb<br />
gibt und welche Qualität die Kundendaten haben, ist völlig<br />
offen.» Furrer hält es für denkbar, dass ein Nachrichtendienst hinter<br />
der Attacke auf die Schweizer Banken steckt und dass die Geschichte<br />
vom Datendieb, der dem deutschen Staat eine CD mit Daten<br />
von Steuerhinterziehern verkaufen will, bloss eine Legende ist,<br />
die wirkungsvoll inszeniert worden ist.<br />
Der Sicherheitsexperte stützt sich dabei auf einen Fall aus dem<br />
Jahr 2008, in den er selber involviert war. Damals wandte sich eine<br />
Bank an ihn, die nach gleichem Muster erpresst wurde wie später<br />
die LGT Bank in Liechtenstein. Furrer traf sich im Ausland mit<br />
dem Informanten. Obwohl er zur eigenen Sicherheit und zur Beobachtung<br />
potenzieller Beobachter des Treffens eine zusätzliche<br />
Crew aufgeboten hatte, überstürzten sich die Ereignisse: «Die von<br />
uns identifizierten Nachrichtendienste verfolgten und bedrängten<br />
uns auf der Autobahn», erinnert sich Furrer. «Der zweite Teil unserer<br />
Crew reiste mit dem Zug in die Schweiz zurück. Kurz vor<br />
Mitternacht wurde dieser auf einer der Hauptrouten auf offener<br />
Strecke angehalten und durchsucht. Wir sahen uns schon im Gefängnis<br />
sitzen. Ich war noch nie so froh, wieder in der Schweiz anzukommen,<br />
wie nach dieser Ermittlung und der turbulenten Rückkehr<br />
auf Umwegen.»<br />
Veteranen des Kalten Kriegs<br />
Seit dem Ende des Kalten Kriegs seien viele Spionagespezialisten<br />
ohne Arbeit, manche hätten in die Wirtschaftskriminalität gewechselt,<br />
erzählt Furrer. Es sei klar, dass es in der globalisierten Wirtschaft<br />
vermehrt zu Spionageattacken komme. Zuverlässige Zahlen<br />
gibt es keine – schon deshalb nicht, weil viele Firmen keine Anzeige<br />
erstatten. Furrer wird auch für die Aufklärung von Angriffen<br />
beigezogen, um zu rekonstruieren, von wo aus auf welche Daten<br />
zugegriffen wurde. Oft merken die Unternehmen gar nicht, dass<br />
sie beklaut worden sind. Sie staunen dann höchstens, wenn die<br />
Konkurrenz plötzlich das neue Produkt, das man patentrechtlich<br />
hat schützen lassen, praktisch zeitgleich auf den Markt bringt.<br />
Manchmal kreuzen sich freundliche und feindliche Attacken. Als<br />
Furrers Leute einmal in der Nacht einen Angriff auf eine Lebensversicherung<br />
simulierten, stellten sie fest, dass gerade jemand damit<br />
beschäftigt war, unter dem Namen der Versicherung eine Pornoseite<br />
aufzubauen. «So was kommt nicht zur Anzeige, da wird<br />
einfach der Angreifer elektronisch zerstört», sagt Furrer trocken.<br />
30 000 bis 50 000 Franken kostet ein etwas aufwendigeres Angriffsszenario.<br />
«Gemessen am Schadenspotenzial ist das kein Betrag»,<br />
findet der Experte. In der Tat: Vor Übernahmen, Fusionen<br />
oder Börsengängen häufen sich Attacken auf Firmen, was viel Geld<br />
kosten kann. Indem er sich das Passwort eines Entscheidungsträgers<br />
erschlich, erhielt Furrer kürzlich Kenntnis von geheimen Fusionsplänen:<br />
«Es war faszinierend mitzuverfolgen, mit welchen<br />
Strategien sich die beiden Parteien über den Tisch zu ziehen versuchten.»<br />
«Es braucht kriminelle Energie»<br />
Wenn Furrer solche Geschichten erzählt, gewinnt man den Eindruck,<br />
an ihm sei ein Krimineller verloren gegangen. «Es braucht<br />
�<br />
Der «Handwerker» ist<br />
ausgerüstet mit gefälschtem<br />
Badge, Koffer<br />
und Kabeln.<br />
Nicolas Righetti/Rezo<br />
�<br />
«L’artisan» est équipé<br />
d’un faux badge, d’une<br />
caisse et de câbles.<br />
�<br />
«L’artigiano» è munito di<br />
un badge falso, con<br />
borsa e cavi.<br />
einigen Spieltrieb, um gute Drehbücher für Angriffe auf Unternehmen<br />
zu erarbeiten. Und es braucht eine gehörige Portion krimineller<br />
Energie, wenn man den Job gut machen will. Für uns gilt<br />
das Gleiche wie für die Kriminologen: Die besten sind die, welche<br />
auf dem Grat zwischen Gut und Böse haarscharf auf der richtigen<br />
Seite runtergefallen sind.» Sofort schränkt Furrer aber ein, er habe<br />
nie Triumphgefühle, wenn er eine Firma geknackt habe. «Das ist<br />
vielmehr ein Fingerzeig, wie viel Sensibilisierungsarbeit noch zu<br />
leisten ist.»<br />
Denn noch immer gebe es viele Konzernchefs, die sich weigerten,<br />
einen Badge zu tragen oder ihr Smartphone gegen Attacken absichern<br />
zu lassen. Als so ein Alphatier die Einführung der Badge-<br />
Pflicht einmal mit der Bemerkung «Mich kennt man hier!» abschmetterte,<br />
führte Furrer den Manager kurzerhand in ein paar zufällig<br />
ausgewählte Büros und fragte zehn Angestellte, wer der<br />
Mann sei. Kein einziger wusste es. «Von dem Moment an ging es,<br />
weil dieses Konzernleitungsmitglied fortan als Vorbild fungierte»,<br />
sagt Furrer.<br />
Beim sorglosen Umgang mit den Smartphones dagegen wird es<br />
noch viel Aufklärungsarbeit brauchen. «Es reicht, dass jemand sein<br />
Mobiltelefon 30 Sekunden unbeaufsichtigt lässt», weiss Furrer. In<br />
dieser Zeit kann ein erfahrener Dieb das Gerät so präparieren, dass<br />
er später in Ruhe alle Daten und Nummern entwenden und das<br />
Handy in ein Ortungsgerät und ein Mikrofon verwandeln kann,<br />
das sämtliche Gespräche in der näheren Umgebung aufzeichnet.<br />
«Je mehr Informationen wir dauernd verfügbar haben, desto grösser<br />
wird die Angriffsfläche», bilanziert Furrer. So schnell wird dem<br />
Sicherheitsexperten also die Arbeit nicht ausgehen. �<br />
2010_2<br />
Medienspiegel www.infosec.ch 14 von 79
Einbrecher auf Abruf:<br />
Alles im Namen der Sicherheit<br />
Cornel Furrer knackt Banken. In deren Auftrag. Die Schwachstelle ist dabei immer<br />
dieselbe: der Mensch. Ein Einblick in eine Arbeit, die man sonst nur aus Filmen kennt.<br />
Von Angela Barandun<br />
Cornel Furrer zieht den einen<br />
Mundwinkel schelmisch hoch, als<br />
er es sagt: «Eigentlich ist die Bank<br />
nicht zu knacken.» Eigentlich. Natürlich<br />
ist es ihm trotzdem gelungen.<br />
«Die Schwachstelle ist immer<br />
der Mensch. In diesem Fall: der<br />
Portier.» Also hat der ehemalige<br />
Aufklärer – eine Art Militärspion<br />
– tagelang getüftelt, überlegt und<br />
schliesslich den Plan entwickelt.<br />
«Zwei Stunden lang posierten<br />
die beiden Models im Eingangsbereich<br />
der Zürcher Privatbank. Der<br />
Fotograf schoss Hunderte von<br />
Bildern. Alles bloss, um Vertrauen<br />
aufzubauen», sagt Furrer. Dann<br />
geht der Coup in die entscheidende<br />
Phase: Der Fotograf geht auf<br />
den Portier zu, in der Hand eine<br />
Lampe. Noch eine. Der Boden ist<br />
schon fast schwarz vor lauter Kabel.<br />
«Dann wendet sich der Fotograf<br />
an den Portier: Er habe<br />
Angst, es gebe einen Kurzschluss,<br />
wenn er noch eine Lampe anschliesse.<br />
Ob es denn keine Steckdose<br />
gebe, die zu einem anderen<br />
Stromkreis gehört», erzählt Furrer.<br />
Der Portier öffnet die Panzerglas-Tür<br />
seines Empfangsbereichs.<br />
Das Kabel verhindert, dass<br />
die Tür ins Schloss fällt. Der Weg<br />
ist frei, doch die heikelste Situation<br />
steht noch bevor.<br />
Die vollbusige Frau bückt<br />
sich<br />
Eine vollbusige Schönheit mit<br />
grosszügigem Ausschnitt tritt auf.<br />
Das Portemonnaie fällt ihr aus der<br />
Hand. Sie bückt sich, um das<br />
Münz vom Boden aufzusammeln.<br />
«Das funktioniert immer. Der<br />
Portier hat sofort Stielaugen gekriegt»,<br />
sagt Furrer. Gleichzeitig<br />
schleicht sich jemand hinter ihm<br />
vorbei durch die Panzerglastür ins<br />
Innere der Bank und hinterlässt<br />
im Sitzungszimmer eine Wanze.<br />
Der Job ist erledigt, Cornel Furrer<br />
hat die Bank geknackt.<br />
Theoretisch. Denn die Wanze<br />
ist keine richtige Wanze und Furrer<br />
kein richtiger Einbrecher. Er<br />
arbeitet für die Firma <strong>Swiss</strong> <strong>Infosec</strong><br />
in Sursee, die Unternehmen in<br />
Cornel Furrers Aufgabe ist es, die Lücke im Abwehrsystem einer Firma zu finden. Foto: Nicola Pitaro<br />
Sachen Informations- und IT-<br />
Sicherheit berät und ausbildet.<br />
Wenn Furrer einbricht, tut er es<br />
auf Wunsch eines Kunden – meist<br />
Banken in der Schweiz, Luxemburg<br />
und Liechtenstein. Manchmal<br />
auch Pharmafirmen oder<br />
Rüstungsunter nehmen. Sein Auftrag:<br />
Mängel im System aufdecken.<br />
Manchmal reicht ein Anruf<br />
«Das Fotoshooting war einer meiner<br />
aufwendigsten Fälle. Die Bank<br />
war extrem gut geschützt», sagt<br />
Furrer. Er brauchte vier Tage, um<br />
die Aktion vorzubereiten und am<br />
Tag selber acht Leute, um es ins<br />
Innere der Bank zu schaffen. Das<br />
Budget: gut 40 000 Franken. Damit<br />
kommt Furrer überall rein.<br />
«Vielleicht nicht gerade in den<br />
Goldtresor der Nationalbank.<br />
Aber an einen Ort, an dem wir Informationen<br />
erbeuten könnten,<br />
die ein Vielfaches wert sind», sagt<br />
der 52-jährige.<br />
Dabei ist so viel Aufwand meist<br />
gar nicht nötig. Oft reicht es, jemandem<br />
einen infizierten USB-<br />
Stick unterzuschieben – per Post,<br />
unter einem Vorwand. Sobald das<br />
Opfer den Stick an den Computer<br />
anschliesst, übernimmt Furrer die<br />
Kontrolle. Oder er ruft die Sekretärin<br />
eines Geschäftsleitungsmitglieds<br />
an und gibt vor, für die IT-<br />
Abteilung zu arbeiten. Furrer erkundigt<br />
sich bei der Sekretärin, ob<br />
ihr Computer ebenfalls vom Virus<br />
lahmgelegt worden sei. Er lässt sie<br />
als Beweis nach einem gefährlich<br />
tönenden File suchen (das auf jedem<br />
Computer vorhanden ist)<br />
und bittet sie dann, ihr persönli-<br />
Medienspiegel www.infosec.ch 15 von 79
ches Passwort («Bitte geheim halten!»)<br />
gegen einen Standard-Code<br />
auszutauschen. Schon hat er<br />
Zugriff auf sämtliche geheimen<br />
Daten.<br />
Was auch immer wieder gut<br />
funktioniert: Furrer gibt sich am<br />
Empfang als Dr. König vom Bundesamt<br />
für Strahlenschutz aus,<br />
Als sich Furrers Mann<br />
ergeben musste, hatte<br />
der Bankdirektor bereits<br />
das gesamte Gebäude<br />
abgeriegelt und stand<br />
dem Eindringling in<br />
Karatepose gegenüber.<br />
der Messungen im Gebäude vornehmen<br />
muss. Die Türen öffnen<br />
sich – obwohl es so etwas wie ein<br />
Bundesamt für Strahlenschutz in<br />
der Schweiz gar nicht gibt. Dafür<br />
ist das Bundesamt für Gesundheit<br />
zuständig.<br />
Furrer arbeitet mit Laien<br />
Bei den meisten Coups ist Furrer<br />
nicht live dabei. Er übernimmt die<br />
Rolle des Regisseurs. «Das Fotoshooting<br />
etwa habe ich von der gegenüberliegenden<br />
Strassenseite<br />
aus verfolgt. Mit einem Hund, zur<br />
Tarnung.» Seine Agenten sind<br />
Laien, die oft in anderen Jobs für<br />
<strong>Infosec</strong> arbeiten. Einmal spielte<br />
Furrers Tochter mit, ein anderes<br />
Mal hat sich der Lehrling als<br />
Handwerker verkleidet. Die vollbusige<br />
Schönheit, die in der Privatbank<br />
den Portier ablenkte, ist<br />
Assistentin der Geschäftsleitung.<br />
In einem anderen Fall spielte eine<br />
IT-Spezialistin eine Schwangere,<br />
die das Gespräch mit dem Bank-<br />
berater wegen akuter Übelkeit<br />
verlassen musste und sich dann in<br />
den Computerraum schlich. «Wäre<br />
sie erwischt worden, hätte sie<br />
wohl einfach gesagt, sie habe sich<br />
verlaufen», erklärt Furrer.<br />
«Situation ist völlig eskaliert»<br />
Erfolglos war Furrer noch nie.<br />
Zwar ging eine Aktion auch schon<br />
schief. Aber nicht ohne dass die<br />
Angestellten schlimme Fehler im<br />
Umgang mit den Eindringlingen<br />
gemacht hätten. An einen Fall erinnert<br />
sich Furrer besonders gut:<br />
«Aufgeflogen sind wir aufgrund<br />
eines scheinbar vom Chef signierten<br />
Dokuments, mit dem wir uns<br />
Zugang verschaffen wollten.» Was<br />
Furrer nicht gewusst hatte: Der<br />
Chef der Bank verwendete zwei<br />
unterschiedliche Unterschriften.<br />
Einbrüche: Ein Bereich unter vielen<br />
<strong>Swiss</strong> <strong>Infosec</strong> schützt Geheimnisse<br />
Für <strong>Swiss</strong> <strong>Infosec</strong> sind fingierte Einbrüche<br />
eher die Ausnahme denn die Regel Sie ma-<br />
chen im Schnitt nur gerade knapp 10 Pro-<br />
zent der Arbeit aus. Insgesamt macht die<br />
Firma aus Sursee etwa 5 Millionen Franken<br />
Umsatz pro Jahr. Von den 30 Mitarbeiten-<br />
den ist Cornel Furrer der einzige, der sich<br />
auf solche Coups spezialisiert hat.<br />
Der Löwenanteil des Umsatzes stammt<br />
aus der Beratungs- und Schulungstätigkeit<br />
der Firma. «Wir überprüfen sämtliche As-<br />
pekte der Sicherheit», sagt Gründer Reto<br />
Zbinden. Also physische Sicherheit, Infor-<br />
mationssicherheit, Datenschutz, Internet-<br />
protokollierung und Archivierung.<br />
Die Arbeit beginnt oft mit einer Bestan-<br />
desaufnahme. Dazu gehört auch herauszu-<br />
finden, welche Informationen ein Unter-<br />
nehmen schützen muss. «Vielen Unter-<br />
nehmen ist das gar nicht klar», sagt Zbin-<br />
den. Ein Beispiel ist etwa ein Schweizer Ma-<br />
schinenbauer, dessen Anlage von den<br />
Eine für öffentliche Dokumente<br />
wie den Geschäftsbericht, eine<br />
andere für interne Angelegenheiten<br />
und Verträge.<br />
Als sich Furrers Mann ergeben<br />
musste, hatte der Bankdirektor –<br />
der nichts von der Aktion wusste<br />
– bereits das ganze Gebäude per<br />
Notfallknopf abgeriegelt – als<br />
handle es sich um einen Banküberfall<br />
– und stand dem Eindringling<br />
kampfbereit und in Karatepose<br />
gegenüber. Dem Bankdirektor<br />
ist der Vorfall wohl heute<br />
noch peinlich, meint Furrer: «Die<br />
Situation ist völlig eskaliert.» Das<br />
richtige Vorgehen wäre laut Furrer<br />
gewesen: «Den Mann in Sicherheit<br />
wiegen, ihn mit einem<br />
Kaffee im Nebenzimmer beschäftigen<br />
und diskret die Polizei benachrichtigen.»<br />
29.03.2010<br />
Chinesen kopiert wurde. Trotz allen Bemühun-<br />
gen lief die exakte Kopie nicht so rund wie das<br />
Original. Der Grund: «Das eigentliche Ge-<br />
schäftsgeheimnis steckt im Ölgemisch, das die<br />
Schweizer selbst herstellen», sagt Zbinden. Das<br />
wurde den Leuten erst richtig bewusst, als Info-<br />
sec anfing, die richtigen Fragen zu stellen.<br />
Nach der Bestandesaufnahme werden die<br />
Schwachstellen formuliert. Etwa: Die Türen<br />
schliessen zu langsam, ein Angreifer könnte sich<br />
im Schlepptau eines Angestellten problemlos<br />
reinschmuggeln. Oder die Rezeptur des Ölge-<br />
mischs muss besser geschützt werden. Die<br />
Schwachstellen werden behoben, die Menschen<br />
geschult, und am Ende überprüft <strong>Infosec</strong>, ob das<br />
Gelernte umgesetzt wird. «Die meisten mitarbei-<br />
tenden werden bestätigen, dass sie ihren Com-<br />
puter sperren, sobald sie den Arbeitsplatz ver-<br />
lassen. Ob si das kurz vor dem Anpfiff des EM-<br />
Eröffnungsspiels im letzten Jahr ebenfalls getan<br />
haben, ist eine ganz andere Frage», sagt Zbin-<br />
den. (aba)<br />
Medienspiegel www.infosec.ch 16 von 79
Millionen winken<br />
Geht jetzt der grosse Datenklau los?<br />
ZÜRICH – Deutschland bezahlt Unsummen für geklaute Bankdaten – und<br />
schafft damit Anreize für Ganoven. Wie sicher sind unsere Bankkonti und<br />
Krankenakten noch?<br />
Noch ist nicht klar, von welcher Schweizer Bank die Daten<br />
stammen, mit denen Berlin Steuerhinterzieher unter Druck<br />
setzt. Klar ist jedoch: Die 2,5 Millionen Euro, die Deutschland<br />
für die ominöse CD bezahlen will, weckt Begehrlichkeiten bei<br />
Langfingern.<br />
Sensible Daten werden zu einem wertvollen Gut. Auf einen<br />
Schlag reich werden: Um dieser Versuchung zu verfallen,<br />
muss ein Banker oder ein Informatiker nicht mal eine<br />
besondere Abscheu gegen seinen Arbeitgeber verspüren.<br />
Die Banken sind also gefordert. Seit dem Datenklau bei der<br />
Liechtensteiner LTG im Jahr 2008 haben viele ihr Abwehr-<br />
dispositiv verstärkt, wie die «Aargauer Zeitung» berichtet.<br />
UBS sperrt USB-Ausgänge<br />
So sind bei der UBS beispielsweise die USB-Schnittstellen gesperrt, damit kein Mitarbeiter<br />
Daten vom PC auf einen Stick runterziehen und rausschmuggeln kann. Aus<br />
demselben Grund lassen sich in UBS-PCs keine CDs brennen.<br />
Generell versuchen die Banken, die Zugriffsrechte auf heikle Daten so gut als möglich<br />
einzuschränken. So kann ein Kundenberater im Normalfall nur noch die Daten seiner<br />
eigenen Klienten einsehen. Falls Daten nach aussen gelangen, ist dann schnell klar,<br />
wo das Leck war.<br />
Dennoch: «Gegen Angestellte, die über längere Zeit einen Datendiebstahl planen, ist<br />
kein Kraut gewachsen», betont Cornel Furrer von der auf IT-Sicherheit spezialisierten<br />
Firma <strong>Swiss</strong> <strong>Infosec</strong> gegenüber der «AZ».<br />
(hhs) 04.02.2010<br />
Angela Merkel will unse-<br />
re Bankdaten. Doch<br />
auch andere Informati-<br />
onen könnten für Diebe<br />
lukrativ werden. (AP)<br />
Medienspiegel www.infosec.ch 17 von 79
Mögliche Stolpersteine für<br />
KMU beim Datenschutz<br />
Das Bundesgesetz über den Datenschutz (DSG) erfasst sowohl die<br />
automatisierte als auch die manuelle Bearbeitung von Personendaten<br />
und schliesst natürliche wie auch juristische Personen mit ein.<br />
Personendaten müssen aufgrund dieses Gesetzes angemessen durch<br />
technische und organisatorische Massnahmen vor dem Zugriff<br />
Unbefugter geschützt werden (Art. 7 DSG).<br />
VON RETO ZBINDEN<br />
Personendaten, also<br />
alle Angaben, die sich<br />
auf eine bestimmte<br />
oder bestimmbare<br />
Person beziehen, sind ein<br />
wertvolles Gut, und zwar<br />
sowohl in materieller wie<br />
CHECKLISTE ZUM DATENSCHUTZ IN KMU<br />
Technische Massnahmen<br />
Datensicherung<br />
���� Es ist ein Datensicherungskonzept<br />
auszuarbeiten.<br />
���� Die Häufigkeit der Datensicherung<br />
ist festzulegen.<br />
���� Der Datenträger mit den gesicherten<br />
Daten ist örtlich vom<br />
Büro, in dem Daten bearbeitet<br />
werden, zu trennen.<br />
���� Die Wiederherstellung der Daten<br />
ist zu testen.<br />
Virenschutz<br />
���� Ein Virenschutzprogramm eines<br />
namhaften Herstellers ist zu installieren.<br />
���� Die Virenupdates sind jeweils<br />
bei Aufforderung durch die<br />
Software auszuführen.<br />
Organisatorische Massnahmen<br />
Nutzungsreglement<br />
���� Es ist ein Nutzungsreglement<br />
auszuarbeiten.<br />
���� Darin sind Regeln für die private<br />
Nutzung des Internets festzulegen.<br />
���� Darin sind Sanktionsmöglichkeiten<br />
vorzusehen.<br />
���� Es ist sicherzustellen, dass jeder<br />
neue Mitarbeitende das<br />
Nutzungsreglement erhält und<br />
unterschreibt.<br />
auch in ideeller Hinsicht. In<br />
materieller, weil Unternehmen<br />
Personendaten in verschiedenster<br />
Weise für ihre<br />
Interessen verwenden können.<br />
In ideeller Hinsicht sind<br />
Personendaten ein wertvol-<br />
���� In Schulungen ist sicherzustellen,<br />
dass das Nutzungsreglement<br />
auch verstanden wird.<br />
���� Im Nutzungsreglement ist festzuhalten,<br />
wie mit Personendaten<br />
der Mitarbeitenden umzugehen<br />
ist.<br />
���� Mitarbeitende sind auf die Wirkung<br />
von unvorsichtigem Umgang<br />
mit dem Internet und mit<br />
der E-Mail hinzuweisen.<br />
Zugriffskontrolle<br />
���� Pro Benutzer ist ein persönliches<br />
Passwort zu verwenden.<br />
���� Die Passwörter müssen in regelmässigen<br />
Abständen gewechselt<br />
werden.<br />
���� Die Passwörter dürfen nicht einfach<br />
zu erraten sein. Geburtsdatum,<br />
Name etc. sind nicht geeignet.<br />
���� Die Passwörter dürfen nicht abgespeichert<br />
oder auf einem Zettel<br />
am Arbeitsplatz aufgeschrieben<br />
werden.<br />
Datenschutz<br />
���� So wenig Personendaten wie<br />
möglich bearbeiten.<br />
���� Die Weitergabe von Personendaten<br />
an Dritte und ins Ausland<br />
klar regeln und kontrollieren.<br />
���� Den Zugriff auf Personendaten<br />
klar regeln und kontrollieren.<br />
les Gut, weil in einer modernen,<br />
demokratischen<br />
und rechtsstaatlichen Gesellschaft<br />
der Mensch über<br />
eine minimale Kontrolle<br />
über die Verwendung von<br />
Daten, die ihn betreffen,<br />
verfügen sollte. Jede Person<br />
soll so weit wie nur immer<br />
möglich selber darüber<br />
bestimmen können, welche<br />
Informationen/Daten über<br />
ihn wann, wo und von wem<br />
bearbeitet werden.<br />
Weit gefasste<br />
Begriffsbestimmung<br />
Unter «Bearbeiten» ist gemäss<br />
dem Bundesgesetz<br />
über den Datenschutz<br />
(DSG) jeder Umgang mit<br />
Personendaten, unabhängig<br />
von den angewandten Mitteln<br />
und Verfahren, insbesondere<br />
das Beschaffen,<br />
Aufbewahren, Verwenden,<br />
Umarbeiten, Bekanntgeben,<br />
Archivieren oder Vernichten<br />
von Daten zu verstehen.<br />
Diese Definition schliesst<br />
Daten auf Papier und im<br />
Computer mit ein. Aus dieser<br />
weiten Begriffsbestimmung<br />
ergibt sich, dass mehr<br />
oder weniger alle KMU sich<br />
mit den Anforderungen des<br />
DSG auseinanderzusetzen<br />
haben.<br />
Die Revision<br />
Das DSG bewährte sich in<br />
der Praxis, aber wegen nationaler<br />
und internationaler<br />
politischer Erfordernisse<br />
wurden gewisse Anpassungen/Revisionen<br />
des DSG<br />
und der Verordnung zum<br />
Bundesgesetz über den Datenschutz<br />
(VDSG) erforderlich.<br />
Diese umfassen insbesondere<br />
folgende Punkte:<br />
���� Das revidierte DSG stärkt<br />
die Stellung der betroffenen<br />
Personen, indem es mehr<br />
Transparenz bei der Bearbeitung<br />
von Personendaten<br />
schafft; dies geschieht insbesondere<br />
durch das Einführen<br />
einer Informationspflicht<br />
des Inhabers einer<br />
Datensammlung gegenüber<br />
der betroffenen Person<br />
beim Beschaffen von besonders<br />
schützenswerten<br />
Personendaten und Persönlichkeitsprofilen<br />
(Art 7a<br />
DSG).<br />
���� In diesem Zusammenhang<br />
ist auch die Ausweitung<br />
des Auskunftsrechts<br />
der betroffenen Person zu<br />
erwähnen: Ihr müssen nicht<br />
nur alle über sie in der Datensammlung<br />
vorhandenen<br />
Daten mitgeteilt werden,<br />
sondern neu auch alle verfügbaren<br />
Angaben über die<br />
Herkunft dieser Daten (Art.<br />
8).<br />
���� Im Rahmen der zunehmendenInternationalisierung<br />
und Globalisierung ist<br />
die grenzüberschreitende<br />
Datenbekanntgabe zum Teil<br />
neu geregelt worden (Art. 6<br />
DSG).<br />
���� Die Bestimmungen über<br />
die Anmeldung von Datensammlungen<br />
beim Eidgenössischen<br />
Datenschutz-<br />
und Öffentlichkeitsbeauftragten<br />
(EDÖB) wurden an<br />
die Verpflichtung zu erhöhter<br />
Transparenz angepasst.<br />
���� Neu stipuliert wurde eine<br />
Bestimmung, die es Inha-<br />
Medienspiegel www.infosec.ch 18 von 79
ern von Datensammlungen<br />
ermöglicht, unter gewissen<br />
Voraussetzungen und Bedingungen<br />
einen Datenschutzverantwortlichen<br />
zu<br />
bezeichnen (Art. 12a<br />
VDSG). Wird vom Inhaber<br />
einer Datensammlung ein<br />
derartiger Datenschutzverantwortlicher<br />
bezeichnet,<br />
entbindet dies den Inhaber<br />
der Datensammlung, diese<br />
beim EDÖB registrieren zu<br />
lassen.<br />
Mögliche Probleme für<br />
KMU<br />
Diese Vorgaben des DSG<br />
und des VDSG verlangen<br />
Unternehmen und ihren<br />
Mitarbeitenden einiges ab.<br />
So reicht es nicht, dass Daten<br />
(in welcher Form auch<br />
immer) irgendwo in einer<br />
dunklen Ecke gelagert werden,<br />
diese Daten müssen<br />
auch innert nützlicher Frist<br />
jederzeit erschliessbar sein.<br />
Jede Unternehmung hat<br />
auch Vorkehrungen zum<br />
Schutz ihrer Daten vorzunehmen.<br />
Es ist die Pflicht<br />
jeder Unternehmung, ihre<br />
Mitarbeitenden angemessen<br />
für die Vorgaben des<br />
DSG so zu sensibilisieren,<br />
dass sie nicht gegen das<br />
DSG verstossen.<br />
Die Sensibilisierung für<br />
die nötigen Aktivitäten im<br />
Bereich des Datenschutzes<br />
und der Informationssicherheit<br />
ist aufgrund medienwirksamer<br />
Ereignisse stark<br />
gefördert worden. Es muss<br />
aber nach wie vor festgestellt<br />
werden, dass in zu vielen<br />
Unternehmen zu wenig<br />
Wert auf einen angemessenen<br />
und möglichst umfassenden<br />
Stand der Datensicherheit<br />
gelegt wird.<br />
Welche Daten fallen<br />
unter das DSG?<br />
Das DSG gilt überall dort,<br />
wo Daten von Personen,<br />
etwa Kunden- oder Mitarbeiterdaten,<br />
auf irgendeine<br />
Art und Weise bearbeitet<br />
werden. Auch Verträge mit<br />
Kunden und Partnern können<br />
unter das DSG fallen,<br />
können sie doch besondere<br />
Vereinbarungen zum Thema<br />
Vertraulichkeit beinhalten.<br />
Für die Praxis und basierend<br />
auf dem DSG ergeben<br />
sich folgende Konsequenzen:<br />
Personendaten<br />
���� müssen sicher und legal<br />
gehalten (gespeichert) werden<br />
���� dürfen nur legal beschafft<br />
werden<br />
���� dürfen nur für den vorbestimmtenVerwendungszweck<br />
benutzt werden<br />
���� müssen genau und aktuell<br />
sein<br />
���� müssen für den Inhaber<br />
von Datensammlungen immer<br />
erreichbar sein<br />
���� müssen sicher gespeichert<br />
werden<br />
���� müssen nach dem<br />
Gebrauch unwiderruflich<br />
zerstört werden<br />
���� dürfen nicht in ein anderes<br />
Land, das nicht über einen<br />
(im Vergleich mit der<br />
Schweiz) angemessenen<br />
Datenschutz verfügt, transferiert<br />
werden.<br />
Wie können KMU diese<br />
Herausforderungen meistern?<br />
Die Erfahrung zeigt, dass<br />
eine von allen Mitarbeitenden<br />
unterschriebene und<br />
umgesetzte bzw. angewandte<br />
Nutzerregelung am<br />
sachdienlichsten ist. Gleichzeitig<br />
sollten in dieser Nutzerregelung<br />
(Weisung) auch<br />
weitere Mechanismen festgehalten<br />
werden, mit denen<br />
das Unternehmen gedenkt,<br />
betriebsintern den Datenschutz<br />
und die Informationssicherheit<br />
gemäss den<br />
gesetzlichen Vorgaben umzusetzen<br />
und sicherzustellen.<br />
Eine derartige Nutzerweisung<br />
sollte die folgenden<br />
Punkte über die folgenden<br />
Gebiete enthalten:<br />
Informationssicherheit<br />
���� Wie sind elektronische<br />
Dokumente abzulegen (E-<br />
Mails nicht vergessen!)?<br />
���� Welche Überwachungsmassnahmen<br />
gibt es?<br />
Technische Massnahmen<br />
Wie und wann werden<br />
Logs ausgewertet?<br />
Unterscheidung zwischen<br />
privaten und geschäftlichen<br />
E-Mails<br />
���� E-Mails:<br />
Allgemeiner Umgang<br />
damit<br />
Was passiert bei Abwesenheit<br />
eines Mitarbeitenden<br />
und was bei<br />
dessen Austritt?<br />
���� Der Umgang mit dem Internet<br />
ist festzulegen<br />
Informationsschutz<br />
���� Wo und wie werden Daten<br />
abgelegt?<br />
���� Gibt es besonders schützenswerte<br />
Daten? Wie sind<br />
diese zu klassifizieren? Wie<br />
zu speichern?<br />
Informatiksicherheit<br />
���� Wie ist bei einem Virenbefall<br />
vorzugehen, wer ist zu<br />
kontaktieren?<br />
���� Welche technischen<br />
Schutzmassnahmen hat<br />
das Unternehmen umgesetzt?<br />
Wann und wie wird protokolliert?�<br />
Was passiert mit diesen<br />
Logs?�<br />
���� Wie ist mit Hard- und<br />
Software umzugehen?<br />
Datenschutz<br />
���� Geltungsbereich: Für welche<br />
Betriebsstätten und auf<br />
wen (Mitarbeitende, Lieferanten<br />
etc.) ist diese Weisung<br />
anwendbar?<br />
���� Wie weit dürfen die IT-<br />
Einrichtungen des Unternehmens<br />
auch privat genutzt<br />
werden?<br />
���� Was passiert bei Missbrauch<br />
und welche<br />
Sanktionen sind für Verstösse<br />
vorgesehen?<br />
Jeder Mitarbeitende muss<br />
mittels Unterschrift bestätigen,<br />
dass er diese Weisung<br />
gelesen und verstanden<br />
hat. Dieses Vorgehen kann<br />
dem Arbeitgeber zu einem<br />
späteren Zeitpunkt hilfreich<br />
sein.<br />
Weitere Problemfelder<br />
Manche Unternehmen lassen<br />
Daten (die z.B. die<br />
Buchhaltung, das Lohnwesen<br />
etc. betreffen) in Ländern<br />
bearbeiten, die nicht<br />
über ein Datenschutzniveau<br />
verfügen, das demjenigen<br />
der Schweiz angemessen<br />
ist. Der EDÖB führt eine<br />
Liste mit Ländern, in denen<br />
Auftragsdatenverarbeitung<br />
keine Probleme darstellt<br />
bzw. wohin Daten transferiert<br />
werden dürfen.<br />
Die alltägliche Weitergabe<br />
von Personendaten,<br />
auch innerhalb der Schweiz,<br />
ist ebenso mit Problemen<br />
behaftet, unbesehen davon,<br />
ob diese Weitergabe mit<br />
Absicht geschieht oder ob<br />
Personendaten aus Unachtsamkeit<br />
weitergegeben<br />
werden. Jedes Unternehmen<br />
ist dafür verantwortlich,<br />
dass z.B. sein externes<br />
Buchhaltungsbüro seine<br />
Daten auch angemessen<br />
schützt. Das Unternehmen<br />
ist auch dafür verantwortlich,<br />
dass die Festplatten<br />
der PCs, die betriebsintern<br />
ausgetauscht werden, so<br />
gelöscht sind, dass auf die<br />
Daten nicht mehr zugegriffen<br />
werden kann.<br />
Reto C. Zbinden, Rechtsanwalt, ist<br />
CEO der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>, eines<br />
unabhängigen Beratungsunternehmens<br />
im Bereich Informations- und<br />
IT-Sicherheit.<br />
www.infosec.ch<br />
11. September 2009<br />
8-9/09<br />
Medienspiegel www.infosec.ch 19 von 79
Business Business Business Continuity Continuity Continuity –<br />
Mehr Mehr als als nur nur Theorie<br />
Theorie<br />
Unternehmen bereiten sich heute sehr unterschiedlich auf Krisen vor. Die<br />
einen sind risikofreudig und lassen die Zukunft auf sich zukommen, die<br />
anderen treffen aktiv vorbereitende Massnahmen gegen bekannte Risiken.<br />
Für alle, die ein Business-Continuity-Konzept haben, gilt: Theorie allein<br />
genügt nicht, die praktische Erprobung von Zeit zu Zeit ist Pflicht.<br />
Cornel Furrer<br />
Cornel Furrer<br />
M<br />
it Krisen befasst sich niemand gern.<br />
Doch wenn es um die Fortführung der<br />
Geschäftstätigkeit in einem wie auch<br />
immer gearteten Krisenfall geht, müssen<br />
Unternehmen sich auch den unangenehmen<br />
Fragen zuwenden. Eine dieser unangenehmen<br />
Fragen kann lauten: Wie lange dauert<br />
es im Fall der Business Discontinuity, bis wir<br />
zahlungsunfähig sind? Die Vorbereitung auf<br />
diese und ähnliche Fragen ist keine Zeitverschwendung,<br />
allein schon, weil sie oft bereits<br />
Schwächen in den Prozessen aufdeckt.<br />
Die theoretische Aufbereitung aller Business-Continuity-Belange<br />
– und dies betrifft<br />
nicht nur die IT – ist zwar notwendig, aber<br />
nicht ausreichend, um eine Krise erfolgreich<br />
bewältigen zu können. Dem theoretischen –<br />
sehr oft akademisch geführten – Teil muss unbedingt<br />
der realitätsnahe, praxisorientierte<br />
praktische Teil folgen, bei welchem der Krisenleiter<br />
und sein Krisenstab anhand von Szenarien<br />
seine Kenntnisse und Kompetenzen unter<br />
hohem Zeitdruck in einer ungeklärten Situation<br />
und mit knappen Ressourcen erweitern und<br />
überprüfen lassen kann.<br />
Business Continuity Management ist der<br />
Aufbau eines leistungsfähigen Notfall- und Krisenmanagements<br />
zwecks systematischer Vorbereitung<br />
auf die Bewältigung von Schadenereignissen,<br />
so dass wichtige Geschäftsprozesse<br />
selbst in kritischen Situationen und in Notfällen<br />
nicht oder nur temporär unterbrochen werden<br />
und die wirtschaftliche Existenz des Unternehmens<br />
trotz Schadensereignis gesichert bleibt.<br />
Notfallplan auf Unternehmen abstimmen<br />
Das BCM bezeichnet zusammenfassend eine<br />
Managementmethode, die anhand eines Lebenszyklus-Modells<br />
die Fortführung der Geschäftstätigkeit<br />
unter Krisenbedingungen oder<br />
zumindest unvorhersehbar erschwerten Bedingungen<br />
absichert. Es besteht eine enge Verwandtschaft<br />
mit dem Risikomanagement. In<br />
den deutschsprachigen Ländern wird das BCM<br />
bisweilen als verwandt mit der Informationssicherheit,<br />
der IT-Notfallplanung und dem Facility<br />
Management angesehen. Verbindungen bestehen<br />
auch zum Gedankengut der Corporate<br />
der Corporate Governance.<br />
Um bei Vorfällen beziehungsweise im Katastrophenfall<br />
die Abwicklung der Geschäfte<br />
eines Unternehmens fortführen zu können (Business<br />
Continuity) müssen Analysen und Planungen<br />
vorgenommen werden. Es ist primär<br />
festzustellen, welche Prozesse unbedingt aufrechterhalten<br />
werden müssen sowie welche<br />
Massnahmen dafür notwendig sind.<br />
Dazu müssen Prioritäten definiert und benötigte<br />
Ressourcen zugeordnet werden. Eine Massnahme<br />
im Zuge einer Business Continuity Planung<br />
stellt das Disaster Recovery dar, der gesamte<br />
Prozess der Geschäftsfortführung muss<br />
sich jedoch darüber mit sehr vielen weiteren<br />
Aspekten beschäftigen.<br />
Ziel des Business Continuity Managements<br />
ist die Generierung und Proklamation von Prozessdefinitionen<br />
und Dokumentation eines betriebsbereiten<br />
und dokumentierten Notfallvorsorge-Plans,<br />
der exakt auf das individuelle Unternehmen<br />
abgestimmt ist, sowie die Sensibilisierung<br />
aller Mitarbeitenden auf das Thema<br />
"wirtschaftliche Existenzsicherung bei einer unternehmenskritischen<br />
Notfallsituation".<br />
Umfassende Unterlagen<br />
Um ein effektives Führungssystem in Krisen<br />
aufzubauen, sind zahlreiche Analysen vorzunehmen,<br />
Unterlagen zu beschaffen, Prozesse<br />
und Krisenorganisation zu definieren und Führungseinrichtungen<br />
bereitzustellen. Die Geschäftsprozesse<br />
und Wertschöpfungsketten<br />
werden von ihren Eignern systematisch von<br />
oben nach unten oder von unten nach oben<br />
analysiert, die kritischen Prozesse und deren<br />
unterstützenden Ressourcen werden herauskristallisiert,<br />
die Risikoanalyse mit potenzielle-<br />
Schadensausmass und Eintretenswahrscheinlichkeit<br />
wird in einer Risikomatrix zusammengestellt,<br />
betriebsinterne und –externe Risiken<br />
werden in einem Risikoregister aufgeführt, Risiken<br />
werden transferiert oder mit mehr oder<br />
weniger aufwändigen Massnahmen gänzlich<br />
eliminiert oder lediglich reduziert oder<br />
das(Rest-)Risiko wird durch die Verantwortlichen<br />
aktiv übernommen.<br />
Medienspiegel www.infosec.ch 20 von 79
Notfall- und Krisenhandücher beschreiben ausführlich, wann denn<br />
eine Störung, ein Notfall, eine Krise oder sogar eine Katastrophe<br />
vorliegt, wie die Alarmierung des Krisenstabes vorgenommen<br />
wird, in welchen Fällen gemäss welcher Checkliste vorgegangen<br />
werden soll und welche Sofortmassnahmen in welchen Situationen<br />
zu ergreifen sind. Die Aufzählung ist hier noch nicht beendet.<br />
Von der Theorie zur Praxis<br />
All diese Unterlagen sind genau soviel wert, wie sie aktualisiert<br />
gehalten werden (beispielsweise Prozessabläufe, Namens- und<br />
Telefonlisten, Vorfälle und Fastunfälle), wie sie im entscheidenden<br />
Moment in der richtigen Form am richtigen Ort verfügbar sind und<br />
wie sie von den Verantwortlichen in Krisensituationen angewandt<br />
werden können.<br />
In diesen Punkten stellen wir im Rahmen unserer Beratungs-<br />
und Lehrtätigkeit sehr oft fest, dass …<br />
… der „akademische Teil“ des Business Continuity Managements<br />
oft akribisch genau und umfassend geführt wird, die Unterlagen in<br />
einem dicken Ordner im Regal aller Mitglieder des Krisenstabes<br />
und auf dem Intranet zur Verfügung stehen,<br />
… man offensichtlich ellenlange Auseinandersetzungen und Definitionen<br />
betreffend den einschlägigen Begrifflichkeiten wie Stör-,<br />
Not- und Krisenfall, Business Continuity Management respektive<br />
Planning, Business Impact Analysis, Desaster Recovery Planning,<br />
Buisness Recovery, Business Resumption etc. vorgenommen hat,<br />
… der Krisenstab zwar namentlich bestimmt ist, jedoch noch nie<br />
in seiner Zusammensetzung anhand eines Krisenszenarios das<br />
Führungssystem als Ganzes mit den Führungsprozessen, Führungseinrichtungen<br />
und Führungskompetenzen eintrainiert hat,<br />
… der Führungsrhythmus, der Problemlösezyklus oder der Stabarbeitsprozess<br />
theoretisch bestens bekannt ist, diese Kenntnisse jedoch<br />
auf mögliche Vorfälle nicht anzuwenden weiss,<br />
… Mitarbeitende zu Mitgliedern oder sogar zum Krisenleiter erkoren<br />
wurden, die sich teilweise oder gänzlich nicht eignen, unter<br />
hohem Zeitdruck in einer ungeklärten Lage mit dürftigen Informationen<br />
und unzureichenden Ressourcen die richtigen Aktivitäten<br />
nach einer tiefgreifenden Analyse vorzunehmen und die wenigen<br />
Ressourcen effizient einzusetzen. Oder die sich nachhaltig wehren,<br />
Unangenehmes vorausdenken zu wollen, um nicht nur auf<br />
Ereignisse zu reagieren, sondern auf verschiedene Lageentwicklungen<br />
aktiv agieren zu können.<br />
Realitätsnahe Aus- und Weiterbildung<br />
Mit anfänglich kurzen Krisenstabsübungen, die einzelne Sequenzen<br />
des Führungsrhythmus abbilden, kann der Krisenstab Schritt<br />
für Schritt mit den notwendigen Führungstätigkeiten vertraut gemacht<br />
werden. Diese Übungen beinhalten beispielsweise die<br />
Alarmierung des Krisenstabes, das Ergreifen von Sofortmassnahmen,<br />
das Erkennen von Krisen aus vorliegenden Stör- und Notfällen,<br />
das Entwickeln von unternehmensspezifischen Krisenszenarien,<br />
tiefgreifende Situationsanalysen, die effiziente Gliederung<br />
des Stabes und weiterer Ressourcen, Informationsbeschaffung<br />
und Beurteilung der Situation bis hin zur Entschlussfassung und<br />
Auftragserteilung.<br />
Dieses 'Einturnen' an den einschlägigen Krisenszenarien aus<br />
dem Bereich der Naturkatastrophen, des technischen und<br />
menschlichen Versagens sowie der Gewaltandrohungen und –<br />
anwendungen in den dafür vorgesehenen Räumlichkeiten muss<br />
sukzessive in inhaltlich komplexere und zeitlich länger andauernde<br />
Krisenübungen überführt werden. Erst dann zeigen sich die<br />
Kompetenzen des verantwortlichen Krisenleiters, seines Stellvertreters<br />
und seines Stabes bezüglich Durchhaltevermögen, effektiver<br />
Umsetzung der Aktivitäten, zeitgerechten Handelns etc.<br />
Wichtige Erkenntnisse aus Vorfällen und Übungen ziehen<br />
Im Nachfolgenden sind ein paar Learnings von Krisenmanagern<br />
aufgeführt, welche nach eigenen Aussagen diese Erkenntnisse nur<br />
auf Grund von realitätsnah durchgeführten Krisenstabsübungen<br />
gewinnen konnten:<br />
• Der Krisenmanager muss die Krise als Ganzes managen und<br />
darf sich nicht in Details verlieren. Dabei muss er sich auf sein<br />
eingespieltes Team verlassen können. Ständig wechselnde Mitgliedschaften<br />
verunmöglichen ein teamorientiertes und vernetztes<br />
Arbeiten.<br />
• Wer bei der Situationsanalyse das Potenzial der anwesenden<br />
Krisenstabsmitglieder aus Zeitgründen nicht einbeziehen will, läuft<br />
Gefahr, wesentlich Elemente der Situation nicht zu erkennen. Diese<br />
„Zeiteinsparung“ rächt sich in den folgenden Führungsaktivitäten<br />
durch meist sehr hohen Zeitaufwand.<br />
• Sofortmassnahmen sind ohne den Entschluss zu präjudizieren,<br />
zu treffen. Massnahmen, die Entscheide vorwegnehmen, ohne die<br />
Lage ausreichend beurteilt zu haben, können die Handlungsfreiheit<br />
und einen effizienten Ressourceneinsatz drastisch einschränken.<br />
• Zu viele Sofortmassnahmen führen dazu, dass diese nicht mehr<br />
rechtzeitig ausgelöst und umgesetzt werden können. Beim Eintreten<br />
eines Ereignisses scheint es oft, dass alles wichtig ist und alles<br />
gleichzeitig erledigt werden muss. Der Krisenstab muss die Fähigkeit<br />
haben, nur diejenigen Massnahmen sofort zu ergreifen, die<br />
wirklich notwendig sind, um zum gewünschten Zeitgewinn zu führen.<br />
• Der Präsenz der obersten Verantwortungsträger des Unternehmens,<br />
sei es am Schadensplatz oder als moralische Stütze des<br />
Krisenstabes, hat eine sehr hohe Bedeutung. Die psychologische<br />
Wichtigkeit dieser Besuche steigt mit zunehmender Dauer der Krise.<br />
• Nur bei länger dauernden Krisenübungen erkennt man die Notwendigkeit<br />
von Ablöseplänen, um den Ruhe- und Verpflegungsbedürfnissen<br />
der stark beanspruchten Mitglieder des Krisenstabes<br />
gerecht zu werden. Dies setzt eine gute Personalplanung und<br />
Ausbildung der Stellvertretungen voraus.<br />
• Wer immer nur auf Situationen reagiert, wird die Krise über<br />
längere Zeit nicht bewältigen können. Erst wer vorausdenkt, was<br />
sich alles noch ereignen kann, kann vorbereitende Massnahmen<br />
treffen. Das Konzept mit „Warnlinien“ und „Schlüsselereignissen“<br />
ist äusserst zweckmässig, um zeitgerecht auf bevorstehende Ereignisse<br />
agieren zu können.<br />
• Eine Krise bewältigen zu können bedeutet, nicht nur zu reagieren,<br />
sondern den möglichen Krisen einen Schritt voraus zu sein,<br />
so dass beim Eintritt des Ereignisses die Massnahmen schon definiert<br />
sind.<br />
• Professionelle Kommunikation nach aussen und nach innen ist<br />
die halbe Bewältigung der Krise. Wer meint, dies zeitgerecht und<br />
professionell mit einem einzigen Krisenstabsmitglied bewältigen<br />
zu können, verschätzt sich gewaltig.<br />
• Bereits in der naturgemäss hektischen Anfangsphase muss der<br />
Krisenstab durch die Bildung einer Taskforce der Weiterführung<br />
beziehungsweise der Wiederherstellung des Geschäftsbetriebes<br />
eine besonders hohe Priorität einräumen.<br />
• Wer sich auf einen einzigen Krisenstabsraum fixiert und nicht<br />
vorsieht, dass der Krisenstab irgendwo mit einfachsten Mitteln<br />
beispielsweise ohne Strom oder ohne Informationssysteme eine<br />
Krise managen muss, hat sich nicht auf den schlimmsten Fall vorbreitet.<br />
Die Vorbereitungen sind entsprechend auf diesen Fall auszurichten.<br />
Cornel Furrer ist COO und Managing Consultant bei der <strong>Swiss</strong><br />
<strong>Infosec</strong> <strong>AG</strong> (Bern, Zürich und Sursee (LU)).<br />
31.03.2008<br />
Medienspiegel www.infosec.ch 21 von 79
Bankgeheimnis Er weiss, woran der BND hierzulande wäre: Cornel Furrer<br />
schleicht sich bei Schweizer Banken ein und entwendet deren Daten. Zweck: das<br />
Prüfen der Sicherheitsstandards. Wie sicher ist der Schweizer Finanzplatz?<br />
„Wir „Wir knackten knackten knackten sie sie al alle“ al le“<br />
Von Daniel Ryser (Interview) und Ursula<br />
Häne (Foto)<br />
Greifen ausländische Dienste bald auch<br />
das Schweizer Bankgeheimnis an? Die<br />
Botschaft der ersten Bilanz der Bochumer<br />
Staatsanwaltschaft ist klar: In<br />
Liechtenstein sind Steuerflüchtlinge<br />
nicht mehr sicher. Und die Ermittlungen<br />
der deutschen Behörden zeigen: Das<br />
Ländle bot nicht nur den Rahmen, es<br />
förderte Steuerhinterziehung und somit<br />
ein sozialschädliches System. In<br />
Deutschland gab es bisher 72 Selbstanzeigen<br />
und 91 Geständnisse. Es seien<br />
bereits Abschlagszahlungen in der Höhe<br />
von 27,8 Millionen Euro geleistet worden.<br />
Das Kapital der betroffenen Liechtensteiner<br />
Stiftungen soll sich auf mehr<br />
als 200 Millionen Euro belaufen. Acht<br />
StaatsanwältInnen und über 150 SteuerfahnderInnen<br />
sind in die Ermittlungen<br />
involviert. Ihr Material ist extrem umfangreich.<br />
Und nun will Deutschland die Daten<br />
an andere Staaten verschenken. Denn<br />
auf den Listen befinden sich offenbar<br />
auch zahlreiche AusländerInnen. Und<br />
die anderen Staaten, etwa Frankreich,<br />
Holland und Australien, wollen zugreifen<br />
und legitimieren somit das Vorgehen<br />
des Bundesnachrichtendienstes.<br />
Wenn sich ein Geheimdienst nicht mehr<br />
an das im betroffenen Land geltende<br />
Gesetz halten muss, ist ein Bankgeheimnis<br />
dann überhaupt noch zu schützen?<br />
Einer, der es wissen muss, ist Cornel<br />
Furrer. Sein Job: eindringen in Banken.<br />
Seine Firma, die <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />
ist das führende Beratungsunternehmen<br />
der Schweiz im Bereich der Informationssicherheit.<br />
Ein Spezialgebiet ist<br />
dabei das «Social Engineering» - das<br />
Schlüsselwort zum Überwinden von Sicherheitsschranken<br />
in Schweizer Banken.<br />
WOZ: Die Bochumer Staatsanwaltschaft<br />
feiert: «Wir haben die fürstliche<br />
LGT-Bank geknackt!» Hat Sie<br />
der Coup überrascht?<br />
Cornel Furrer: Absolut nicht. Das Potenzial<br />
für Lecks ist hoch. Wer weiss<br />
schon, was in einem Menschen vorgeht?<br />
Gerade wenn es um Geld geht.<br />
Wenn die Mitarbeiter zufrieden sind,<br />
dann haben sie eine hohe Garantie für<br />
Loyalität. Zufriedene Mitarbeiter sind<br />
eine Garantie für ein sicheres Unternehmen.<br />
Und mehr Überwachung am Arbeitsplatz<br />
...<br />
Nicht unbedingt. Die Schwachstelle<br />
bleibt immer der Mensch. Was kann<br />
man nicht alles tun: organisatorisch,<br />
rechtlich, technisch. Aber wenn der<br />
Mensch nicht hinter der Firma steht,<br />
bringen solche einzelnen Massnahmen<br />
nicht viel. Man findet immer Wege.<br />
Wie verschaffe ich mir Zugriff<br />
auf vertrauliche Informationen in<br />
einer normal gesicherten Schweizer<br />
Bank?<br />
Hackerangriffe und Social Engineering<br />
gehen Hand in Hand.<br />
Social Engineering?<br />
Soziale Manipulation. Ich spioniere das<br />
Umfeld aus, täusche eine falsche Identität<br />
vor, etwa als Putzequipe oder als<br />
Schädlingsbekämpfer, oder gebe mich<br />
wichtig und beeinflusse so Menschen,<br />
um an Daten zu gelangen.<br />
Sie seilen sich vom Dach ab und<br />
betäuben den Wachmann mit Chloro-form?<br />
Ich ziehe mir eine Krawatte an, telefoniere<br />
geschäftig und spaziere einer angestellten<br />
Person einfach hinterher.<br />
Damit kommt man schon erstaunlich<br />
weit. Wer traut sich schon, eine wichtigtuende<br />
Person am Telefon zu unterbrechen?<br />
Und so gelangen Sie hinter den<br />
Schalterbereich einer Bank?<br />
Diese einfache Täuschung funktioniert<br />
natürlich nicht bei allen. Das ist bloss<br />
die erste Stufe. Wenn die nicht klappt,<br />
ziehen wir die zweite Karte. Wir halten<br />
uns an alte chinesische Kriegslisten.<br />
Die wären?<br />
Legen Sie Feuer, und Sie können alle<br />
Barrieren im Chaos umgehen. Oder:<br />
Schlagen Sie mit dem Ast auf den Boden,<br />
und die Schlange kommt raus.<br />
Wie sieht das aus, wenn Sie mit<br />
dem Ast auf den Boden hauen?<br />
Dies als Einschub: Wir arbeiten stets im<br />
Auftrag einer Stelle des betroffenen Unternehmens.<br />
Meistens kommt die Anfrage<br />
aus dem Bereich Sicherheit oder<br />
innere Revision. Die Mitarbeiter und<br />
Chefs sind nicht informiert. Wir greifen<br />
in einer Gruppe an und veranstalten einen<br />
Klamauk. Einer geht etwa zum<br />
Empfang und bricht ohnmächtig zusammen,<br />
und ein bisschen Porridge<br />
läuft ihm zum Mundwinkel raus. Die<br />
Leute wollen sofort helfen und verges-<br />
Medienspiegel www.infosec.ch 22 von 79
sen dabei die Sicherheitsregeln. Die<br />
Hacker schleichen vorbei. Das schauspielerische<br />
Moment ist wichtig, ich<br />
selbst spiele Theater.<br />
Was spielen Sie?<br />
Etwa im Ensemble des Landschaftstheaters<br />
des Regisseurs Louis Naef. Die<br />
Schauspielerei gefällt mir sehr. Die einfachste<br />
Variante, in eine gesicherte<br />
Bank zu gelangen, ist, schauspielerisch<br />
ein akutes Thema aufzugreifen. So kam<br />
ich selbst in eine sehr gut gesicherte<br />
Schweizer Privatbank rein. Ich recherchierte<br />
die Umgebung: Rund um die<br />
Bank wurde viel gebaut. Ich missbrauchte<br />
Ihren Berufsstand: Ich kontaktierte<br />
den Sicherheitsverantwortlichen<br />
und erklärte, ich sei Journalist,<br />
der an einer Reportage arbeite zum<br />
Thema «Menschen und ihre Türen».<br />
Und hier werde ja viel gebaut, viele Türen.<br />
Ob wir nicht auch die Türen und<br />
Menschen seiner Bank fotografieren<br />
könnten? Er sagte zu - wir sollten im<br />
Empfangsbereich arbeiten dürfen. Wir<br />
kamen mit einer Fotografin und zwei<br />
Models und legten sehr viele Kabel und<br />
inszenierten uns beim Eingang. Die<br />
beiden Models waren in Wirklichkeit<br />
Hacker. Dann fragten wir den vor Ort<br />
anwesenden Sicherheitsmann, ob es<br />
möglich wäre, eine neue Steckdose zu<br />
organisieren. Wir hatten ja so viele Kabel<br />
dabei! Er öffnete den Lieferanteneingang<br />
zum gesicherten Bereich der<br />
Bank und zog das Kabel dort rein. Die<br />
Tür blieb einen Spalt breit offen. Jetzt<br />
mussten wir ihn nur noch ablenken.<br />
Das übernahm eine Mitarbeiterin, eine<br />
Frau, sehr hübsch, sehr offenherzig. Sie<br />
ging zu ihm hin und fragte ihn nach<br />
Wechselgeld für Zigaretten. Dann leerte<br />
sie das Portemonnaie aus, und die<br />
Münzen fielen zu Boden. Er kam und<br />
half ihr. Diese zwanzig Sekunden reichten,<br />
um einen der Hacker durch den offenen<br />
Lieferanteneingang zu schleusen.<br />
Es gab keine weiteren Schleusen innerhalb<br />
der Bank. Er kam so potenziell an<br />
alle Daten der Bank heran.<br />
Das ist aufwendig. Wie realistisch<br />
ist ein solches Klamaukszenario?<br />
Eine solche Inszenierung ist tatsächlich<br />
aufwendig. Aber seien Sie versichert:<br />
Wir sind Dilettanten im Gegensatz zu<br />
Nachrichtendiensten, die viel Zeit und<br />
Geld haben und keine abgesteckten<br />
Rahmen wie wir. Wir versuchen stets<br />
mit geringem Aufwand viel zu erreichen.<br />
Manchmal sagen uns die Firmen:<br />
Zeigt uns, was ihr uns in zwei Tagen<br />
entwenden könnt. Und man kommt<br />
heute leicht an Daten ran. Wenn Sie<br />
mal in einem Gebäude drin sind, fragen<br />
Sie etwa einen Mitarbeiter, ob Sie auf<br />
seinem Computer etwas ausdrucken<br />
könnten. Sie haben einen Memorystick<br />
dabei. Oder eine CD. Ihr Memory-stick<br />
oder ihre CD, die sie in den Computer<br />
schieben, sind mit einem sogenannten<br />
Wurm präpariert. Der Computer wird<br />
zum Zombie-PC.<br />
Zum Zombie-PC?<br />
Ab sofort haben Sie alle Rechte, die der<br />
betroffene User hat. Jedes Mal, wenn er<br />
nun seinen Computer einschaltet, kriegen<br />
Sie, wo immer auf der Welt Sie gerade<br />
sind, ein Signal und können sich<br />
zuschalten und den PC fernsteuern. Eine<br />
präparierte Musik-CD, etwa verteilt<br />
oder verschickt als Werbegeschenk,<br />
genügt. Die ergiebigsten Opfer für solche<br />
Angriffe sind IT-Mitarbeiter. Sie haben<br />
die meisten Rechte, sprich Passwörter.<br />
Kürzlich tes-tete ich eine Bank<br />
in Luxemburg. Die hatten aus genau<br />
diesem Grund alle PCs geschlossen,<br />
sprich, man kann keine CDs reinschieben,<br />
keinen Memorystick andocken. Sicherheitsmäs-sig<br />
wäre das eigentlich<br />
tipptopp. Auf meine Frage aber, wo ich<br />
trotzdem etwas drucken könne, sagte<br />
der freundliche Mitarbeiter, ich müsse<br />
dies aus Sicherheitsgründen beim Helpdesk<br />
tun. Und genau dort arbeiteten sie<br />
mit hohen IT-Rechten. Wir hatten danach<br />
Zugriff auf sämtliche Daten dieser<br />
Bank.<br />
Was heisst das, sämtliche?<br />
Alle - es ist nur eine Frage der zur Verfügung<br />
stehenden Zeit. In einem anderen<br />
Fall verkleidete ich mich als Elektrosmogmesser<br />
und spazierte in das Büro<br />
des Geschäftsführers, wo ich zwischen<br />
Tastatur und seinem Computer<br />
einen sogenannten Key-Logger platzierte,<br />
der alle Tastatureingaben aufzeichnete.<br />
Ein Kinderspiel.<br />
Ich muss ab sofort wöchentlich<br />
mein Passwort ändern<br />
Wir arbeiten für die interne Revision der<br />
jeweiligen Firmen. Wir tragen zur Überprüfung<br />
der Einhaltung von Regeln bei.<br />
Und hinterlassen wohl eine<br />
Menge Sündenböcke?<br />
Nein. Wir denunzieren keine Mitarbeiter.<br />
Das wird im Vertrag so festgehalten:<br />
Alle Daten kommen eingeschwärzt<br />
und anonymisiert. Natürlich wäre es<br />
möglich, herauszufinden, wer wann und<br />
wo arbeitete. Aber wir handeln dies im<br />
Vorfeld aus: Die Firmen müssen die Sache<br />
sportlich nehmen. Wenn es nicht<br />
um eine reine, grundsätzliche Systemüberprüfung<br />
geht, sondern etwa um illegale<br />
Ermittlungen gegen Mitarbeiter,<br />
sind wir nicht zu haben.<br />
„Einer geht zum Empfang<br />
und bricht zusammen,<br />
etwas Porridge<br />
läuft ihm aus dem<br />
Mund.“<br />
anonymisiert. Natürlich wäre es möglich,<br />
herauszufinden, wer wann und wo<br />
arbeitete. Aber wir handeln dies im<br />
Vorfeld aus: Die Firmen müssen die Sache<br />
sportlich nehmen. Wenn es nicht<br />
um eine reine, grundsätzliche Systemüberprüfung<br />
geht, sondern etwa um illegale<br />
Ermittlungen gegen Mitarbeiter,<br />
sind wir nicht zu haben.<br />
Und ständig fallen Ihnen wertvolle<br />
Daten in die Hände?<br />
In 75 Prozent der Fälle geht es nur<br />
dar-um, Zutritt ins Gebäude zu bekommen<br />
oder etwas zu platzieren, etwa<br />
eine Datei. Dann ist der Auftrag vollendet.<br />
Die restlichen 25 Prozent wollen<br />
tatsächlich zum Vollzug kommen, sie<br />
wollen sehen, welche Daten wir ihnen<br />
stehlen können. Wir selbst können<br />
schlecht beurteilen, ob das entwendete<br />
Material wertvoll ist. Wir versuchen das<br />
auch nicht und geben es umgehend zurück.<br />
Werden Sie eigentlich nicht von<br />
Kriminellen umworben?<br />
Ich bin seit sechs Jahren bei der Firma.<br />
So etwas wurde dreimal probiert. Wir<br />
unterbinden solche Versuche sofort.<br />
Zu Ihren Kunden gehören diverse<br />
Kantonalbanken, die Bank Julius<br />
Bär, die Wegelin-Privatbank,<br />
die Nationalbank, die UBS und die<br />
Credit Suisse. Wie sicher ist der<br />
Schweizer Finanzplatz?<br />
Finanzinstitute gehören nicht zu den<br />
Unternehmen mit den höchsten Sicherheitsstandards.<br />
Bei kleinen Instituten<br />
gibt es zweierlei Sorten: solche mit rigorosen<br />
Massnahmen, das sind regelrechte<br />
Festungen, und solche, die ihre<br />
Daten fast sträflich vernachlässigen.<br />
Letztere hatten wohl Glück, dass sie<br />
noch nicht Zielscheibe von Angriffen<br />
waren. Oder sie machten es nicht publik.<br />
Sie können davon ausgehen, dass<br />
über fünfzig Prozent der Pannen, der<br />
Lecks, nicht gemeldet oder nicht entdeckt<br />
werden.<br />
Ist das Bankgeheimnis noch zu<br />
schützen, wenn das Ausland die eigenen<br />
Interessen höher gewichtet?<br />
Der Tatbeweis liegt in Liechtenstein<br />
vor: Nein. Sobald Sie ein Gesetz brechen,<br />
etwa durch Bestechung, kommen<br />
Sie weit. Selbst wenn Sie sich wie wir<br />
an die Gesetze halten, kommen Sie<br />
sehr weit und, wie wir regelmässig beweisen,<br />
an alle Daten heran. Wir führen<br />
jährlich bei rund zwanzig Banken oder<br />
auch Versicherungen Tests durch. Wir<br />
knackten sie alle. Mit mehr oder weniger<br />
Aufwand.<br />
26.02.2008<br />
Medienspiegel www.infosec.ch 23 von 79
<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> Sursee<br />
Spione im Dienst der Sicherheit<br />
Sie Sie dringen dringen une unerkannt une une kannt<br />
in in in Büros Büros ein ein und<br />
und<br />
decken decken decken Siche Sicherheits Siche heits heits- heits<br />
lücken lücken auf: auf: In In Sursee<br />
Sursee<br />
haben haben Spezialisten<br />
Spezialisten<br />
gegen gegen Datenklau<br />
Datenklau<br />
Quartier Quartier Quartier bezogen. bezogen.<br />
bezogen.<br />
VON VON HANS HANS HANS R R . . WÜST WÜST<br />
WÜST<br />
Sie beraten und schulen mittlere<br />
und grössere Unternehmen.<br />
Sie trainieren Krisenstäbe,<br />
überprüfen Firewalls und<br />
bringen Mitarbeitern den sicheren<br />
Umgang mit E-Mails<br />
bei. Sie versuchen auf Antrag<br />
von Firmen unerkannt in deren<br />
Büros einzudringen, lesen<br />
vertrauliche Mails und kopieren<br />
heimlich Daten.<br />
Was stellenweise an einen<br />
Spionage-Thriller erinnert, ist<br />
nichts anderes als das Tätigkeitsfeld<br />
der <strong>Swiss</strong> <strong>Infosec</strong><br />
<strong>AG</strong>. Die unkonventionellen<br />
Methoden haben immer dasselbe<br />
Ziel: Lücken in der Informations-<br />
und IT-Sicherheit<br />
von Firmen zu schliessen. «Es<br />
ist mitunter tatsächlich sehr<br />
spannend, was wir machen»,<br />
bestätigt Geschäftsführer Reto<br />
Zbinden.<br />
20 20 20 neue neue Arbeitsplätze Arbeitsplätze für<br />
für<br />
Su Sursee Su<br />
see<br />
Der gebürtige Luzerner gründete<br />
das Unternehmen vor<br />
knapp 20 Jahren in Bern. Seit<br />
zehn Jahren lebt Zbinden mit<br />
seiner Familie in Eich. Dieser<br />
Tage hat er den Sitz seiner<br />
Firma von Bern nach Sursee<br />
verlegt. «Von der Erschliessung<br />
her ist Sursee phänome-<br />
Reto Zbinden, Geschäftsführer der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> (links), und sein Geschäftspartner Cornel Furrer<br />
nal», sagt er. Das und die<br />
spürbare IT-Aufbruchstimmung<br />
im Computer Valley<br />
Sursee hätten den Ausschlag<br />
für den Umzug gegeben. Dieser<br />
beschert<br />
dem prosperierendenLandstädtchen<br />
20<br />
neue Arbeitsplätze.<br />
Die Mitarbeitenden seien ohne<br />
Murren mit nach Sursee<br />
gezogen und hätten sogar<br />
Freude am neuen Arbeitsplatz<br />
im attraktiven Snozzibau, so<br />
Zbinden. In Zürich und Bern<br />
bleibt je ein kleineres Büro<br />
bestehen. Insgesamt beschäf-<br />
tigt die Firma 30 Leute.<br />
Der Der Mensch Mensch als als als Schwac Schwach- Schwac h<br />
stelle<br />
stelle<br />
Geschäftspartner Cornel Furrer,<br />
auch<br />
er Luzerner,<br />
mit<br />
Wohnsitz<br />
in Baldegg,<br />
verweist<br />
auf die zunehmende Bedeutung<br />
des so genannten Social<br />
Engineerings. «Hier geht es<br />
darum, die Schwachstelle<br />
Mensch auszuleuchten.» Viele<br />
Firmen würden viel Geld in<br />
die technische Sicherheit investieren,<br />
gleichzeitig aber<br />
«Eine absolute Sicherheit<br />
können auch wir nicht<br />
garantieren.»<br />
RETO ZBINDEN<br />
EXPRESS EXPRESS<br />
EXPRESS<br />
BILD MARKUS FORTE<br />
Die <strong>Swiss</strong> <strong>Infosec</strong><br />
<strong>AG</strong> kennt die besten<br />
Tricks gegen<br />
Datenklau.<br />
Das Unternehmen<br />
hat seinen Sitz von<br />
Bern nach Sursee<br />
verlegt.<br />
die Mitarbeiterschulung vernachlässigen.<br />
«Unsere Erfahrungen<br />
zeigen, dass es für<br />
Mitkonkurrenten trotz technischem<br />
Sicherheitsnetz oft einfach<br />
ist, wegen Schwachstellen<br />
beim Personal, an vertrauliche<br />
Informationen heranzu-<br />
Medienspiegel www.infosec.ch 24 von 79
kommen», sagt Furrer. Im<br />
schlimmsten Fall kommt die<br />
Konkurrenz so zu Datenmaterial,<br />
das sie zum eigenen Vorteil<br />
nutzen kann. Als Beispiele<br />
nennt Furrer das Offertwesen,<br />
Neuentwicklungen und<br />
Forschungsergebnisse. Um<br />
solche menschlichen<br />
Schwachstellen aufzudecken,<br />
wird im Auftrag der Firma<br />
mit verdeckten Sicherheitschecks<br />
operiert. Furrer: «Bisher<br />
sind wir noch überall<br />
reingekommen.»<br />
Das heisst laut Reto Zbinden<br />
aber nicht, dass punkto Datensicherheit<br />
bei den Schweizer<br />
Unternehmen Notstand<br />
herrscht. «Eine absolute Sicherheit<br />
können auch wir<br />
nicht garantieren.» Letztlich<br />
sei es immer eine Frage des<br />
Aufwandes. Zbinden: «Wir<br />
empfehlen unseren Kunden<br />
keine überdimensionierten,<br />
sondern vernünftige, den<br />
Verhältnissen angepasste Lösungen.»<br />
Die <strong>Swiss</strong> <strong>Infosec</strong><br />
<strong>AG</strong> gehört heute nach eigenen<br />
Angaben zu den führenden<br />
unabhängigen Beratungs-<br />
und Ausbildungsunternehmen<br />
der Schweiz im Bereich der<br />
Informations- und IT-<br />
Sicherheit sowie der Integralen<br />
Sicherheit. Zu den Kunden<br />
gehören alle grossen<br />
Schweizer Telekommunikationsanbieter,<br />
verschiedene<br />
Versicherungen und Banken<br />
10.07.2007<br />
Medienspiegel www.infosec.ch 25 von 79
NACHGEFR<strong>AG</strong>T I ANDRE JACOMET, Managing Consultant <strong>Swiss</strong> <strong>Infosec</strong>, Bern<br />
«Der Mensch ist das grösste Sicherheitsrisiko»<br />
Sie spionieren im Auftrag<br />
von Firmenchefs die Sicherheitslücken<br />
in Betrieben aus.<br />
Wie viele KMU haben überhaupt<br />
ein effektives Sicherheitskonzept?<br />
Andre Jacomet: Das ist je<br />
nach Branche unterschiedlich.<br />
In der Finanzbranche<br />
ist das Problem meist erkannt<br />
– in den meisten anderen<br />
Branchen tendiert<br />
das Bewusstsein gegen<br />
Null.<br />
Wer ist besonders gefährdet?<br />
Jacomet: Grundsätzlich<br />
jedes Unternehmen. Insbesondere<br />
die Biotechnologie<br />
und Hightech-Firmen, aber<br />
auch die Medizin, die<br />
Pharmabranche – alle, die<br />
Forschung betreiben – und<br />
dort werden die Informationen<br />
oft sogar geteilt anstatt<br />
geschützt, was den Missbrauch<br />
vereinfacht.<br />
Muss denn jede Firma davon<br />
ausgehen, dass sie Daten<br />
besitzt, die andere interessieren?<br />
Jacomet: Sie müssen sich<br />
fragen, was Ihren Unternehmenswert<br />
überhaupt<br />
ausmacht – und was Wert<br />
hat, kann gestohlen werden.<br />
ANDRE<br />
JACOMET<br />
Einzelne Firmen haben<br />
schon stark in ihre IT-<br />
Sicherheit investiert.<br />
Reicht das?<br />
Jacomet: Es ist bekannt,<br />
dass Angriffe im so genannten<br />
Social Engineering-Bereich<br />
eine wesentlich<br />
höhere Erfolgschance<br />
haben als jeder Hackerangriff.<br />
Das heisst, die Mitarbeitenden<br />
sind die Schwachstelle?<br />
Jacomet: Der Mensch ist<br />
sicher das grösste Sicherheitsrisiko.<br />
Nicht einmal,<br />
weil er sich erpressen lässt<br />
oder böswillig ist, sondern<br />
weil er ungenügend geschult<br />
wurde, kein Problembewusstsein<br />
entwickelt<br />
hat und den Wert der Informationen<br />
nicht kennt.<br />
Wie kann man vorbeugen?<br />
Jacomet: Indem man Bewusstsein<br />
schafft – und das<br />
muss in der Unternehmensleitung<br />
beginnen.<br />
Danach durch Mitarbeiterschulung,<br />
neue Konzepte,<br />
computerbasiertes Lernen<br />
etc.<br />
Was kann eine Firma tun,<br />
um die möglichen Lücken<br />
zu erkennen?<br />
Jacomet: Oft herrscht Betriebsblindheit<br />
– dagegen<br />
kann ein externer Berater<br />
helfen, der innerhalb von<br />
ein paar wenigen Tagen das<br />
Unternehmen durchleuchtet<br />
und Sicherheitslücken eruiert.<br />
Mit welchen Kosten muss<br />
ein 50-Personen-KMU<br />
rechnen für ein Grobkonzept<br />
eines externen Sicherheitsberaters?<br />
Jacomet: Wenn man von<br />
Tagessätzen von etwa 1500<br />
bis 2000 Fr. ausgeht, kostet<br />
eine erste Evaluation 4000<br />
bis 8000 Fr.<br />
INTERVIEW: THOMAS PFISTER<br />
HandelsZeitung<br />
Nr. 9, 28. Februar 2007<br />
Medienspiegel www.infosec.ch 26 von 79
<strong>Swiss</strong> <strong>Swiss</strong> <strong>Infosec</strong> <strong>Infosec</strong> hat hat neue neue ISMS ISMS Tool Tool Box Box vorgestellt<br />
vorgestellt<br />
Anlässlich der ISMS Tool Box Roadshow hat die <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> den neuen Release<br />
3.5 der ISMS Tool Box (früher Baseline Tool) mit erweiterten und neuen Funktionen<br />
vorgestellt. ISMS steht für Information Security Management System und ist ein<br />
systematischer Ansatz, um die Verfügbarkeit, die Integrität und die Vertraulichkeit<br />
der Informationen innerhalb eines Unternehmens zu gewährleisten und laufend zu<br />
verbessern. Die ISMS Tool Box erlaubt es, rein browserorientiert Schutzobjekte zu<br />
inventarisieren und klassifizieren, diese Inventardaten via Excel zu exportieren und<br />
mit bestehenden Inventardateien abzugleichen. Die ISMS Tool Box unterstützt<br />
ebenfalls den unternehmensinternen Risk Management-Prozess (Risk Analysis und<br />
Risk Treatment), wie <strong>Swiss</strong> <strong>Infosec</strong> informierte.<br />
Die Datenbasis der ISMS Tool Box erlaubt eine vollständige Parametrisierung<br />
inklusive praxiserprobter Best Practice-Musterlösungen, GSHB 2005, ISO<br />
17799/27001 und des neuen ISO Plus-Kataloges. Eine weitere Neuerung ist die<br />
Community für die ISMS Tool Box-Lizenznehmer sowie die Mitglieder des ISMS Tool<br />
Box Praxis Forums. Die Community erlaubt den aktiven Austausch unter den<br />
Mitgliedern sowie auch den direkten Zugriff auf die Weiterentwicklungen des ISO<br />
Plus-Kataloges, auf Release- und Bug-Management sowie den Download der<br />
aktuellsten Module. Der Release 3.5 der ISMS Tool Box wird im Verlaufe des<br />
Oktobers 2006 ausgeliefert. (ph)<br />
www.onlinepc.ch<br />
12.09.2006<br />
Medienspiegel www.infosec.ch 27 von 79
Management<br />
Neue Herausforderungen<br />
Die Anforderungen an die IT-Sicherheit steigen dauernd und sind einem<br />
permanenten Wandel unterworfen. Neue Herausforderungen entstehen nicht<br />
nur durch ISO 27001 und weitere Normen. Es gilt, die Sicherheit ganzheitlich<br />
zu betrachten<br />
VON RETO C. ZBINDEN<br />
Die Vielfalt der Anforderungen, denen<br />
sich ein Unternehmen bezüglich Informations-<br />
und IT-Sicherheit ausgesetzt<br />
sieht, steigt andauernd und<br />
gleichzeitig sind die Anforderungen<br />
einem permanenten Wandel unterworfen.<br />
Die Anfälligkeit der IT-<br />
Ressourcen auf Störungen wächst und<br />
die Abhängigkeit der Unternehmen<br />
und Anwender von der Verarbeitung<br />
ihrer Informationen und der Verfügbarkeit<br />
der Kommunikationsmöglichkeiten<br />
wächst genauso wie die externen<br />
Anforderungen im Bereich Informationssicherheit:<br />
Gesetzliche und regulatorische<br />
Anforderungen, Anforderungen<br />
seitens der Kunden oder Revi-<br />
sion.<br />
Das Bewusstsein, dass ein integraler<br />
Sicherheitsansatz für unternehmenseigene<br />
Informationen notwendig<br />
ist, manifestiert sich auf Managementstufe<br />
immer deutlicher. Die sinnvolle<br />
Verknüpfung der Aktivitäten und Inhalte<br />
in den Bereichen Operational<br />
Risk Management (Stichwort Basel II)<br />
und Integrale Sicherheit stellt heute<br />
eine aktuelle Herausforderung dar.<br />
Die zentrale Rolle der Mitarbeiten-<br />
den und dementsprechend deren Sensibilisierung<br />
und Ausbildung wird<br />
mittlerweile anerkannt und in der Praxis<br />
auch immer stärker umgesetzt.<br />
Anforderungen<br />
Sowohl Entwicklung als auch Betrieb<br />
und Verwendung von IT-<br />
Systemen, Applikationen und Informationen<br />
können gesetzlichen Anforderungen<br />
unterworfen sein. Ein Bestandteil<br />
der Informationssicherheit ist<br />
der Datenschutz, der sich mit dem<br />
Schutz der Persönlichkeit der von einer<br />
Datenbearbeitung betroffenen Person<br />
beschäftigt.<br />
Das seit dem 1. Juli 1993 gültige<br />
Datenschutzgesetz des Bundes (DSG)<br />
erfasst sowohl die automatisierte als<br />
auch die manuelle Bearbeitung von<br />
Personendaten. Personendaten müssen<br />
Medienspiegel www.infosec.ch 28 von 79
auf Grund von Art. 7 DSG durch<br />
technische und organisatorische Massnahmen<br />
vor dem Zugriff Unbefugter<br />
angemessen geschützt werden. Neben<br />
dem Datenschutzgesetz sind im Rahmen<br />
des IT-Einsatzes auch die Anforderungen<br />
des Urheberrechts und der<br />
individuellen Geheimhaltungspflichten<br />
(Fernmeldegeheimnis, Bankgeheimnis,<br />
Arztgeheimnis) zu berücksichtigen.<br />
Unternehmen haben sich<br />
auch mit dem datenschutzrelevanten<br />
Problembereich der internen Protokollierung<br />
auseinanderzusetzen. Hierunter<br />
fallen unter anderem die Videoüberwachung,<br />
das Loggen des Surf-<br />
Verhaltens im Internet sowie die E-<br />
Mail-Überwachung. Dazu ist eine Einverständniserklärung<br />
der betroffenen<br />
Personen unbedingt einzuholen, die<br />
protokollierten Daten sind entsprechend<br />
vor unberechtigtem Zugriff zu<br />
schützen und Kompetenzen und Eskalationswege<br />
sind diesbezüglich klar zu<br />
definieren.<br />
Revision des Bundesgesetzes<br />
über den Datenschutz<br />
(NeuDSG)<br />
Die am 24. März 2006 von den Räten<br />
verabschiedeten Änderungen<br />
beinhalten u.a. in Artikel 11 eine neue<br />
Zertifizierung der Datensicherheit und<br />
des Datenschutzes für Unternehmen.<br />
Der Artikel im Wortlaut:<br />
Art. 11 NeuDSG Zertifizierungsver-<br />
fahren<br />
1. Um den Datenschutz und die<br />
Datensicherheit zu verbessern, können<br />
die Hersteller von Datenbearbeitungssystemen<br />
oder -programmen sowie<br />
private Personen oder Bundesorgane,<br />
die Personendaten bearbeiten, ihre<br />
Systeme, Verfahren und ihre Organisation<br />
einer Bewertung durch anerkannte<br />
unabhängige Zertifizierungsstellen<br />
unterziehen.<br />
2. Der Bundesrat erlässt Vorschriften<br />
über die Anerkennung von<br />
Zertifizierungsverfahren und die Einführung<br />
eines Datenschutz-Qualitätszeichens.<br />
Er berücksichtigt dabei das<br />
internationale Recht und die international<br />
anerkannten technischen Normen.<br />
Von der Pflicht, Datensammlungen<br />
beim Eidgenössischen Datenschutzbeauftragten<br />
registrieren zu lassen, wird<br />
zukünftig unter anderem entlastet, wer<br />
einen unabhängigen Datenschutzverantwortlichen<br />
bezeichnet hat oder die<br />
oben erwähnte Zertifizierung durchlaufen<br />
hat. Im Rahmen der Beantwortung<br />
eines Auskunftsbegehrens<br />
müssen gemäss Art. 8 NeuDSG<br />
auch die verfügbaren Angaben zur<br />
Herkunft der Daten mitgeteilt werden.<br />
Gemäss Art. 7a NeuDSG wird der<br />
Inhaber einer Datensammlung verpflichtet,<br />
die betroffene Person über<br />
die Beschaffung von besonders schützenswerten<br />
Personendaten oder Persönlichkeitsprofilen<br />
zu informie-<br />
ren; diese Informationspflicht gilt<br />
auch dann, wenn die Daten bei Dritten<br />
beschafft werden.<br />
Wer die Bearbeitung von Personendaten<br />
einem Dritten überträgt<br />
(Outsourcing) muss sich gemäss Art.<br />
10a NeuDSG vergewissern dass der<br />
Dritte die Datensicherheit angemessen<br />
gewährleistet.<br />
Die bundesrätlichen Ausführungsbestimmungen<br />
bleiben abzuwarten.<br />
Momentan werden die Vollzugsvorschriften<br />
noch ausgearbeitet und mit<br />
dem Inkrafttreten des revidierten Datenschutzgesetzes<br />
ist auf das erste<br />
Halbjahr 2007 zu rechnen.<br />
Was die internationalen Anforderungen<br />
bezüglich IT- und Informationssicherheit<br />
angeht, so sei hier nur<br />
der amerikanische Sarbanes-Oxley<br />
Act erwähnt sowie die neue achte EU-<br />
Richtlinie.<br />
Sarbanes-Oxley Act (SOx)<br />
Dieses amerikanische Gesetz trat<br />
2002 in Kraft, nachdem es mit Enron<br />
und anderen Firmen zu Finanzskandalen<br />
gekommen war. Unter dieser Legislation<br />
wird hauptsächlich die Section<br />
404 als IT-relevant (General IT and<br />
Application Controls) betrachtet. Der<br />
relativ offen abgefasste Artikel stipuliert,<br />
dass das Management die Verantwortung<br />
zur Einrichtung und zum<br />
Betrieb von angemessenen internen<br />
Kontrollen und Prozessen für das Fi-<br />
Medienspiegel www.infosec.ch 29 von 79
nanz-Reporting hat. Zu beachten ist<br />
aber, dass SOx nur für Unternehmen,<br />
die an der amerikanischen Börse kotiert<br />
sind, zur Anwendung kommt sowie<br />
für allfällige Tochtergesellschaften.<br />
Es hat sich seit Erlass des SOx<br />
gezeigt, dass er einiges zur Erkennung<br />
der Wichtigkeit von Compliance beigetragen<br />
hat. So war es beim Y2K-<br />
Problem von vornherein klar, dass es<br />
in erster Linie von der IT-Abteilung<br />
eines Unternehmens zu lösen war.<br />
Nach Erlass des SOx verstrich demgegenüber<br />
einige Zeit, bis erkannt<br />
wurde, dass die Durchsetzung der<br />
Compliance-Regeln und alle damit<br />
verbundenen Anforderungen an Unternehmen<br />
zuerst einmal auch vom<br />
obersten Management eines Unternehmens<br />
überhaupt verstanden und<br />
dann auch getragen werden mussten.<br />
Mit anderen Worten: Die Regeln und<br />
Anforderungen, die SOx aufstellt und<br />
an Unternehmen stellt, sind nicht nur<br />
von der IT-Abteilung, sondern auch<br />
und insbesondere von der Geschäftsleitung<br />
eines Unternehmens zu erfüllen.<br />
Achte EU-Richtlinie<br />
Die EU überarbeitet zur Zeit diese<br />
Richtlinie und die Verabschiedung<br />
soll noch in diesem Jahr erfolgen. Ein<br />
Teil der Änderungen sind der Section<br />
404 von SOx sehr ähnlich und werden<br />
einen wohl ebenso grossen Einfluss<br />
auf die IT-, Controls- und Governance-Landschaft<br />
haben. Es scheint von<br />
daher angebracht, Section 404 SOx<br />
nicht als etwas abzutun, dass uns<br />
nichts angeht, vielmehr könnte man<br />
das bisher um diese Problematik herum<br />
akkumulierte Know-how als Basis<br />
für die Umsetzung der erwähnten EU-<br />
Richtlinie ansehen. Der gegenwärtige<br />
Entwurf sieht in Art. 39 vor, dass<br />
«Unternehmen von öffentlichen Interesse»<br />
(Banken, Versicherungen) einen<br />
Prüfungsausschuss einzusetzen<br />
haben, welcher unter anderem die<br />
Aufgabe hat, die «Wirksamkeit der internen<br />
Kontrolle, gegebenenfalls der<br />
Innenrevision und des Risikomanagements<br />
des Unternehmens zu kontrollieren».<br />
Dies setzt voraus, dass die<br />
betroffenen Unternehmen Punkte wie<br />
Risikomanagement eingeführt haben<br />
und dass diese auch entsprechend<br />
funktionieren.<br />
Die entsprechende schweizerische<br />
Gesetzgebung, siehe unten, lehnt sich<br />
sehr stark an SOx und die achte EU-<br />
Richtlinie an. Dies überrascht angesichts<br />
der schweizerischen internationalen<br />
Handelsbeziehungen sowie auch<br />
der diversen bilateralen Verträge mit<br />
Staaten der Europäischen Union nicht<br />
weiter.<br />
Revision des Schweizerischen<br />
Obligationenrechts<br />
(OR) bezüglich der Revisionsstellen<br />
Artikel 728 stipuliert unter anderem,<br />
dass bei dem von der Revisionsstelle<br />
zu prüfenden Unternehmen erstens<br />
ein internes Kontrollsystem existiert<br />
und zweitens die Revisionsstelle<br />
einen umfassenden Bericht auch über<br />
das interne Kontrollsystem zu erstatten<br />
hat.<br />
Wie bei SOx und der achten EU-<br />
Richtlinie wird nicht genau angeführt,<br />
was die Unternehmen im Detail zu tun<br />
haben. Erst anhand der angewandten<br />
Praxis und allfälliger Vollziehungsverordnungen<br />
wird klar werden, welche<br />
konkreten Massnahmen Unternehmen<br />
– die in der EU beziehungsweise<br />
in der Schweiz ihren Sitz haben<br />
– zu treffen haben.<br />
Unternehmensspezifische<br />
Umsetzung: ISO 17799/27001<br />
als Integrator<br />
Als Integrationsplattform dieser<br />
vielfältigen externen und internen Anforderungen<br />
kann und soll ein standardisiertes,<br />
internes Regelwerk dienen,<br />
das auf ISO 17799 aufbaut und<br />
dieses ergänzt und konkretisiert.<br />
Der ISO/IEC 17799 bildet die einzelnen,<br />
im Sinne einer Best Practice<br />
empfohlenen Sicherheitsmassnahmen<br />
(Controls) ab, während der ISO/IEC<br />
27001 die Zertifizierungsgrundlage<br />
bildet und dazu dient, ein ISMS (Informationssicherheits<br />
- Managementsystem)<br />
zu beurteilen.<br />
Informationssicherheits-<br />
Management-system (ISMS)<br />
Was sind die Anforderungen an ein<br />
ISMS? Das Unternehmen benötigt zuerst<br />
eine Sicherheitspolitik, die unter<br />
anderem die Verantwortlichkeiten re-<br />
gelt sowie den Umfang des ISMS beschreibt<br />
(das ganze Unternehmen, gewisse<br />
IT-Systeme etc.). Basierend auf<br />
der Sicherheitspolitik wird ein entsprechendes<br />
Sicherheitskonzept aufgebaut,<br />
das sich mit Fragen der Inventarisierung,<br />
Klassifizierung, Objekteignern<br />
und weiteren befasst.<br />
Dann kann die Umsetzung dieser<br />
Regelungen ins Auge gefasst werden.<br />
Dazu gehören die Inventarisierung der<br />
Informationswerte, die Durchführung<br />
einer Risikoanalyse und schliesslich<br />
die Auswahl und Anwendung der ISO<br />
17799 Controls.<br />
Plan<br />
Das Vorgehen bei der Einführung<br />
eines ISMS sollte im Top-Down-<br />
Ansatz erfolgen, denn um das Vorhaben<br />
erfolgreich umsetzen zu können,<br />
muss das Management mit Vorbildfunktion<br />
vorausgehen. Es muss der<br />
Sicherheit einen umfassenden Stellenwert<br />
einräumen, die Sicherheitskultur<br />
vorzeichnen und im Unternehmen<br />
verbreiten, umsetzen und ständig<br />
kultivieren. Es muss Massnahmen im<br />
Bereich der Informationssicherheit<br />
initiieren und aktiv tragen. Alle Vorgesetzten<br />
müssen sich ihrer Vorbildfunktion<br />
bewusst sein. Im Rahmen einer<br />
Politik sind die Sicherheitsziele zu<br />
definieren, die Grundsätze für die einzelnen<br />
Sicherheitsbereiche zu formulieren<br />
und der Ablauf der Risikoerkennung,<br />
-bewertung und -überprüfung<br />
festzulegen.<br />
Der Teilprozess Plan hat zum<br />
Zweck, die Sicherheitsziele und<br />
Massnahmen aus den Unternehmenszielen<br />
heraus zu definieren (Sicherheitspolitik).<br />
Eine Risikoanalyse ist<br />
durchzuführen und als schutzwürdig<br />
erachtete Objekte sind zu inventarisieren<br />
(Datenbestände, Systeme, IT-<br />
Räume, Applikationen).<br />
Do<br />
Der Teilprozess Do umfasst die<br />
Organisation, die Verfahren, Methoden<br />
und Ausarbeitung des auf der Sicherheitspolitik<br />
basierenden Sicherheitskonzepts.<br />
Das Informationssicherheitskonzept<br />
konkretisiert die Politik<br />
des Unternehmens unter Berücksichtigung<br />
der gesetzlichen, vertraglichen<br />
und internen Anforderungen. Im<br />
Medienspiegel www.infosec.ch 30 von 79
Konzept werden Massnahmen festgelegt<br />
sowie Aufgaben, Verantwortlichkeiten<br />
und Kompetenzen für Funktionen<br />
und Gremien definiert. Beschrieben<br />
werden darin einheitliche und<br />
standardisierte Methoden zur Identifikation<br />
und regelmässigen Überprüfung<br />
von Risiken sowie zur Festlegung<br />
von Sicherheitsregeln und<br />
-massnahmen.<br />
Damit entsteht auch ein Umsetzungsplan.<br />
Begleitend dazu erfolgen<br />
Schulungs- und Sensibilisierungsmassnahmen.<br />
Check<br />
Die im Unternehmen eingeführten<br />
Massnahmen müssen regelmässig auf<br />
Umsetzungsgrad und Wirksamkeit<br />
kontrolliert werden. Der Teilprozess<br />
Check dient der Feststellung von Abweichungen<br />
und kontrolliert die Angemessenheit<br />
der Sicherheitsmassnahmen.<br />
So kann und muss dauernd<br />
auch auf veränderte interne und externe<br />
Anforderungen und Einflüsse reagiert<br />
werden. Die Überprüfung der Sicherheitsmassnahmen<br />
zeigt, ob die<br />
verschiedenen Bereichskonzepte und<br />
deren Massnahmen planmässig umgesetzt<br />
und beachtet werden. Restrisiken<br />
werden beurteilt und allenfalls neu<br />
bewertet.<br />
Act<br />
Es ist unabdingbar, dass ein ISMS<br />
einen Prozess zur Reaktion auf erkannten<br />
Veränderungsbedarf enthält.<br />
Dieser Teilprozess basiert auf dem<br />
Change Management, mit welchem<br />
das ISMS permanent verbessert und<br />
angepasst wird sowie dem Incident<br />
Handling. Frühzeitige Erkennung und<br />
angemessene Reaktion auf Sicherheitsvorfälle<br />
sowie ein funktionierender<br />
Business Continuity Plan können<br />
im Ereignisfall den Schaden abwenden<br />
oder massiv reduzieren.<br />
Aktualität und Kontinuität<br />
Sind die Prozesse durchlaufen,<br />
entwickelt sich das eingeführte ISMS<br />
von einem Projekt zu einer Daueraufgabe.<br />
Die Erarbeitung und Umsetzung<br />
von Massnahmen kann jedoch auch<br />
stufenweise erfolgen. Ebenso müssen<br />
nicht sofort alle Bereichskonzepte<br />
gleichzeitig erstellt und umgesetzt<br />
werden, falls dies die Möglichkeiten<br />
eines Unternehmens nicht zulassen.<br />
Wichtig und entscheidend ist die dauernde<br />
und angemessene Verbesserung<br />
des ISMS und damit einhergehend die<br />
Gewährleistung einer anforderungsgerechten<br />
Sicherheit der unternehmenseigenen<br />
Informationen und der beteiligten<br />
Prozesse und Systeme.<br />
Die überwiegende Zahl von Schäden<br />
im IT-Bereich entsteht durch<br />
Nachlässigkeit, unzureichende Akzeptanz<br />
von Sicherheitsmassnahmen und<br />
aus mangelnder Kenntnis. Ein hohes<br />
Mass an Sicherheit kann, auch im Bereich<br />
der IT, nur erreicht und beibehalten<br />
werden, wenn sämtliche Mitarbeiter<br />
die Bedeutung von Sicherheitsmassnahmen<br />
für die Sicherung<br />
der Existenz des Unternehmens erkannt<br />
haben und bereit sind, dieser<br />
Erkenntnis entsprechend zu handeln.<br />
Erst wenn dem Mitarbeiter der Sinn<br />
einer Handlung, die er auszuführen<br />
hat, einleuchtet, wird er sie zuverlässig<br />
ausführen.<br />
Grundlage: Risk Management<br />
gemäss ISO/IEC 17799<br />
Dem Risk Assessment kommt eine<br />
zentrale Rolle zu. Die Beschreibung<br />
eines ISMS nach ISO 17799 deckt<br />
sich zu einem grossen Teil mit dem<br />
Beschrieb der Anwendung von Risk<br />
Management Massnahmen. Art und<br />
Weise der Massnahmen werden nicht<br />
zwingend vorgegeben. Risk Management<br />
ist keine einmalige Massnahme,<br />
sondern als ein geschlossener, stetig<br />
fortlaufender Prozesskreis unabhängiger<br />
Komponenten zu sehen. Risk<br />
Management, wie es im zweiten Teil<br />
des Standards ISO 27001 im Rahmen<br />
des PDCA-Zyklus (Plan, Do, Check,<br />
Act) eines ISMS behandelt wird, besteht<br />
aus sechs Schritten:<br />
1. Risikoidentifikation (Risk<br />
Identification)<br />
Zuerst gilt es, die eigentlichen Risiken,<br />
welche sowohl branchenspezifisch<br />
wie in Bezug auf das einzelne<br />
Unternehmen sehr individuell sein<br />
können, zu erkennen. Welchen Bedrohungen<br />
ist man ausgesetzt; wo liegen<br />
Schwachstellen, die ausgenützt<br />
werden können; und schliesslich was<br />
für Schadensszenarien können auftreten<br />
und Wirklichkeit werden?<br />
Bei der Identifikation spielt die<br />
Gewichtung der Risiken keine Rolle,<br />
wichtig ist eher die Erkennung sämtlicher<br />
Möglichkeiten und zwar unabhängig<br />
von ihren Grössen und Auswirkungen.<br />
Dieser Schritt folgt nun<br />
als nächster Punkt.<br />
2. Risikobewertung (Risk Assessement)<br />
Die Risikobewertung besteht gemäss<br />
ISO 17799 aus der Risikoanalyse<br />
und der Risikoevaluation. Das<br />
heisst, es werden einerseits die Wahrscheinlichkeit<br />
eines Vorfalls sowie<br />
andererseits die reellen Auswirkungen<br />
im Fall eines Eintretens des Ereignisses<br />
betrachtet.<br />
Bei der präventiven Vorgehensweise<br />
nach FMEA (Fehler-Möglichkeits-<br />
und -Einfluss-Analyse) kommt ein<br />
dritter Parameter ins Spiel, die Entdeckungswahrscheinlichkeit.<br />
Diese untersucht<br />
die Wahrscheinlichkeit, ein<br />
mögliches Risiko frühzeitig zu erkennen,<br />
bevor es zu einem eigentlichen<br />
Schadensereignis wird.<br />
3. Massnahmenidentifikation und<br />
-bewertung (Risk Treatment)<br />
Die erkannten und bewerteten Risiken<br />
werden nun einzeln behandelt<br />
und Massnahmen definiert. Je nach<br />
Art und Höhe des Risikos wird dieses<br />
einfach akzeptiert, umgangen oder auf<br />
Dritte übertragen. Eine Minderung der<br />
Risiken wird mit individuellen Massnahmen<br />
zu erreichen versucht.<br />
4. Steuerung der Risikomassnahmen<br />
Hier kommen die in ISO 17799<br />
aufgelisteten Controls zur Geltung. Es<br />
sind die eigentlichen Massnahmen<br />
und Steuerelemente, um Risiken zu<br />
mindern oder auszuschalten. Die<br />
Sammlung der Massnahmen (Controls/Baselines)<br />
ist zu individualisieren<br />
sowie um unternehmensspezifische<br />
zu erweitern. Auch können weitere<br />
Ansätze wie das IT-Grundschutzhandbuch<br />
herangezogen werden.<br />
5. Statement of Applicability<br />
Die gewählten Massnahmen sind<br />
zu begründen und klar zu dokumentieren.<br />
Dies soll die Planung von Verbesserungen<br />
und von Korrekturmassnahmen<br />
innerhalb eines ISMS unterstützen<br />
und für die Überprüfung hilfreich<br />
sein.<br />
6. Managementfreigabe/Zu-<br />
Medienspiegel www.infosec.ch 31 von 79
stimmung<br />
Das Management muss seine Zustimmung<br />
zur Implementierung des<br />
ISMS geben. Die Autorisierung zur<br />
Umsetzung ist ein zentraler Erfolgsfaktor.<br />
Kernaussage<br />
Ein Informationssicherheitsmanagementsystem<br />
(ISMS) basiert letztendlich<br />
auf der Anwendung geeigneter<br />
Risk Management-Methoden, die<br />
der Identifizierung von Bedrohungen<br />
und Schwachstellen, der Auswahl angemessener<br />
Massnahmen und somit<br />
der Reduzierung der Gefährdungen<br />
auf ein akzeptables Restrisiko dienen.<br />
Die Kernfunktion zur Handhabung<br />
der IT-Risiken wird vom ISMS übernommen,<br />
welches – wenn es nach ISO<br />
27001 aufgebaut ist – die Grundlage<br />
zur Identifikation und Beherrschung<br />
spezifischer IT-Risiken sowie zur Sicherstellung<br />
der benötigten Zuverlässigkeit<br />
von IT- und Telekommunikations-Systemen<br />
bietet.<br />
Wenn in einer Organisation eine<br />
richtig verstandene Information Security<br />
gemäss ISO 27001 umgesetzt und<br />
gepflegt wird, ist es meines Erachtens<br />
nicht notwendig, neben dem Risk Management<br />
(Marktrisiken, Finanzrisiken<br />
und Operationellen Risiken) ein<br />
separates IT Risk Management aufzubauen<br />
und zu betreiben, da ein richtig<br />
aufgebautes und betriebenes ISMS bereits<br />
den Regelkreis PDCA enthält. Es<br />
macht keinen Sinn, die ohnehin schon<br />
im ISMS integrierten Bereiche in eine<br />
separate Organisation wie das IT Risk<br />
Management auszulagern. Vielmehr<br />
sollte bei den Verantwortlichkeiten im<br />
Rahmen des ISMS eine Funktion Risk<br />
Manager definiert werden, der in engem<br />
Kontakt mit dem Operational<br />
Risk Management (ORM) steht, falls<br />
die Grösse der Unternehmung dies zulässt.<br />
Argumente zur Untermauerung<br />
der Kernaussage<br />
►Isolation versus Ganzheit-<br />
lichkeit<br />
Meist werden im IT Risk Management<br />
lediglich technische Risiken<br />
betrachtet. Die nicht-technischen<br />
Risiken dürfen jedoch nicht ausser<br />
Acht gelassen werden, denn gerade<br />
diese sind wegen ihrer Subjektivität<br />
und der Unvorhersehbarkeit der Reaktionen<br />
besonders schwer einschätzbar.<br />
Durch ein separates IT<br />
Risk Management würden IT-<br />
Risiken isoliert von Risiken betrachtet,<br />
die im Zusammenhang mit<br />
menschlichem Fehlverhalten, organisatorischen<br />
Mängeln und externen<br />
Einflussfaktoren liegen. Eine isolierte<br />
Betrachtung einzelner Risiken ist<br />
schwierig und kann zu fehlerhaften<br />
Einschätzungen führen.<br />
►IT Risk Management und Information<br />
Risk Management<br />
IT Risk Management ist nicht mit<br />
Information Risk Management, wie es<br />
im Rahmen eines ISMS betrieben<br />
wird, gleichzusetzen. Vielmehr ist das<br />
IT Risk Management eine Teilmenge<br />
des Information Risk Management,<br />
die sich nur auf die Risiken, die im<br />
Zusammenhang mit elektronischen Informationen<br />
stehen, beschränkt. Im<br />
Information Security Management<br />
(ISM) liegt der Fokus auf Informationen<br />
generell, das heisst, nicht nur auf<br />
elektronischen Informationen. Dadurch<br />
ist der Rahmen weiter gefasst<br />
als bei einem blossen IT Risk Management.<br />
Da jedoch beide Bereiche eng<br />
zusammenhängen, ist es nicht zweckmässig,<br />
das Risk Management bezüglich<br />
elektronischer Informationen getrennt<br />
von den übrigen Informationen<br />
zu betrachten. Es käme dadurch wieder<br />
zu einer Isolation, die zu Fehleinschätzungen<br />
oder auch zu überflüssigen<br />
Massnahmen führen kann.<br />
Werden die IT-Risiken in das Risk<br />
Management des ISMS eingebunden,<br />
ist eine ganzheitliche Betrachtung und<br />
Behandlung mit Fokus auf Informationen<br />
gewährleistet.<br />
►Operationelles Risk Manage<br />
ment und Information Security<br />
Management<br />
Die Grundkonzepte des Operational<br />
Risk Management (ORM) und des<br />
Information Security Management<br />
(ISM) sind identisch. In beiden Fällen<br />
werden Risiken identifiziert, bewertet<br />
und anschliessend angemessen behandelt.<br />
Hinzu kommt, dass alle Operationellen<br />
Risiken eine Entsprechung in<br />
den IT-Risiken finden und umgekehrt.<br />
Sie sind daher durch das ORM und<br />
das ISM, beziehungsweise durch ein<br />
funktionierendes ISMS gemäss ISO<br />
27001 vollständig abgedeckt.<br />
Aufgrund dieser grundsätzlichen<br />
Übereinstimmungen wirken ORM und<br />
ISM Hand in Hand. Wenn die Verantwortlichkeiten<br />
im Bezug auf IT-<br />
Risiken innerhalb des ORM und innerhalb<br />
des ISMS klar definiert und<br />
abgegrenzt sind, bedarf es keiner dritten<br />
Instanz, um ein adäquates Management<br />
von IT-Risiken sicherstellen<br />
zu können.<br />
Üblicherweise übernimmt das<br />
ORM im Bezug auf IT-Risiken eine<br />
Steuerungs-, Überwachungs- und<br />
Kontrollfunktion, während im Rahmen<br />
des ISMS die IT-Risiken identifiziert,<br />
bewertet und behandelt werden<br />
(Risk Identification, Risk Assessment,<br />
Risk Treatment).<br />
* Reto C. Zbinden ist Fürsprecher<br />
und CEO der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>.<br />
Definitionen<br />
Informationssicherheit wird definiert als das angemessene<br />
und dauernde Gewährleisten der Vertraulichkeit, Integrität<br />
und Verfügbarkeit IT-Ressourcen und der damit bearbeiteten<br />
oder übertragenen Informationen. Vertraulichkeit<br />
bedeutet, dass Informationen und die zu ihrer<br />
Bearbeitung und Übertragung verwendeten Schutzobjekte<br />
nur Berechtigten zugänglich sind (nur befugter Informationsbezug).<br />
Die Vertraulichkeit ist gewährleistet,<br />
wenn die als schutzwürdig definierten Schutzobjekte nur<br />
berechtigten Subjekten offenbart werden. Integrität bedeutet,<br />
dass Informationen oder Teile eines IT-Systems<br />
nur durch Berechtigte verändert werden können. Die Integrität<br />
ist dann gewährleistet, wenn nur berechtigte Subjekte<br />
(Mensch, System oder Funktion) Schutzobjekte<br />
(System, Funktion oder Informationsbestände) zu berechtigten<br />
Zwecken korrekt bearbeiten, die Schutzobjekte<br />
spezifiziert sind und die Bearbeitung nachvollzieh-bar<br />
ist. Korrekt arbeitende Funktionen sind dann gewährleistet,<br />
wenn sie integre Schutzobjekte (System, Funktion<br />
oder Informationsbestände) in diesem Zustand belassen<br />
und/ oder neue Schutzobjekte den Anforderungen entsprechend<br />
in einer als integer beschriebenen Form erzeugen.<br />
Verfügbarkeit bedeutet, dass das IT-System<br />
und die damit bearbeiteten Informationen den Berechtigten<br />
in voller Funktionalität zur Verfügung stehen. Ein berechtigter<br />
Benutzer soll nicht abgewiesen werden. Die<br />
Verfügbarkeit ist dann gewährleistet, wenn die berechtigten<br />
Subjekte dauernd innerhalb der gemeinsam als notwendig<br />
definierten Frist auf die zur Durchführung ihrer<br />
Aufgaben benötigten Schutzobjekte zugreifen können,<br />
die notwendigen Massnahmen erarbeitet, durchgesetzt<br />
und ein-geübt sind, die es bei Störungen erlauben, die<br />
Verfügbarkeit fristgerecht wiederherzu-stellen beziehungsweise<br />
zu sichern.<br />
IT-Security Nr.2, Mai 2006<br />
Medienspiegel www.infosec.ch 32 von 79
IT-Krisen:<br />
vorbereitet<br />
sein ist alles<br />
Frage: Wir haben neue IT-<br />
Mittel angeschafft und<br />
sind damit zufrieden. Allerdings<br />
wissen wir nicht,<br />
was passiert, wenn z.B.<br />
ein Grossbrand ausbricht<br />
und das Rechenzentrum<br />
betroffen ist – wie sollen<br />
wir vorgehen?<br />
Leider werden heute viele Risiken<br />
oft vergessen, weil die IT<br />
zu eng betrachtet wird. Seit den<br />
Unwettern und den Überschwemmungen<br />
in diesem<br />
Spätsommer dürfte das Bewusstsein<br />
in dieser Hinsicht<br />
wieder gestiegen sein: zahlreiche<br />
Unternehmen haben Daten<br />
durch überschwemmte oder<br />
stromlos gewordene Rechenzentren<br />
verloren, USV-Anlagen<br />
wurden kurzgeschlossen<br />
und in Brand gesteckt und Erdrutsche<br />
haben ganze Mauern<br />
von Serverräumen eingedrückt<br />
und die Geräte zerstört.<br />
In IT-Krisen gilt: vorbereitet<br />
sein ist alles. Nur wer über eine<br />
geeignete Ereignis- und Krisenvorsorge<br />
verfügt, inklusive<br />
den dazu gehörigen Organisationsstrukturen,<br />
Dokumenten<br />
und Ein-satzplänen, kann eine<br />
solche Krise erfolgreich meistern.<br />
Die Krisenstabsorganisation<br />
ist von zentraler Bedeutung:<br />
nur ein Krisenstab, der in<br />
der Lage ist, rasch möglichst<br />
vom „Reagieren“ hin zum<br />
„Agieren“ zu gelangen, wird<br />
dem Unternehmen das Überleben<br />
sichern und eine frühzeitige<br />
Schadenseindämmung erreichen.<br />
Einzig regelmässige Übungen<br />
mit aufbauenden Schwierigkeitsgraden<br />
vermögen den<br />
Beteiligten die nötige Sicherheit<br />
als krisenfester Führungsstab<br />
zu vermitteln und<br />
Schwachstellen aufzudecken.<br />
Dabei ist es wichtig, sich strikt<br />
an einem erprobten Vorgehensmodell<br />
zu orientieren. Eine<br />
Möglichkeit bietet das folgende<br />
Vorgehen, welches in 5<br />
Phasen und 2 Daueraufgaben<br />
unterteilt ist.<br />
Phase 1: Situationsanalyse /<br />
Problemerfassung – Diese Phase<br />
kann in vier Bereiche unterteilt<br />
werden:<br />
I. Problementdeckung: Worum<br />
geht es in welchem<br />
Rahmen und in welchen<br />
Zeitverhältnissen muss<br />
gehandelt werden? Suche<br />
nach Chancen und Risiken.<br />
II. Problemklärung: Zerlegung<br />
der Aufgabe in<br />
Teilprobleme durch Beschaffung<br />
und Sichtung<br />
weiterer Informationen.<br />
III. Problembeurteilung: Festlegen<br />
der organisatorischen<br />
Zuständigkeit, Bedeutung<br />
und Dringlichkeit.<br />
IV. Aufgabenumschreibung,<br />
Handlungsrichtlinien,<br />
Gliederung des Krisenstabes<br />
Folgende Fragen können gestellt<br />
werden: Worum geht es?<br />
Was ist passiert? Was ist direkt/indirekt<br />
bedroht? Welche<br />
Aktivitäten laufen bereits?<br />
Nach dieser Phase sind Zeitplan<br />
und Sofortmassnahmen zu<br />
erstellen und während der ganzen<br />
Krisentätigkeit anzupassen<br />
(Daueraufgaben). Die Sofortmassnahmen<br />
(z.B. Alarmierung;<br />
logistische Vorausaktionen;<br />
Sicherung) haben zum<br />
Zweck Zeit zu gewinnen, ohne<br />
dabei einen Entschluss zu präjudizieren.<br />
Phase 2: Beurteilung der Lage<br />
– In dieser Phase werden die<br />
entscheidrelevanten Faktoren<br />
erkannt und Konsequenzen abgeleitet.<br />
Die Aussagen sind zu<br />
verdichten, Erkenntnisse daraus<br />
zu ziehen und handlungsorientierte<br />
Konsequenzen vorzunehmen.<br />
Phase 3: Entschlussfassung –<br />
Auf Grund aller Informationen<br />
sowie den möglicher Szenarien<br />
werden die eigenen Möglichkeiten<br />
ausgearbeitet, überprüft<br />
und bewertet. Der Entschluss<br />
des Krisenleiters legt fest, wie<br />
er die Krise bewältigen will; in<br />
welchem zeitlichen und räumlichen<br />
Ablauf und mit welchen<br />
Ressourcen.<br />
Phase 4: Planentwicklung –<br />
Die relevanten Grundlagen mit<br />
Einzelheiten für die Umset-<br />
zung und für die Aktionsführung<br />
werden in schriftlicher<br />
und/oder grafischer Form dargestellt.<br />
Dabei sind die Pläne<br />
für verbundene Aufgaben und<br />
vorbehaltene Entschlüsse besonders<br />
aufschlussreich.<br />
Phase 5: Auftragserteilung –<br />
Nun werden die einzelnen Aufträge<br />
an die Auftragnehmer erteilt.<br />
Die erarbeiteten Pläne<br />
müssen evtl. im Verlauf der<br />
Ausführung angepasst werden<br />
müssen: deshalb beziehen sich<br />
die Aufträge jeweils nur auf<br />
den ersten Teil der Aktion, um<br />
Nachfolgeaufträge der aktuellen<br />
Situation angepasst erteilen<br />
zu können.<br />
Mit einem solchen Vorgehen<br />
sind Sie für eine IT-Krise bestens<br />
vorbereitet.■<br />
Der Autor<br />
Andre Jacomet<br />
ist Managing<br />
Consultant<br />
und Kursleiter<br />
bei der<br />
<strong>Swiss</strong> <strong>Infosec</strong>,<br />
www.infosec.ch<br />
WWW.COMPUTERWORLD.CH<br />
25. November 2005<br />
Medienspiegel www.infosec.ch 33 von 79
SECURITY<br />
Schwachstelle ist der Mensch<br />
Als relativ junges Thema prägte die soziale Komponente der IT- Sicherheit<br />
diverse Vorträge der diesjährigen Tagung <strong>Swiss</strong> <strong>Infosec</strong>. VON VOLKER RICHERT<br />
Als fünfte Dimension der IT-<br />
Sicherheit müsse der Schutz<br />
der Privatsphäre der Mitarbeiter<br />
in den Unternehmen eingeführt<br />
und zu den etablierten<br />
Faktoren Vertraulichkeit, Verbindlichkeit,<br />
Verfügbarkeit und<br />
Integrität hinzugezählt werden.<br />
Das jedenfalls betonte Hannes<br />
Lubich, Sicherheitsstratege bei<br />
Computer Associates (CA), in<br />
seinem Vortrag an der diesjährigen<br />
<strong>Swiss</strong> <strong>Infosec</strong>, die kürzlich<br />
im Zürcher Airport<br />
Conference Center über die<br />
Bühne ging. Der Einsatz von<br />
Sicherheits-Tools müsse entsprechend<br />
optimiert werden,<br />
forderte Lubich. Dass eine «sichere<br />
IT» am Ende immer mit<br />
dem letztlich unberechenbaren<br />
Faktor Mensch konfrontiert<br />
wird, verlor allerdings keiner<br />
der 21 Referenten an der dreitägigen<br />
Veranstaltung in Kloten<br />
aus den Augen.<br />
Am ersten Tag standen Konzepte<br />
ganzheitlicher Sicherheitsbetrachtungen<br />
im Zentrum<br />
der Vorträge, die keinen Zweifel<br />
daran liessen, dass es die<br />
eine Lösung mit einem einzigen<br />
Gerät für alle Probleme<br />
schlicht nicht gibt und auch<br />
nicht geben wird. Dass nicht<br />
alles gut ist, was technisch gemacht<br />
werden kann, zeigten<br />
dann die Erfahrungsberichte<br />
Social Engineering hält auch bei den Security-Spezialisten Einzug.<br />
Der Risikofaktor Mensch war Schwerpunktthema an der <strong>Swiss</strong> <strong>Infosec</strong> 2005.<br />
am zweiten Tag. Der letzte<br />
<strong>Swiss</strong>-<strong>Infosec</strong>-Tag schliesslich<br />
fokussierte das junge Thema<br />
Social-Engineering. In den diversen<br />
Beiträgen ging es nicht<br />
nur um die Gegenüberstellung<br />
des «gläsernen» und des loyalen<br />
Mitarbeiters mit seinen<br />
Rechten. Vielmehr fragten die<br />
Spezialisten nach dem Umgang<br />
mit dem sich inzwischen sukzessive<br />
herausbildenden neuen<br />
Typ von Angreifer. Social Engineering<br />
heisst für diesen das<br />
Ausnutzen menschlicher<br />
Schwächen, um sich vertrauliche<br />
Daten erschleichen zu<br />
können. Neben dem Risikofak-<br />
tor Mensch wurde nur noch<br />
den IT-Kosten eine solche Aufmerksamkeit<br />
geschenkt. Heute<br />
verschlingt der IT-Betrieb laut<br />
Analysten von Merill Lynch 75<br />
Prozent der IT-Kosten, noch<br />
vor 15 Jahren ging dieser Ausgabenbrocken<br />
in die Beschaffung<br />
der IT. Letztlich erklärt<br />
dieser Wandel teilweise das<br />
Phänomen, dass nichttechnische<br />
Risikofaktoren heute eine<br />
wachsende Bedeutung erfahren.<br />
WWW.COMPUTERWORLD.CH<br />
Nr. 44/2005, 4. November 2005<br />
Medienspiegel www.infosec.ch 34 von 79
Frechheit siegt: Mit dem entsprechenden «Tarnanzug» kommt man fast überall hinein – und zwar ungestört.<br />
Späher in heikler Mission<br />
SOCIAL ENGINEERING Sie spionieren im Auftrag der Chefs ohne Wissen<br />
der Angestellten die Sicherheitslecks aus. Der Erfolg der Berater zeugt<br />
von einer erschreckenden Sorglosigkeit.<br />
ECKHARD BASCHEK<br />
Er kam in einem leicht<br />
verdreckten Overall, den<br />
Werkzeugkoffer in der<br />
Hand. Er stellte sich vor,<br />
zückte kurz eine Visitenkarte<br />
und den Durchschlag<br />
einer Auftragsbestätigung:<br />
Heute müsse er<br />
die Computernetzwerk-<br />
Kabel auf Brüche kontrollieren.<br />
Mit dabei sein<br />
Lehrling – denn zwei Personen<br />
sind schwieriger zu<br />
überwachen als eine. Wenige<br />
Minuten später befinden<br />
sich die zwei<br />
unbehelligt im Chefbüro<br />
oder im Rechenzentrum.<br />
Und fast nie wird das Personal<br />
argwöhnisch. Kleider<br />
machen immer noch<br />
Leute.<br />
Überzeugendes Auftreten<br />
und eine Portion<br />
Frechheit genügten tatsächlich<br />
in den meisten<br />
Fällen, um sich Zutritt zu<br />
geschützten Betriebsräumen<br />
zu verschaffen und<br />
darin auch noch unbeobachtet<br />
bewegen zu können,<br />
bestätigt Andre<br />
Jacomet, Managing Consultant<br />
bei der <strong>Swiss</strong> <strong>Infosec</strong><br />
<strong>AG</strong> in Bern (vgl.<br />
„Nachgefragt“). Das Be<br />
ratungsunternehmen hat<br />
sich auf das „Social Engineering“<br />
spezialisiert, das<br />
Planen und Durchführen<br />
von Angriffen auf Informationen<br />
und Systeme<br />
unter Ausnutzung der<br />
“Schwachstelle Mensch”.<br />
Denn die meisten Unternehmen<br />
haben im Laufe<br />
der Zeit viel Geld in Sicherheitssysteme<br />
in der<br />
IT und beim Zutritt investiert,<br />
doch dabei die Beschäftigten<br />
zu wenig<br />
integriert und für die<br />
Schwachstellen sensibilisiert.<br />
So stossen die “Ein-<br />
dringlinge” oft auf Situationen,<br />
in denen die Sicherheitstechnik<br />
von den<br />
eigenen Angestellten ausgehebelt<br />
wird: Was nützen<br />
Panzerglastüren und -<br />
schlösser, wenn sie mit<br />
Hilfe eines Keils aus Bequemlichkeit<br />
offen gelassen<br />
werden? Oder wenn<br />
über Hintertüren heikle<br />
Bereiche erreichbar sind,<br />
weil sich niemand für die<br />
gesamtheitliche Betrachtung<br />
der Sicherheitsaspekte<br />
interessiert?<br />
Manchmal lassen sich<br />
die Social Engineers auch<br />
von gut vorbereiteten<br />
Schauspielern begleiten,<br />
die beispielsweise einen<br />
Kreislauf Zusammenbruch<br />
simulieren. Und<br />
nicht selten wühlen sie erfolgreich<br />
in Abfallsäcken.<br />
Zielgerichtete Investitionen<br />
Doch wozu all das Theater?<br />
Vielen Verantwortlichen<br />
schwant, dass<br />
sensible Informationen im<br />
Unternehmen – Betriebs-<br />
und Kundengeheimnisse<br />
– zu wenig gesichert sind.<br />
Die zunehmende Unverfrorenheit<br />
der Wirtschaftsspionage<br />
und die<br />
immer komplizierter werdendeninformationstechnischen<br />
Bedingungen –<br />
Beispiel W-LAN – verschärfen<br />
das Problem unserer«Informationsgesellschaft»<br />
zusätzlich. Doch<br />
Investitionen im Giesskannenprinzip<br />
sind nicht<br />
ökonomisch – angesetzt<br />
werden sollte am richtigen<br />
Punkt. Und den herauszufinden<br />
ist für die<br />
Medienspiegel www.infosec.ch 35 von 79
Unternehmensangehörigen<br />
wegen der Betriebsblindheit<br />
oft nicht möglich.<br />
Deshalb sind externe<br />
Fachkräfte nötig, die sich<br />
über die Jahre das nötige<br />
theoretische Rüstzeug und<br />
die praktische Erfahrung<br />
angeeignet haben. Die<br />
1989 gegründete <strong>Swiss</strong><br />
<strong>Infosec</strong> mit ihren rund 30<br />
Mitarbeiterinnen und Mitarbeitern<br />
ist insofern einzigartig,<br />
als sie Beratung,<br />
die neue Disziplin Social<br />
Engineering» und entsprechende<br />
Audits, Ausbildungsprogramme<br />
und<br />
die Veröffentlichung von<br />
Fachliteratur verknüpft<br />
und damit über klassische<br />
IT - Sicherheitsberater-<br />
und Detektei Lösungen<br />
hinausgeht.<br />
Der ganzheitliche Ansatz<br />
untersucht Unternehmensprozesse<br />
und<br />
externe Faktoren, und<br />
zwar unter physischen,<br />
psychischen, rechtlichen<br />
und technischen Aspekten.<br />
Dabei geht es sowohl<br />
um Sachwerte wie auch<br />
um Informationen, die je<br />
nach Branche einen noch<br />
viel höheren Wert darstel-<br />
Nachgefragt: Andre Jacomet<br />
len und bei denen im<br />
Schadenfall sogar mit<br />
rechtlichen Konsequenzen<br />
zu rechnen ist – vom<br />
Imageverlust ganz abgesehen.<br />
Je nach Konkretheit<br />
des Ziels und den<br />
Sicherheitsvorkehrungen<br />
– den gelebten – ist es<br />
immer eine Frage des<br />
Aufwands, bis die Informationen<br />
beschafft sind.<br />
Die Kosten liegen je nach<br />
Projekt bei 15 000 bis ungefähr<br />
30 000 Fr., in Einzelfällen<br />
höher.<br />
Probleme bei den<br />
KMU<br />
Im Gegensatz zu den<br />
Grossunternehmen, die<br />
über umfangreiche Sicherheitsstrukturenverfügen,<br />
wird in KMU oft der<br />
Fehler gemacht, dass die<br />
Sicherheitsbeauftragten<br />
organisatorisch an die Informatik<br />
angehängt werden<br />
oder aber in vielen<br />
Fällen selber IT-Leute<br />
sind. Sie denken in Informatik-Kategorien.<br />
Für<br />
sie wird die vernetzte Sicherheitsbetrachtunginklusive<br />
Zutrittskontrolle<br />
zur reinen Nebensäch-<br />
«Der heikelste Faktor ist der Mensch»<br />
Werkspionage muss nicht im<br />
Hightech-Stil erfolgen, um schnell<br />
zu gelingen. Der beste Schutz<br />
lässt sich erzielen, wenn die<br />
Schlupflöcher identifiziert sind,<br />
und zwar mittels Härtetest. Andre<br />
Jacomet ist Managing Consultant<br />
bei der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> in Bern.<br />
Seine Seminartätigkeit umfasst<br />
die Themen Technologie, Psychologie und Persönlichkeitsenfaltung.<br />
Wie steht es Ihrer Erfahrung nach um die<br />
Schweizer Unternehmen gegenüber mutwilligen<br />
Datenschutz-Angriffen von aussen? Sie haben<br />
Informationen, die sie schützen wollen und sollen,<br />
sie wissen aber nicht, in welchem Mass das nötig<br />
ist. Gerade Biotech-Konzerne sind sich oft nicht bewusst,<br />
wie schützenswert ihre Daten sind. Allen ist<br />
gleich, dass sie ihre Sicherheitsbemühungen nicht<br />
vernetzt betrachten. Und die Kette reisst am<br />
schwächsten Glied. Letztlich ist der Faktor Mensch<br />
der heikelste.<br />
lichkeit. KMU sind aufgrund<br />
dessen gut beraten,<br />
diese Funktion wenigstens<br />
direkt an den Finanzchef<br />
oder an den CEO<br />
anzugliedern, da dort von<br />
einer höheren Warte aus<br />
das Risikopotenzial eingeschätzt<br />
wird und finanzielle<br />
Schäden zu<br />
verhindern gesucht werden.<br />
Gefragt ist die Sicherheits-<br />
statt der IT-<br />
Perspektive.<br />
Bei den Kleinen unter<br />
den KMU, denen die nötigen<br />
Strukturen fehlen,<br />
kommt hinzu, dass die<br />
Geschäftsführung oft erst<br />
dann reagiert, wenn in ihrer<br />
Umgebung Schadenfälle<br />
passieren, die<br />
Medien das Thema aufgreifen<br />
oder eine persönliche<br />
Betroffenheit<br />
besteht. Es ist hier nützlich,<br />
eine Person zu benennen,<br />
die für die<br />
integrale Sicherheitsstruktur<br />
zuständig ist und über<br />
die nötigen Kompetenzen<br />
verfügt. Gefragt ist also<br />
«Management Attention»:<br />
Wenn die Geschäftsleitung<br />
nicht klar ausdrückt,<br />
Sicherheit sei gefragt,<br />
Wie beginnen Sie Ihre Recherche?<br />
Das beginnt bei Prospekten und Geschäftsberichten,<br />
reicht über Medienberichte und Archive wie etwa<br />
das Internet und geht je nach Art des<br />
Kundenauftrags bis zur Suche in Abfallcontainern.<br />
Bei der Verknüpfung lässt sich sehr gut erspüren,<br />
wie es im Unternehmen «läuft», und wir bekommen<br />
interessante Informationen über Strukturen und<br />
Menschen.<br />
Aber wie wollen Sie beispielsweise Zutrittsbarrieren<br />
überwinden, bei denen mittels SecureID<br />
alle paar Minuten der Zugangscode wechselt?<br />
Dann konzentrieren wir uns auf die Person, die dafür<br />
zuständig ist. Informationen darüber sind zwar<br />
theoretisch geheim, sind aber über Umwege trotzdem<br />
erhältlich.<br />
Nämlich? Indem man in der Umgebung die richtigen<br />
Fragen stellt und die Hilfsbereitschaft ausnutzt.<br />
Und dann? So erfährt man etwa, wann die Zielpersonen<br />
abwesend sind und wo sich ihr Büro befindet.<br />
Dann sind Ort und Zeit bekannt und auch, wonach<br />
gesucht werden soll.<br />
passiert nicht viel.<br />
Ein weiterer Punkt ist<br />
die Ausbildung: Es ist<br />
wichtig, auf dem neuesten<br />
Stand zu bleiben,<br />
Schwachpunkte kennenzulernen<br />
und sich der<br />
Schnittstellenprobleme<br />
zwischen Mensch, Technik<br />
und organisatorischen<br />
Umständen bewusst zu<br />
werden. Löst die Panzertüre<br />
keinen Alarm aus,<br />
wenn sie aus Bequemlichkeit<br />
länger offen steht,<br />
ist sie wenig wert; auch<br />
nicht, wenn sie nur beim<br />
Eintritt hohe Anforderungen<br />
stellt, dem Dieb aber<br />
mittels «Türöffnertaste»<br />
oder gar Bewegungsmelder<br />
den Rückzug einfach<br />
macht. Der Aufwand für<br />
Nachbesserungen ist vergleichbar<br />
mit einer Versicherungsprämie:<br />
Mit<br />
diesen Kosten lässt sich<br />
ein Grossschaden eher in<br />
den Griff bekommen. Für<br />
Versicherungen wird viel<br />
Geld ausgegeben – warum<br />
nicht in diesem sensiblen<br />
Bereich?<br />
HandelsZeitung<br />
Nr. 43, 26. Oktober 2005<br />
Wonach?<br />
In einem Beispiel befanden sich in einem unverschlossenen<br />
Zimmer in einem unverschlossenen<br />
Schrank die so genannten Konfigurationsdisketten<br />
für die SecureID.<br />
Die also den Algorithmus für den Codewechsel<br />
generiert. Genau. Diese Diskette lässt sich rasch<br />
kopieren, ohne Spuren zu hinterlassen. Und mit einem<br />
Tool, das im Internet frei verfügbar ist, konnten<br />
wir die SecureIDs anschliessend nachgenerieren.<br />
Damit liesse sich der Zutritt etwa zu E-Mails über<br />
Monate hinweg entscheidend vereinfachen. Die Benutzer<br />
wiegen sich damit in falscher Sicherheit.<br />
Sind die Finanzdienstleister beim Schutz von Informationen<br />
weiter als Industriebetriebe, zumal<br />
diese Daten für sie von noch viel höherer Bedeutung<br />
sind? Das sicher. Aber es gibt auch Gegenbeispiele<br />
…<br />
INTERVIEW: ECKHARD BASCHEK<br />
Medienspiegel www.infosec.ch 36 von 79
Tool für Sicherheitsbeauftragte<br />
Die ISMS Tool Box<br />
von <strong>Swiss</strong> <strong>Infosec</strong> versprichtpraxisorientierte<br />
Funktionalitäten für<br />
den Aufbau, Betrieb<br />
und Unterhalt eines<br />
Information Security<br />
Management Systems.<br />
Mit dem Werkzeug<br />
sollen Regelwerke erarbeitet<br />
und diese<br />
mehrsprachig intranetbasiertkommuniziert<br />
werden können.<br />
Die Regelwerke können<br />
in einer Arbeitsgruppe<br />
elektronisch<br />
gelesen und validiert<br />
werden. Ausserdem<br />
kann nach Herstellerangaben<br />
die Umsetzung<br />
geplant und laufend<br />
überprüft werden.<br />
Die Tool Box unterstützt<br />
neben dem<br />
Ownership-Modell die<br />
Inventarisierung und<br />
Klassifizierung von<br />
Schutzobjekten. Die<br />
für die Schutzobjekte<br />
verantwortlichen Funktionen<br />
können übersichtlich<br />
dargestellt<br />
und Business Continuity<br />
Aktivitäten können<br />
mittels des Tools effektiv<br />
unterstützt werden.<br />
Neben der Möglichkeit,<br />
ein Glossar<br />
und eine Linksammlung<br />
intranetbasiert zu<br />
führen, kann auch ein<br />
Basel II-konformes<br />
Security Incident Management<br />
aufgebaut<br />
werden. Daneben existieren<br />
Instrumente für<br />
die Durchführung von<br />
Risikoanalysen und<br />
Audits. Dezentrale Stel-<br />
len können mittels einer<br />
Self-Assessment-<br />
Funktion in die Aufrechterhaltung<br />
und<br />
laufende Verbesserung<br />
des ISMS eingebunden<br />
werden. Das Tool<br />
erlaubt den direkten<br />
intranetbasierten Zugriff<br />
auf ISO 17799/<br />
BS7799, Cobit, BSI-<br />
Grundschutzhandbuch<br />
und den Baseline Katalog<br />
des Herstellers.<br />
LDAP-Kompatibilität,<br />
Import- und Exportfunktionen,Reportgeneratoren<br />
sind nach<br />
Herstellerangaben integriert.<br />
(fms/na)<br />
www.windowsitpro.de<br />
10/2005<br />
Medienspiegel www.infosec.ch 37 von 79
Frage: Unsere Geschäftsleitung<br />
möchte die Mitarbeiter<br />
möglichst umfassend in Fragen<br />
der Informations- und IT-<br />
Sicherheit sensibilisieren und<br />
ausbilden. Was ist dabei zu<br />
beachten?<br />
Viele Unternehmen haben<br />
schon erkannt, dass in der Informations-<br />
und IT-Sicherheit<br />
der «Faktor Mensch» das<br />
grösste Risiko und die grösste<br />
Chance zugleich darstellt. Andere<br />
haben in dieser Hinsicht<br />
noch etwas Nachholbedarf.<br />
In Fragen der Ausbildung<br />
hat die Forschung in den letzten<br />
Jahren enorme Anstrengungen<br />
unternommen. Dabei<br />
werden drei Lernformen unterschieden.<br />
Erstens die klassische Präsenzschulung,<br />
wie man sie im<br />
Prinzip bereits aus der Schule<br />
kennt. Diese kommt als Workshop<br />
oder Kurs daher, in welchem<br />
die Teilnehmer<br />
persönlich anwesend sind und<br />
von einem Tutor die zu lernenden<br />
Informationseinheiten<br />
empfangen. Grundsätzlich ist<br />
das Setting hier weit offen, eine<br />
Obergrenze für diese Art<br />
von Gruppen liegt bei 10 bis<br />
15 Personen. An den Kursleiter<br />
werden hohe Anforderungen<br />
gestellt: Er muss in der Lage<br />
sein, die Gruppenstimmung zu<br />
modulieren, er soll den Stoff<br />
didaktisch geschickt aufberei-<br />
Blended<br />
Learning<br />
bringts<br />
ten, auf individuelle Wünsche<br />
und Fragen eingehen, unterschiedliche<br />
Wissensniveaus<br />
adressieren können, usw. Die<br />
Qualität der Präsenzschulung<br />
hängt wesentlich vom Kursleiter<br />
ab – vorab sollte man sich<br />
deshalb informieren, wer einen<br />
Kurs gibt und allenfalls Referenzen<br />
einholen.<br />
«Der Schlüssel liegt<br />
in der Nachhaltigkeit<br />
durch vermischtes<br />
Lernen.»<br />
Der Hauptnachteil dieser Unterrichtsform<br />
liegt darin, dass<br />
der Lernerfolg praktisch nicht<br />
kontrolliert werden kann – ausser<br />
durch anschliessende Prüfungen,<br />
die allerdings selten<br />
durchgeführt werden. Das erreichte<br />
Niveau ist sowohl sehr<br />
unterschiedlich als auch nicht<br />
messbar.<br />
An zweiter Stelle steht das<br />
E-Learning, welches sich auch<br />
dank der akademischen Arbeit<br />
in letzter Zeit zu einem hervorragenden<br />
Werkzeug entwickelt<br />
hat. E-Learning ist im Gegensatz<br />
zur Präsenzschulung hoch<br />
individuell und hoch kontrollierbar.<br />
Darüber hinaus sind die<br />
Lerneinheiten sehr fein granulierbar<br />
und können dann konsumiert<br />
werden, wann es für<br />
den Lernenden am passendsten<br />
ist. Weil die Lernfortschritte<br />
hoch kontrollierbar sind, wird<br />
noch ein ganz besonders wichtiges<br />
Thema betroffen: die Beweisbarkeit<br />
der Ausbildung<br />
und des erzielten Lernniveaus.<br />
Ein Beispiel: Die eidgenössische<br />
Bankenkommission fordert,<br />
dass 100 Prozent der<br />
involvierten Mitarbeiter über<br />
das Geldwäschereigesetz<br />
(GwG) Bescheid wissen. Dank<br />
E-Learning kann der Arbeitgeber<br />
nun belegen, dass er seiner<br />
Ausbildungspflicht nachgekommen<br />
ist und in welchem<br />
Umfang. E-Learning kann auditiert<br />
werden.<br />
Als dritte und neueste Form<br />
für Ausbildungskampagnen<br />
bieten sich Massenveranstaltungen<br />
an. Diese werden in<br />
Gruppen mit 20 bis 100 Teilnehmern<br />
durchgeführt. Dabei<br />
sei insbesondere auf «Edutainment»<br />
als neue Unterrichtsform<br />
hingewiesen. Der Begriff<br />
Edutainment entsteht aus Education<br />
und Entertainment;<br />
Ausbildung als Unterhaltung.<br />
Dabei wird ein starkes wissenschaftliches<br />
Argument genutzt:<br />
was mit Spass gelernt wird,<br />
bleibt viel länger präsent. Die<br />
grosse Anzahl Teilnehmer wird<br />
unterhalten und geschult von<br />
einem Team von zwei bis drei<br />
Tutoren, welches durchaus<br />
auch schauspielerische Qualitäten<br />
haben soll. So kann bei-<br />
spielsweise ein Technik-Crack,<br />
ein DAU (dümmster anzunehmender<br />
User) und ein integrierender<br />
Moderator ein solches<br />
Tutoren-Team bilden. Grosszügiger<br />
Einsatz von Technik<br />
und Multimedia hilft dabei, die<br />
Aufmerksamkeit für ein bis<br />
zwei Stunden aufrecht zu erhalten.<br />
Alle drei Unterrichtsformen<br />
zusammen werden als «Blended<br />
Learning» (vermischtes<br />
Lernen) bezeichnet. Der<br />
Schlüssel für eine erfolgreiche<br />
Ausbildung in einem Unternehmen<br />
liegt in der Nachhaltigkeit<br />
durch vermischtes<br />
Lernen. Je länger nämlich die<br />
Lerninhalte präsent bleiben,<br />
desto mehr werden sie zum<br />
Teil der gelebten Sicherheitskultur.<br />
�<br />
Der Autor<br />
Andre Jacomet, Managing<br />
Consultant und Kursleiter<br />
<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong><br />
WWW.COMPUTERWORLD.CH<br />
26. August 2005<br />
Medienspiegel www.infosec.ch 38 von 79
Atel Inside (Hauszeitung der Atel, Ausgabe August 2005)<br />
Daten-Diebstahl im Hauptgebäude<br />
Ein ideales Versteck: die Herrentoilette.<br />
Patrick Renner* steuert mit zielstrebigen<br />
Schritten zur Herrentoilette. Er schliesst<br />
sich in eine Kabine ein, greift an die Brusttasche<br />
seines Anzugs und atmet tief durch.<br />
Geschafft! 90 Prozent seiner Mission sind<br />
erfüllt. Jetzt heisst es, sie konzentriert zu<br />
Ende zu bringen. Er öffnet die Toilettentür<br />
einen winzigen Spalt und horcht in den<br />
Flur. Kein Laut ist zu hören. Ausgezeichnet.<br />
Es ist ihm niemand gefolgt. Als Renner<br />
gegen 19.25 Uhr das Hauptgebäude des internationalen<br />
Konzerns unbemerkt verlässt,<br />
jubelt er innerlich. Er wusste, dass es auch<br />
dieses Mal klappen würde. «Die IT der<br />
Firma ist eine wahre Festung», hat Kollege<br />
Ramos vor zwei Wochen gesagt. «Wenn<br />
das Gebäude ebenso gut gesichert ist, dann<br />
viel Vergnügen.» Renner hat nichts geantwortet.<br />
Er ist ein Profi. Echte Hindernisse<br />
kennt er nicht.<br />
In der Bahnhofsunterführung trinkt Renner<br />
einen mittelmässigen Kaffee und betrachtet<br />
die vorbeiziehenden Passanten.<br />
Wer von ihnen wohl zur Firma gehört? Er<br />
versucht intensiv, sich in den Kopf eines<br />
Mitarbeiters hineinzuversetzen. Für den Erfolg<br />
seiner «Betriebsbesichtigungen» ist es<br />
entscheidend, dass er so denkt und reagiert<br />
wie sie. Einem Chamäleon gleich nimmt er<br />
ihre Farbe und Denkweise an und ist von<br />
der Umwelt nicht mehr zu unterscheiden.<br />
Medienspiegel www.infosec.ch 39 von 79
Bevor er diesen Zustand erreicht, saugt er<br />
sich regelrecht voll mit Wissen über die<br />
Firma. Wie heissen die Abteilungen, wo befinden<br />
sie sich? Welche Themen beschäftigen<br />
die Leute? Auch die Aufzeichnungen<br />
seines Strohmannes, den er zur ersten Live-<br />
Erkundung in die Cafeteria des Hauptsitzes<br />
geschickt hat, sind wertvoll. Schriftliche<br />
Notizen macht er nie. Renner hat sich im<br />
Laufe seiner Karriere als «Social Engineer»,<br />
wie er sich offiziell nennt, ein Elefantengedächtnis<br />
antrainiert.<br />
Den Volvo hat er in der Nähe des Hauptgebäudes<br />
geparkt. Zufrieden zieht er den<br />
Keylogger aus der Brusttasche. Das daumengrosse<br />
Wunderding zeichnet jede einzelne<br />
Tasteneingabe auf, wenn man es<br />
zwischen PC-Gehäuse und Tastaturkabel<br />
platziert.<br />
Dies ist besonders interessant, wenn es sich<br />
um die Tastatur von Hermann Schaufelberger*<br />
handelt, dem Geschäftsführer der Firma.<br />
In dessen Büro einzudringen, war für<br />
ihn ein Kinderspiel: Am Vortag hat er sich<br />
beim Empfang als Softwarelieferant ausgegeben,<br />
der ein neues System für den<br />
Mit Secure ID und Passwort ist der Weg<br />
frei zu den Mails.<br />
Zugriffsschutz mit Secure ID vorstellen<br />
will. So erfährt er, dass Erwin Mäder, Leiter<br />
Benutzeradministration, in den Ferien<br />
ist. Zwei Minuten vor Betriebsschluss lenkt<br />
sein Komplize die Empfangsdame mit einem<br />
Anruf ab und Renner betritt – scheinbar<br />
in eine lebhafte Handy-Unterhaltung<br />
vertieft – problemlos das Hauptgebäude.<br />
Dort harrt er zwei Stunden auf der Herrentoilette<br />
aus. Beim Stöbern in Mäders Büro<br />
findet er darauf in einem unverschlossenen<br />
Schrank die komplette Dokumentation zur<br />
Secure ID, inklusive Konfigurierungsdaten.<br />
Besten Dank! Die Putzfrau öffnet die Tür<br />
ins Chefzimmer.<br />
Der «Spaziergang» führt ihn weiter zum<br />
Büro von Schaufelberger. Es ist gesichert.<br />
Die Putzfrau öffnet ihm die Tür aber bereitwillig,<br />
als er ihr seine Geschichte mit<br />
der vergessenen Mappe auftischt. Zwei Minuten<br />
im Büro von Dr. Schaufelberger reichen,<br />
um die Wanze und den Keylogger<br />
unauffällig anzubringen. Zudem fotografiert<br />
er mit der Digitalkamera zwei Bewerbungsdossiers<br />
sowie den aktuellen<br />
Monatsreport.<br />
Renner sitzt also in seinem Volvo, startet<br />
den Laptop und findet prompt eine WLAN-<br />
Verbindung. Schnell entdeckt er auf dem<br />
Keylogger das persönliche Passwort von<br />
Schaufelberger. Zusammen mit den Secure-<br />
ID-Konfigurierungsdaten ist jetzt der Weg<br />
ins Firmennetz und auf den Mail-Account<br />
des Geschäftsführers frei. Dieser Kanal ist<br />
Gold wert. Sein Auftraggeber, ein potenter<br />
Investor, zahlt gut für Hintergrundinformationen<br />
im Zusammenhang mit der geplanten<br />
Übernahme des Aktienpakets. Auf der<br />
Rückfahrt ins Büro lässt Renner seinen<br />
zweiten «Besuch» im Hauptsitz nochmals<br />
Revue passieren. Alles hat bestens geklappt<br />
– man muss nur früh genug unterwegs sein.<br />
Dank dem Zugriff auf Dr. Schaufelbergers<br />
Mail-Account kann Renner nicht nur Informationen<br />
weiterleiten, sondern auch<br />
Mails versenden im Namen des Geschäftsführers.<br />
Die Unregelmässigkeiten in seinem<br />
E-Mail-Programm findet Schaufelberger<br />
seltsam. Eines Tages wird er mit der Sekretärin<br />
reden müssen, die die Mails für ihn<br />
betreut. Doch er ist mit einem Problem im<br />
Ausland derartig beschäftigt, dass er beschliesst,<br />
die Aussprache auf einen späteren<br />
Zeitpunkt zu verschieben. PM<br />
* Namen und Figuren sind frei erfunden.<br />
Cornel Furrer ist COO von <strong>Swiss</strong> <strong>Infosec</strong><br />
und arbeitet bei Atel als IT Security Officer.<br />
Er war früher Lehrer und IT-Leiter und hat<br />
beim Militär als Nachrichtenoffizier gearbeitet.<br />
Cornel Furrer, Sie haben den «Informationsangriff»<br />
auf Atel überwacht im letzten Herbst.<br />
Was sind Ihre Erkenntnisse? Die IT-Sicherheit<br />
bei Atel ist sehr hoch. Einer der besten<br />
Hacker der Schweiz schaffte es nicht, das<br />
Firmennetz zu knacken. Bei der physischen<br />
Sicherheit gibt es hingegen noch Schwachstellen.<br />
Es gelang dem Social Engineer, in<br />
alle Büros einzudringen.<br />
Was unternimmt Atel, um die Sicherheit<br />
gegen Informationsangriffe zu erhöhen?<br />
Wir starten eine interne Sensibilisierungskampagne<br />
unter dem Titel Information Security<br />
Improvement Programme. Für weitere<br />
Massnahmen klären wir erst einmal die<br />
Bedürfnisse ab. Wie hoch die Sicherheit sein<br />
soll, das entscheiden nicht wir, sondern das<br />
Business. Denkbar sind ein Zutrittsschutz<br />
mit Badge, stärkere Passwörter oder die<br />
Verschlüsselung von sensiblen E-Mails.<br />
Wie gefährdet ist Atel?<br />
Branchenleader sowie führende Unternehmen<br />
im Bereich Forschung und Entwicklung sind<br />
am gefährdetsten für Informationsdiebstahl.<br />
Auch geplante Übernahmen oder Fusionen<br />
erhöhen den Informationsbedarf der Konkurrenz.<br />
Nun ist Atel zwar eine interessante<br />
Firma, aber keineswegs einmalig, so dass ich<br />
das Risiko nicht überbewerten würde.<br />
Medienspiegel www.infosec.ch 40 von 79
SOCIAL SOCIAL ENGINEERING<br />
ENGINEERING<br />
Schwäch Schwächstes Schwäch tes Glied<br />
Glied<br />
Laut <strong>Swiss</strong> <strong>Infosec</strong> ist keine Firma vor Social-Engineering-Attacken<br />
gefeit. VON VON CLAUDIA CLAUDIA BARDOLA<br />
BARDOLA<br />
Unternehmen stecken heute beträchtliche Summen in<br />
Sicherheitsvorkehrungen für ihr Firmennetz. Firewall<br />
und Antivirensoftware gehören ebenso zum Standard<br />
wie Intrusion-Detection- und -Prevention-Systeme.<br />
Diese technischen Massnahmen arbeiten mit gleich<br />
bleibender Zuverlässigkeit. We-<br />
Der Mensch ist<br />
das schwächste<br />
Glied in der<br />
Security-Kette.<br />
niger konstant ist der Mensch – er<br />
ist das schwächste Glied in der<br />
Security-Kette. Diesen Umstand<br />
wissen Social Engineers für sich<br />
auszunutzen und horchen Mitarbeiter<br />
systematisch aus, um an<br />
Zugangsdaten zu kommen. Die<br />
Marktforscherin Gartner geht davon<br />
aus, dass sich Social-<br />
Engingeering-Angriffe zu einem der grössten Sicherheitsprobleme<br />
der nächsten Dekade ausweiten werden.<br />
Sie schätzt, dass die Sozialingenieure in rund 90<br />
Prozent der Fälle erfolgreich sind.<br />
Dies kann auch Cornel Furrer von der Sicherheitsberaterin<br />
<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> bestätigten, die im Auftrag<br />
von Firmen Social-Engineering-Angriffe<br />
vortäuscht und deren Angestellte auf die Probe stellt.<br />
An der Security-Veranstaltung «Meet <strong>Swiss</strong> <strong>Infosec</strong>!»<br />
plauderte Furrer aus dem Nähkästchen und veranschaulichte,<br />
wie simpel es ist, Mitarbeiter aufs<br />
Glatteis zu führen. So wurden den <strong>Swiss</strong>-<strong>Infosec</strong>-<br />
Spionen in den meisten Fällen Tür und Tor zu Rechenzentren<br />
geöffnet, wenn sie im Outfit von Kammerjägern<br />
oder einer Putzkolonne aufgekreuzt sind<br />
oder sich als vom Bund beauftragte Strahlenmesser<br />
ausgegeben haben. Doch meist, so Furrer, seien solche<br />
Inszenierungen gar nicht nötig. Vielfach reiche es<br />
aus, durch zuvor erworbene Detailkenntnisse das<br />
Vertrauen von Mitarbeitern zu erschleichen, um an<br />
Passwörter zu kommen.<br />
Verhindert werden können solche<br />
Angriffe nur mit einer Kombination<br />
aus organisatorischen, technischen,<br />
rechtlichen und physischen Massnahmen,<br />
erklärt Furrer. Insbesondere gelte<br />
es, die Angestellten durch Aus- und<br />
Weiterbildungen sowie laufende Informationen<br />
zu sensibilisieren. Furrer<br />
will allerdings festgehalten haben:<br />
«Ohne laufende Überprüfungen sind auch all diese<br />
Massnahmen wertlos.»<br />
Cornel Furrer von der Berner <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> empfiehlt<br />
den Firmen eindringlich, ihre Mitarbeiter bezüglich<br />
Social-Engineering-Angriffe zu sensibilisieren.<br />
WWW.COMPUTERWORLD.CH 8. Juli 2005<br />
Medienspiegel www.infosec.ch 41 von 79
«Der Spion, der durch die Tabuzonen fremder<br />
Firmen spaziert»<br />
Er liest die vertraulichen Mails der<br />
Firmenchefs, kopiert in Rechenzentren<br />
heimlich Daten und erschwindelt sich den<br />
Zugang zu Chefbüros: Comel Furrer,<br />
Leiter Beratung bei der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />
klopft Firmen in deren Auftrag nach<br />
Sicherheitslücken ab. Seine Bilanz: Bislang<br />
überwand er noch jede Zutrittsbarriere.<br />
INTERVIEW<br />
MATHIAS MORGENTHALER<br />
Herr Furrer, Computerspezialisten wird<br />
nachgesagt, sie verstünden von Maschinen<br />
alles, vom Menschen aber nur sehr<br />
wenig. Teilen Sie diese Einschätzung?<br />
CORNEL FURRER: Ja, da steckt schon<br />
was Wahres drin. Technikspezialisten sind<br />
Null-eins-Menschen, sie denken oft<br />
schwarzweiss. Deshalb entwickeln sie<br />
manchmal Programme, welche die Benutzer<br />
nicht begreifen können.<br />
Was Sie eben beschrieben haben, stellt<br />
für Ihr Geschäft. die Informationssicherheit,<br />
ein grosses Problem dar. Man<br />
entwickelt technisch perfekte Sicherheitsprogramme,<br />
aber man kriegt den<br />
Risikofaktor Mensch nicht in den Griff...<br />
Der Mensch ist in der Tat die grösste<br />
Schwachstelle im Sicherheitssystem,<br />
zugleich auch die grösste Chance auf dem<br />
Weg zu mehr Sicherheit. Wenn jemand eine<br />
Firma schwächen oder aushorchen will,<br />
dann nutzt er die anfälligen Schnittstellen<br />
zwischen Technik, Organisation und<br />
Mensch. Diese Strategie verfolgen schon<br />
Cornel Furrer: «Man braucht kriminelle<br />
Energie, um diese Arbeit gut zu machen.»<br />
Kinder. Wenn Mama sagt, Fernsehschauen<br />
komme nicht in Frage, geht der Knirps zu<br />
Papa und behauptet: „Mama hat gesagt. wir<br />
dürften, falls du nichts dagegen hast!" Die<br />
meisten Firmen haben in den letzten Jahren<br />
technisch hoch stehende Sicherheitsvorkehrungen<br />
getroffen, doch leider meist ohne<br />
gebührenden Einbezug und<br />
Sensibilisierung der Mitarbeitenden.<br />
Sie klopfen Firmen in deren Auftrag<br />
nach Schwachstellen im Sicherheitssystem<br />
ab. Wie gehen Sie dabei vor? Wir<br />
überlegen uns, was für einen potentiellen<br />
Angreifer von Interesse sein könnte. Dabei<br />
nutzen wir nebst den technischen<br />
Schwachstellen meist diejenigen des Menschen.<br />
Es braucht nun einiges an Phantasie<br />
und viele scheinbar unwichtige Informationen,<br />
die wir puzzleartig für einen Angriff<br />
zusammenstellen, um dann trotz Überwachungskameras,<br />
Vereinzelungsanlage,<br />
Ausweis- und Personenkontrolle in ein Rechenzentrum<br />
oder in Managementbüros zu<br />
gelangen. Dabei sind auch Informationen<br />
aus der näheren Umgebung wichtig wie<br />
Baustellen, Mobilfunkantennen, Fassadenreinigung.<br />
Was bringt Ihnen das?<br />
Wir erfinden plausible Geschichte rings um<br />
solche Umstände. Bei einer Firma deren<br />
Umgebung sich rasch veränderte, meldeten<br />
wir uns als Journalisten an, die eine Serie<br />
zum Thema „Ein Quartier im Wandel" realisieren<br />
wollten. Wir erhielten einen offiziellen<br />
Termin, rückten getarnt als<br />
Aufnahmeleiter, Profifotografen und Models<br />
an und passierten auf der Suche nach<br />
weiteren Steckdosen für unsere Geräte<br />
hoch offiziell die Vereinzelungsanlage.<br />
Schliesslich lenkte eine attraktive Frau mit<br />
noch attraktiverem Ausschnitt den Mitarbeitenden<br />
an der Loge ab, indem sie ihn<br />
um Kleingeld für den Zigarettenautomaten<br />
bat, so dass eines unserer „Models“ in den<br />
gesicherten Trakt entwischen konnte.<br />
Derart plumpes Vorgehen führt zum<br />
Ziel?<br />
Ja, in vielen Fällen schon. Wir wurden<br />
auch schon hoch offiziell in ein Rechenzentrum<br />
gebracht. Weil wir uns als Ungeziefervernichter<br />
ausgegeben hatten, welche<br />
die Räume von Schädlingen säubern sollten.<br />
Natürlich durften sich dabei keine Personen<br />
ohne Schutzmaske im Raum<br />
aufhalten... Oder wenn eine Mobilfunkan-<br />
tenne in der Nähe der betreffenden Firma<br />
stand, massen wir im Auftrag irgendeiner<br />
Organisation die Strahlenbelastung an allen<br />
Arbeitsplätzen. Wir staunen selber immer<br />
wieder, wie rasch man sich einen Überblick<br />
über die Sicherheitseinrichtungen<br />
verschaffen kann und wie schnell die Menschen<br />
vertrauen, wenn man ihnen eine realitätsnahe<br />
Geschichte erzählt.<br />
Scheitern Sie manchmal bei Ihren Attacken?<br />
Nein, wir hatten noch jedes Mal Erfolg.<br />
Manchmal muss man halt mehrere<br />
Anläufe nehmen und etwas stärkeres Geschütz<br />
auffahren, etwa einen Brandalarm<br />
auslösen, einen Unfall oder Schwächeanfall<br />
fingieren. Bei solchen Inszenierungen<br />
arbeiten wir auch mit Schauspielern zusammen.<br />
Aber unser Ziel ist natürlich mit<br />
möglichst geringem Aufwand an die Informationen<br />
zu gelangen. Es gibt so viele<br />
einfache Wege: Reinigungspersonal, Getränkelieferanten,<br />
Chauffeure. Sekretärinnen,<br />
Installateure - sie alle sind nahe an der<br />
heissen Quelle, relativ leicht täuschbar und<br />
meist nicht ins Sicherheitskonzept einer<br />
Firma integriert.<br />
Welche Firmen sind besonders gefährdet,<br />
Opfer eines solchen Angriffs zu werden?<br />
Unternehmen, die vor einer Fusion oder<br />
Übernahme stehen, oder solche die massiv<br />
in Forschung und Entwicklung investieren<br />
und dabei Markt- respektive Technologieleader<br />
sind. Viele Firmen merken erst sehr<br />
spät oder gar nie, dass sie Opfer von „Social-Engineering"-Angriffen<br />
geworden sind,<br />
denn meistens fehlt ja nichts. Ein professioneller<br />
Angreifer hinterlässt keine Spuren<br />
und verschafft sich langfristige Informationsquellen.<br />
So kennen wir im Rahmen eines<br />
Auftrags eines grossen Unternehmens<br />
seit sechs Monaten das Passwort eines<br />
wichtigen Informationsträgers. Dadurch<br />
erhielten wir fünf Tage vor der Verschreibung<br />
Kenntnis von einer millionenschweren<br />
Fusion - und konnten nebenbei<br />
mitverfolgen, mit welchen Strategien die<br />
eine Partei die andere über den Tisch zu<br />
ziehen gedachte. Dieses Wissen hätte einem<br />
echten Angreifer viel Geld an der<br />
Börse und fette Medienschlagzeilen beschert.<br />
Sie würden besser verdienen, wenn Sie<br />
auf eigene Rechnung oder in anderem<br />
Auftrag arbeiten würden...<br />
Medienspiegel www.infosec.ch 42 von 79
(Lacht.) Wir werden für unsere Tätigkeit<br />
anständig bezahlt. Aber Sie haben Recht:<br />
Man braucht nicht nur gutes Vorstellungsvermögen,<br />
sondern auch kriminelle Energie,<br />
um diese Arbeit professionell zu<br />
machen. Es ist wie bei einem erfolgreichen<br />
Kriminologen: Die besten sind jene, die auf<br />
dem Grat zwischen Gut und Böse auf der<br />
richtigen Seite heruntergefallen sind. Eines<br />
unserer Social-Engineering-Teams hat<br />
auch schon mehr oder weniger klare Anfragen<br />
erhalten, sich für kriminelle Zwecke<br />
einspannen zu lassen. Solche Gespräche<br />
beenden wir jeweils unmissverständlich,<br />
bevor die Anrufenden jene Fragen stellen<br />
können, aufgrund deren wir sie bei der Polizei<br />
anzeigen müssten...<br />
Wie können Unternehmen das Risiko<br />
Mensch in den Griff bekommen? Es<br />
braucht den Einbezug des Menschen ins<br />
gesamte Sicherheitskonzept Mit überzeugenden<br />
Sensibilisierungskampagnen in<br />
leicht verständlicher, ja sogar unterhaltsamer<br />
Form haben wir bei unseren Kunden<br />
grossen Erfolg. Sicherheit darf auch etwas<br />
Spass machen!<br />
Kontakt:<br />
cornel.furrer@infosec.ch<br />
Das Interview<br />
«Ein Spion zum Schutz vor Spionage»<br />
mit Herr Matthias Morgenthaler<br />
ist auch erschienen im:<br />
„Anzeiger Luzern“<br />
Ausgabe vom 14. Oktober 2005<br />
„St. Galler Tagesblatt“<br />
Ausgabe vom 2. Juli 2005<br />
„Der Bund“<br />
Ausgabe vom 29. Juni 20505<br />
Medienspiegel www.infosec.ch 43 von 79
Automatisierte Automatisierte Automatisierte IT IT-Sicherheit<br />
IT IT Sicherheit<br />
Security Anbieter von<br />
Sicherheitswerkzeugen für die<br />
IT sprechen inzwischen von<br />
automatisierten Tools. Dabei<br />
geht es genauso um aussagekräftige<br />
Reports wie um die<br />
Realisierung einer zentralen<br />
Steuerung der IT-Sicherheit.<br />
Dem Anwender kommt die<br />
Schlüsselrolle zu.<br />
Volker Richert<br />
Wenn die Spezialisten der IT-<br />
Security von der Automatisierung<br />
ihrer Software sprechen, ist ihnen<br />
sehr daran gelegen, blosse Schlagworte<br />
zu vermeiden. «Denn die<br />
Tools für die Arbeit des IT-<br />
Sicherheitsverantwortlichen werden<br />
zwar immer ausgeklügelter und<br />
auch einfacher zu handhaben. Was<br />
aber in der Praxis zu Missverständnissen<br />
führt, ist, dass ein Werkzeug<br />
immer nur ein Werkzeugbleiben<br />
wird,» sagt Sicherheitsberater<br />
Thomas Oertli von der Berner <strong>Infosec</strong>.<br />
Automatisierte Tools, die ein<br />
Netzwerk wie von Geisterhand autonom<br />
schützen, tut er als Wunschvorstellung<br />
ab. «Für jedes Werkzeug<br />
brauche es jemanden, der<br />
mindestens weiss, was er damit<br />
überhaupt bearbeitet», fügt Oertli<br />
an. Damit ist klar: Tools für die automatische<br />
IT-Absicherung haben<br />
keineswegs überall ihre Berechtigung.<br />
Sie zahlen sich aber da aus, wo<br />
in kurzer Zeit gesammelte Daten in<br />
aussagekräftige Informationen umgesetzt<br />
werden sollen, wie Reto<br />
Grünenfelder, Sicherheitsspezialist<br />
In diesem Beitrag:<br />
• Grenzen und Möglichkeiten der<br />
automatisierten IT-Sicherheit<br />
• Zur Kongruenz zwischen Mensch<br />
und Security-Tool<br />
• Software, die bereits auf der Idee<br />
des Vulnerability Managements<br />
aufsetzt und entsprechend proaktiv<br />
arbeitet<br />
bei der Zürcher HIS Software, festhält.<br />
Typische Tools seien vor allem<br />
im proaktiven Bereich Vulnerability-Management-Systeme,<br />
wie<br />
sie zum Beispiel von Computer Associates<br />
(CA) mit der E-Trust-<br />
Suite, von Symantec mit der Vulnerability-Assesment-Software,<br />
von<br />
IBM mit Tivoli und von McAfee<br />
mit Foundstone vorlägen. Sie konzentrieren<br />
sich auf die Sicherheit in<br />
komplexen, vernetzten Umgebungen,<br />
stehen für die Auswertung und<br />
Korrelation von Logfiles für das Incident-Management<br />
und für die forensische<br />
Analyse sowie das Security-Reporting.<br />
Dennoch ist auch<br />
für Grünenfelder unbestritten, dass<br />
diese Automatisierung wichtig aber<br />
keineswegs ausreichend ist.<br />
Tools sind ein Muss<br />
Laut Patrick Werren, Spezialist für<br />
Unternehmenssicherheit bei Symantec,<br />
kann man heutzutage fast<br />
alle technischen Vorgänge im Security-Bereich<br />
automatisieren. Das sei<br />
nicht das Problem. Nicht automatisieren<br />
hingegen, unterstreicht Werren<br />
die Aussagen seiner Security-<br />
Kollegen, kann man die Benutzer<br />
respektive Mitarbeiter eines Betriebs.<br />
«Der Risikofaktor Mensch<br />
ist eine Schwachstelle, die nicht unterschätzt<br />
werden darf», sagt er.<br />
Doch um die Verwaltbarkeit<br />
komplexer Netze sicherzustellen,<br />
wird die Security-Automatisierung<br />
eine immer wichtigere Rolle einnehmen,<br />
stellt Werren die Situation<br />
klar. Vorteile gäbe es aber nicht nur<br />
bei der enormen Zeit- und Ressourceneinsparung,<br />
sondern auch Qualitätsstandards,<br />
beispielsweise bei der<br />
automatisierten Auswertung von<br />
Logfiles, könnten eindeutig definiert<br />
werden.<br />
Menschen werten aus<br />
Bei dem Einsatz von automatisierten<br />
Werkzeugen sieht Werren insbesondere<br />
in der Datenauswertung<br />
eine Schwachstelle: «Nicht jeder<br />
IT-Administrator verfügt über das<br />
gleiche Know-how oder bewertet,<br />
trotz bestens definiertem Regelwerk,<br />
die Logfiles gleichwertig.»<br />
Deutlich wird diese Problematik<br />
an einem konkreten Beispiel aus<br />
dem Hause HIS Software. Heutige<br />
Vulnerability-Management-<br />
Systeme produzieren eine Flut von<br />
Informationen, die nur mit sehr<br />
grossem Aufwand abzuarbeiten<br />
sind. Eine relativ einfache Netzwerkinfrastruktur<br />
mit 1000 Hosts,<br />
verteilt auf sechs Class-C-<br />
Netzwerke und durchschnittlich<br />
zwei Schwachstellen pro Host, verursachen<br />
einen Bearbeitungsaufwand<br />
von 125 Personentagen pro<br />
Scan. Das Sicherheitsdilemma der<br />
IT-Verantwortlichen ist, dass kein<br />
Unternehmen diese Ressourcen zur<br />
Verfügung stellen will und kann.<br />
Darum lauten die zu beantwortenden<br />
Fragen: «Wie erkenne ich<br />
die relevanten Risiken? Wie bringe<br />
ich die Risiken unter Kontrolle?<br />
Patrick Werren von Symantec fokussiert die technische IT-Security; Thomas<br />
Oertli ist Sicherheitsberater bei <strong>Swiss</strong> <strong>Infosec</strong> in Bern.<br />
Wo setze ich die Ressourcen effizient<br />
ein?», sagt Grünenfelder.<br />
Ausser-dem wären Analyse-Tools<br />
dann wichtig, wenn die Security-<br />
Leute dem CIO (Chief Information<br />
Officer) oder CSO (Chief Security<br />
Officer) Entscheidungshilfen zu liefern<br />
haben: Was die diversen Anbieter<br />
mit ihrer Software allerdings<br />
im Griff haben, ist das rechtzeitige<br />
Erkennen möglicher Bedrohungen.<br />
Entsprechende Schutzmassnahmen<br />
liefern dann die automatisierten Sicherheitssysteme<br />
durch die Auswertung<br />
der Datenarchive nahezu<br />
in Echtzeit. Das automatische Überprüfen<br />
von Hard- und Software erfolgt<br />
zuverlässig über einen definierten<br />
Zeitplan, genauso wie das<br />
Patchen der Betriebssysteme oder<br />
Viren- und Firewall-Lösungen, betont<br />
der Symantec-Mann.<br />
Der Preis treibt an<br />
Auf dem Weg zur Kongruenz von<br />
Mensch und Software zeichnet sich<br />
ein Trend zur Zentralisierung ab.<br />
«In Zukunft werden sicherheitsrelevante<br />
Ereignisse zentral nachvollziehbar<br />
sein und korreliert ausgewertet<br />
werden», führt Oertli diese<br />
Entwicklung aus.<br />
Laut Martin Leuthold, technischer<br />
Sicherheitsberater bei der<br />
Zürcher AWK Group, ist dieser<br />
Trend von den Kosten getrieben:<br />
«Der Druck auf eine Senkung der<br />
Total Cost of Ownership bei Einsatz<br />
solcher Automatisierungsinstrumente<br />
ist klar vorhanden.»<br />
Doch könnten die heute erhältlichen<br />
Tools diese Erwartung bei genauer<br />
Betrachtung kaum erfüllen,<br />
fügt er hinzu, weil deren Be-<br />
triebsaufwand zu gross ist. Mit der<br />
Entwicklung intelligenter Lösungen<br />
für die Korrelation und Verdichtung<br />
der Rohdaten zeichne sich<br />
aber eine klare Verbesserung ab.<br />
Denn der Betriebsaufwand werde<br />
bei sinnvoller Anwendung sinken.<br />
Dazu müssen allerdings die einzelnen<br />
Lösungen aufeinander abgestimmt<br />
und herstellerunabhängig<br />
sein. Frühwarnsysteme, automatisierte<br />
Korrelations- und Schwachstellenanalyse-Tools,Antivirenprogramme,<br />
Firewalls sowie IDS<br />
(Intrusion Detection Systems) und<br />
IPS (Intrusion Prevention Systems)<br />
sollten über eine zentrale Konsole<br />
zu managen sein, konkretisiert<br />
Werren die ambitionierten Ansprüche<br />
an die Hersteller.<br />
Security existiert doch<br />
Trotz der vielen wünschenswerten<br />
Neuerungen arbeiten natürlich die<br />
meisten grossen Unternehmen heute<br />
keineswegs schutzlos. Sie verfügen<br />
über Vulnerability-Assessment-<br />
Tools zur automatisierten Info-<br />
Beschaffung genauso, wie sie in<br />
Frühwarnsysteme investieren, hält<br />
Werren fest. Umfassende Warndienste<br />
für globale Cyber-Angriffe<br />
sind im Einsatz und Threat-<br />
Management-Lösungen existieren,<br />
womit sich Angriffsdaten der meisten<br />
IDS- und Firewall-Hersteller<br />
abgleichen und zu detaillierten Angriffsinformationenzusammenfügen<br />
lassen.<br />
WWW.COMPUTERWORLD.CH<br />
Nr. 17/04 2005<br />
Medienspiegel www.infosec.ch 44 von 79
20 Minuten Bern<br />
15. April 2005<br />
Social Engineering<br />
Plauderi Plauderi sind sind gefährlich<br />
gefährlich<br />
ZÜRICH – Sensible Daten in Firmen<br />
gelangen eher durch unbedarft<br />
plaudernde Angestellte in falsche Hände<br />
als durch Hacker-Attacken: Das ergab<br />
eine Studie der Beratungsfirma <strong>Swiss</strong><br />
<strong>Infosec</strong>. Nur noch 24 Prozent der<br />
befragten Sicherheitsbeauftragten und<br />
Kaderleute aus 330 Schweizer Firmen<br />
erachten eine Attacke über das IT-System<br />
als gefährlich. 66% sehen in den eigenen<br />
Mitarbeitern die grösste Gefahr für<br />
Firmengeheimnisse.<br />
Medienspiegel www.infosec.ch 45 von 79
Klinik und Heim 3/2004<br />
Gezielte Prophylaxe erhöht die Wettbewerbskraft beträchtlich<br />
IT-Sicherheit gerade<br />
im Gesundheitswesen<br />
systematisch anpacken<br />
Fehlende Vorkehrungen und Massnahmen im Bereich der IT-Sicherheit können für Anwender,<br />
insbesondere auch Spitäler und Heime, existenzbedrohende Schäden zur Folge haben.<br />
Ziel aller Aktivitäten im Bereich<br />
Sicherheit ist es, schädigende<br />
Ereignisse für das<br />
Unternehmen, seine Mitarbeitenden<br />
und Partner in Häufigkeit<br />
und Auswirkung auf ein<br />
Minimum zu reduzieren. Erst<br />
wenn der Betrieb als System<br />
gewährleisten kann, dass verschiedene<br />
Stellen die verschiedenen<br />
Probleme methodisch<br />
identisch angehen und die Aktivitäten<br />
kommuniziert und koordiniert<br />
werden können, kann<br />
im Ansatz von einem verantwortungsbewussten<br />
und integralen<br />
Risk Management<br />
gesprochen werden.<br />
Aufgrund der erkannten Risiken<br />
muss ein vordefinierter Ablauf<br />
zur Risikobewältigung in Gang<br />
kommen. Die gemäss dieses<br />
Ablaufs zu ergreifenden Massnahmen<br />
bringen Aufwand mit<br />
sich. Der Nutzen solcher Massnahmen,<br />
der diese gleichzeitig<br />
auch unternehmerisch rechtfertigt,<br />
stellt sich dar als Differenz<br />
zwischen Kosten der jeweiligen<br />
Massnahme und der dadurch<br />
vermiedenen Auswirkungen des<br />
Risikoeintrittes. Besonders<br />
wichtig ist aber auch hier der<br />
Einbezug der potenziellen immateriellen<br />
Schäden in die Berechnung<br />
der Auswirkungen.<br />
Sicherheitskultur etablieren<br />
Alle Bemühungen um Informationssicherheit<br />
müssen zu einem<br />
Bestandteil der<br />
Firmenidentität werden. Innerhalb<br />
der Unternehmung ist deshalb,<br />
als Teilbereich der<br />
Unternehmenskultur, eine Sicherheitskultur<br />
zu etablieren.<br />
Jeder Mitarbeiter eines Spitals<br />
und Heims muss seine Verantwortung<br />
für die Informationssicherheit<br />
wahrnehmen. Für alle<br />
Sicherheitsaktivitäten innerhalb<br />
des Betriebs gilt der Grundsatz:<br />
Prävention vor Schadensausgleich.<br />
Eigenverantwortung<br />
vor Kontrolle und Überwachung.<br />
Um der Bedeutung für Informationssicherheit<br />
gerecht zu werden,<br />
wird innerhalb eines<br />
Spitals oder Heims ein IT-<br />
Sicherheitsbeauftragter (IT-<br />
SIBE) ernannt. Er fungiert als<br />
Ansprechperson und Anlaufstelle<br />
für Mitarbeiter bei Fragen<br />
der Informations- und IT-<br />
Sicherheit und wird durch den<br />
Sicherheitskoordinator (GesamtverantwortlicherInformationssicherheit)<br />
unterstützt.<br />
Irgendwie St. Florian<br />
Die verschiedenen Stellen der<br />
Sicherheitsteilbereiche erarbeiten<br />
heute vielfach zu isolierte<br />
Regelungen und Massnahmen.<br />
So ist es aufgrund von Erfahrung<br />
in Grossunternehmen<br />
durchaus möglich, dass in den<br />
verschiedenen Sicherheitsteilbereichen<br />
dieselben Arbeiten<br />
doppelt oder dreifach erfolgen.<br />
Die Koordination fehlt. Diese<br />
leidige Tatsache hat ein nicht<br />
optimales Kosten-/Nutzen-<br />
Verhältnis des grundlegend<br />
kostenproblematischen Sicherheitsbereiches<br />
zur Folge. So<br />
wird auch kein abgestimmtes<br />
und normiertes Risikoverhalten<br />
eines Betriebs als ganzem erreicht<br />
werden können. Die<br />
grösste Gefahr besteht aller-<br />
dings darin, dass notwendige<br />
Risikominimierungen überhaupt<br />
nicht angegangen werden,<br />
das jede Stelle das Gefühl<br />
hat, die andere sei dafür zuständig.<br />
Hinzu kommt, dass die Stellen<br />
durch das Überbrücken hierarchischer<br />
Hindernisse an Einfluss<br />
und Durchsetzungskraft<br />
verlieren und ihre spezifische<br />
Risikoauffassung nicht bis nach<br />
oben gelangt. Zudem werden<br />
die Verantwortlichen der Sicherheitsteilbereiche<br />
tendenziell<br />
hierarchisch zu tief eingestuft.<br />
Gremium für Integrale Sicherheit<br />
(GIS)<br />
Durch ein zentrales Zusammenziehen<br />
der Stellenverantwortlichen<br />
aus allen von<br />
Sicherheitsfragen betroffenen<br />
Bereichen in einem Gremium<br />
für Intergrale Sicherheit (GIS)<br />
wird eine integrale Sicherheitspolitik<br />
in der Praxis garantiert.<br />
Der Risikoumgang kann vereinheitlicht<br />
und strukturiert<br />
werden.<br />
Das Ziel des GIS ist es, eine<br />
Optimierung der Kommunikation<br />
und Koordination zwischen<br />
den verschiedenen Stellen zu<br />
erreichen sowie eine Plattform<br />
für eine zukünftige, integrale<br />
Sicherheitspolitik zu schaffen.<br />
Das Gremium koordiniert die<br />
IT-Sicherheitsziele mit den Unternehmenszielen<br />
und stimmt<br />
sie mit den IT-Strategien der<br />
einzelnen Unternehmensbereiche<br />
ab.<br />
Sicherheit stellt eine Querschnittaufgabe<br />
dar, die sämtliche<br />
Unternehmensfunktionen<br />
Reto C. Zbinden<br />
reto.zbinden@infosec.ch<br />
Fürsprecher, Chief Executive<br />
Officer, ist seit 15 Jahren Geschäftsleiter<br />
der <strong>Swiss</strong> <strong>Infosec</strong><br />
<strong>AG</strong>. Seine langjährige Erfahrung<br />
als Projektleiter in verschiedensten<br />
Projekten der<br />
Informations- und IT-Sicherheit<br />
befähigt ihn insbesondere zur<br />
Lösung von komplexen organisatorischen,<br />
konzeptionellen<br />
und technischen Problemstellungen<br />
und deren Umsetzung.<br />
Kostenloses Abo der monatlich<br />
erscheinenden Internet <strong>Infosec</strong><br />
News:<br />
Leeres Mail an<br />
infosec@infosec.ch schicken.<br />
Medienspiegel www.infosec.ch 46 von 79
und alle Mitarbeiter tangiert<br />
und Wechselwirkungen mit externen<br />
Stellen unterliegt. Der<br />
Aufbau und Unterhalt einer<br />
hochstehenden, lebendigen Sicherheitskultur<br />
erfordert einen<br />
kontinuierlichen Gedankenaustausch<br />
und ein Abstimmen und<br />
Ineinandergreifen der verschiedenen<br />
Lösungsansätze und<br />
Kompetenzträger. Das GIS zielt<br />
darauf ab, die Teilbereiche Sicherheit<br />
der einzelnen Stellen<br />
einer gesamten Betrachtungsweise<br />
näher zu bringen und zu<br />
koordinieren.<br />
Reibungslose Kommunikation<br />
Die informelle Kommunikation<br />
zwischen den einzelnen Teilbereichsverantwortlichen<br />
soll zu<br />
einer formellen, regelmässigen<br />
und reibungslos funktionierenden<br />
Kommunikation werden.<br />
Eine Koordination der zuständigen<br />
Sicherheitsfachleute der<br />
einzelnen Bereiche kann nur<br />
dann erfolgen, wenn das Zusammenlaufen<br />
der verschiedenen<br />
„Fäden“ in einem Gremium<br />
garantiert wird.<br />
Die Geschäftsleitung bedarf<br />
darüber hinaus einer gezielten<br />
Unterstützung im Bereich der<br />
Sicherheit. Diese Aufgabe soll<br />
vom GIS wahrgenommen werden.<br />
Die zu erbringenden<br />
Dienstleistungen beinhalten eine<br />
ganzheitliche Gestaltung von<br />
Betriebsabläufen unter Berücksichtigung<br />
von Wirtschaftlichkeit,<br />
Qualität, Umsetzbarkeit<br />
und Sicherheit. Das GIS ermöglicht<br />
auch objektivere Entscheide<br />
bezüglich der Gewichtung<br />
von Risikokontrollen und Risikofinanzierung<br />
in den einzelnen<br />
Bereichen, indem es Vorschläge<br />
zur Risikominderung vorlegt,<br />
Risiken identifiziert,<br />
qualifiziert und beurteilt. Dies<br />
wiederum dient letztlich einer<br />
besseren und planbareren Gesamtzielerreichung.<br />
Informationssicherheit und<br />
Datenschutz<br />
Es ist die Aufgabe der Spital-<br />
und Heimleitung, Massnahmen<br />
im Bereich der Informationssicherheit<br />
und des Datenschutzes<br />
zu initiieren bzw. zu unterstützen.<br />
Zu Beginn der Aktivitäten<br />
«Wer Daten<br />
mit Sorgfalt<br />
behandelt, wird<br />
anerkannt und<br />
erhöht sein<br />
Rating.»<br />
sollte eine klare Formulierung<br />
der Zielsetzung, eine pointierte<br />
Darstellung der Wichtigkeit, die<br />
Einsetzung der verantwortlichen<br />
Funktionen und der Aufruf<br />
an sämtliche Mitarbeiter<br />
stehen diese Aktivitäten zu unterstützen.<br />
Dies kann im Rahmen<br />
einer sog.<br />
Informationssicherheitspolitik<br />
erfolgen.<br />
Diese Policy ist anschliessend<br />
zu konkretisieren, Verfahren<br />
sind festzulegen, Verantwortlichkeiten<br />
zu definieren und gegebenenfalls<br />
notwendige<br />
Weisungen zu erstellen. Die<br />
Durchführung einer unternehmensweiten<br />
Risikoanalyse<br />
drängt sich nicht direkt auf. Die<br />
Erfahrung zeit, dass Risikoanalysen<br />
in verschiedenen Unter-<br />
nehmen zu 60-90% identische<br />
Massnahmen und Empfehlungen<br />
zur Folge haben. Deshalb<br />
wird in Abstimmung mit den<br />
international anerkannten Standards<br />
empfohlen, das Verfahren<br />
umzukehren und zu Beginn die<br />
Massnahmen, die dem aktuellen<br />
State-of-the-art entsprechen zu<br />
formulieren (Regelwerk).<br />
Informationseigner definieren<br />
Im Bereich der materiellen Informationsinhalte<br />
ist die Rolle<br />
der Informationseigner (IE) zu<br />
definieren und Mitarbeitenden<br />
zuzuordnen. Die Verantwortung<br />
eines IE bezieht sich auf Ordnung,<br />
Struktur, Inhalt, Benutzung<br />
etc. der ihm zugeordneten<br />
Informationsbestände. Im Sinne<br />
der Gewaltentrennung darf die<br />
Informatik nicht IE der von<br />
Fachabteilungen bearbeitenden<br />
Informationsbestände sein.<br />
Die Rolle der Informatik ist auf<br />
die sichere und ordnungsgemässe<br />
informationstechnische<br />
Verarbeitung und Verwaltung<br />
der Informationsbestände beschränkt.<br />
Auch die Notwendigkeit<br />
eines geordneten und<br />
sicheren Verfahrens zur Erteilung<br />
von Zugriffsberechtigungen<br />
auf Informationen bedingt<br />
die Einführung der IE-<br />
Funktion. Der IE entscheidet,<br />
wer auf welche Informationsbestände<br />
zugreifen darf und wer<br />
nicht. Er hat Zugriffe auf die<br />
ihm zugeordneten Informationsbestände<br />
gutzuheissen.<br />
Da mitttels Anwendungen und<br />
Systemen auf die Informationsbestände<br />
zugegriffen wird,<br />
müssen die IE eng mit den Anwendungsverantwortlichen<br />
(AV) und den Systemverantwortliche<br />
(SV) zusammenarbeiten.<br />
Medienspiegel www.infosec.ch 47 von 79
Netzguide E-Security (Ausgabe März 2004)<br />
Zertifizierung als<br />
Sicherheitsstütze<br />
Die Initiative Security for Business (S4B) hat sich zum Ziel gesetzt, für Unternehmen aller Grössen in<br />
einem kontinuierlichen Optimierungsprozess das Businesssicherheitsniveau zu erhöhen.<br />
Andre Jacomet<br />
Andre Jacomet<br />
Head of Marketing, <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />
verfügt über grosse Erfahrung mit<br />
innovativen Ideen und deren<br />
Umsetzung. Seit 23 Jahren bleibt der<br />
Autodidakt am Puls der IT, indem er<br />
alle Facetten von Marketing und<br />
Verkauf über Beratung bis zu Handel<br />
und Support bearbeitet. Andre<br />
Jacomet hat bereits zahlreiche Kurse<br />
gegeben, v. a. in den Feldern Internet-<br />
technologien, Psychologie, Verkaufs-<br />
trainings sowie Persönlichkeitstrainings<br />
und -entwicklung, und er gibt als<br />
kompetenter Berater erfolgreich seine<br />
Erfahrung weiter.<br />
Der Ursprung von BS 7799/ISO 17799<br />
geht auf das Jahr 1987 zurück. Das amerikanische<br />
Commercial Computer Security<br />
Centre (CCSC) hatte damals zwei Hauptaufgaben.<br />
Die eine bestand darin, Herstellern<br />
von IT-Sicherheitsprodukten dabei zu<br />
helfen, international anerkannte Kriterien<br />
zur Evaluierung von Sicherheitsprodukten<br />
und ein darauf basierendes Evaluierungs-<br />
und Zertifizierungsschema zu entwickeln.<br />
Die zweite Aufgabe des CCSC lag in der<br />
Entwicklung eines „Code of Good Security<br />
Practice“. Diese Arbeit resultierte 1989<br />
in der Veröffentlichung des "Users Code<br />
of Practice".<br />
Die Verhaltensrichtlinien wurden später<br />
vom National Computing Centre (NCC)<br />
und einer Gruppe von führenden Unternehmen<br />
und Organisationen weiterentwickelt.<br />
So sollte sichergestellt werden,<br />
dass der Standard sinnvoll und aus Benutzersicht<br />
auch praktisch anwendbar war.<br />
Das Resultat wurde schliesslich als „A Code<br />
of Practice for lnformation Security<br />
Management“ veröffentlicht. Nach weiteren<br />
Arbeiten entstand daraus 1995 der<br />
durch das British Standard Institute (BSI)<br />
herausgegebene britische Standard B5<br />
7799 Teil 1.<br />
BS BS 7799 7799 und und GSBH: GSBH: ein ein Ve Vergleich Ve gleich gleich<br />
Das IT-Grundschutzhandbuch (GSHB) des<br />
deutschen Bundesamts für Sicherheit in<br />
der Informationstechnik beschreibt detaillierte<br />
Sicherheitsmassnahmen, die für jedes<br />
1T-System zu beachten sind. Es umfasst<br />
Standardsicherheitsmassnahmen für<br />
IT-Systeme mit „normalem“ Schutzbedarf,<br />
eine Darstellung der pauschal angenommenen<br />
Gefährdungslage, ausführliche<br />
Massnahmebeschreibungen als Umsetzungshilfe,<br />
eine einfache Verfahrensweise<br />
zur Ermittlung des erreichten IT-<br />
Sicherheitsniveaus in Form eines Soll-Ist-<br />
Vergleiches und eine Beschreibung des<br />
Prozesses zum Erreichen und Aufrecherhalten<br />
eines angemessenen IT-<br />
Sicherheitsniveaus.<br />
Häufig stellt sich die Frage, wie sich das<br />
deutsche GSBH zum britischen BS 7799<br />
(ISO/IEC 17799) verhält. B5 7799 befasst<br />
sich hauptsächlich mit dem letzten Punkt,<br />
also dem Aufbau eines IT-Sicherheitsmanagements<br />
und seiner Verankerung in<br />
der Organisation. Anders als im GSHB<br />
finden sich hier keine detaillierten Umsetzungshinweise,<br />
sondern übergeordnete<br />
Anforderungen. Da das GSHB ausserdem<br />
anders strukturiert ist als BS 7799, ist es<br />
schwierig, beide Werke detaillierter miteinander<br />
zu vergleichen.<br />
Proz Prozessorientiertheit<br />
Proz Prozessorientiertheit<br />
essorientiertheit<br />
Für die Zertifizierung der Informationssicherheitsprozesse<br />
in einer Organisation<br />
oder einem Unternehmen steht unter anderem<br />
die Zertifizierung nach BS 7799<br />
zur Verfügung. Hierbei findet IS0/IEC<br />
17799 als Leitfaden Anwendung. Das<br />
GSHB ist nicht prozessorientiert und enthält<br />
Kataloge mit standardisierten IT-<br />
Sicherheitsempfehlungen aus den Bereichen<br />
Infrastruktur, Organisation, Personal,<br />
Hard- und Software, Kommunikation und<br />
Notfallvorsorge und eine Vielzahl von<br />
Normelementen. Die prozessorientierten<br />
Elemente sind die Sicherheitspolitik, deren<br />
Organisation sowie die personelle.<br />
physische und umgebungsbezogene Sicherheit<br />
in einem. Der Schwerpunkt liegt<br />
auf dem Management einer Vielzahl von<br />
Prozessen. Der B5 7799 bietet den Benutzern<br />
vor allem eine Einleitung für den Aufbau<br />
und den Betrieb eines Informationssicherheitsmanagement-Systems<br />
(ISMS)<br />
an.<br />
Aufgrund der zunehmenden Bedeutung<br />
der Informatik in Banken, Versicherungen,<br />
Industrie und Verwaltung ist der<br />
lnformationssicherheit hoher Stellenwert<br />
Medienspiegel www.infosec.ch 48 von 79
einzuräumen. Dies bedingt auch den<br />
Schutz der Infrastruktur gegen äussere<br />
Einflüsse. Heute hat man die Möglichkeit.<br />
mit den Massnahmen und den Kontrollzielen<br />
des British Standard BS 7799 ein sicheres<br />
ISMS aufzubauen. Der BS7799 ist<br />
ein adäquates Hilfsmittel und kann unter<br />
aktiver Mithilfe von Fachpersonal und Benutzern<br />
eine hohe Sicherheit in der Unternehmung<br />
gewähren. Darüber hinaus<br />
kann mit einer Zertifizierung nach BS<br />
7799 die Konformität mit sämtlichen<br />
Kontrollzielen und Massnahmen im Bereich<br />
Informationssicherheit garantiert<br />
werden.<br />
Hohe Hohe Sicherheit Sicherheit und und wirtschaftlicher wirtschaftlicher Nu Nut- Nu t<br />
zen?<br />
zen?<br />
Da die digitale Kommunikation vor allem<br />
in der Arbeitswelt von elementarer Relevanz<br />
ist, stellt sich zwangsläufig die Frage.<br />
warum für die Sicherheit im elektronischen<br />
Verkehr trotz ihrer existenziellen<br />
Bedeutung bisher kein Standard angestrebt<br />
wurde. Günstige Sicherheitsbedingungen<br />
erzeugen einen wirtschaftlichen<br />
Nutzen. Zum unternehmerischen Nutzen<br />
gehören vor allem eine höhere Wertschöpfung<br />
durch geringere Ausfallzeiten<br />
in Organisations- und Produktionsprozessen,<br />
Reduzierung der Administrationskosten<br />
bei den IT-Systemen, höhere Planungs-<br />
und Entscheidungssicherheit bei<br />
technischen Investitionen, Abschirmung<br />
gegen Wirtschaftskriminalität, günstigere<br />
Verhandlungsposition gegenüber Banken<br />
und Versicherungen. Hinzu kommen positive<br />
vertriebliche Effekte durch qualitative<br />
Differenzierung gegenüber den Mitbewerbern,<br />
umsatzfördernder Vertrauensgewinn<br />
im Markt sowie höhere Erfolgschancen<br />
bei der Teilnahme an öffentlichen<br />
Ausschreibungen. Aus diesem<br />
Grund stellen Investitionen in Sicherheit<br />
entgegen der landläufigen Meinung nicht<br />
nur einen Kostenaspekt dar, sondern erzeugen<br />
gleichzeitig Ertragsvorteile.<br />
Dynamischer Dynamischer Ansatz<br />
Ansatz<br />
Ein einheitliches internationales Security-<br />
Label muss dynamisch angelegt sein und<br />
darf sich nicht auf eine Statusanalyse beschränken.<br />
Unternehmen verändern sich<br />
fortlaufend, die Struktur der Geschäftsbeziehungen<br />
entwickelt sich ebenfalls kontinuierlich.<br />
Deswegen unterliegen die Sicherheitsbedingungen<br />
den gleichen Veränderungen.<br />
Ein Security-Label darf sich<br />
nicht allein auf eine Ist-Analyse beschränken,<br />
sondern muss gleichzeitig eine fortschreitende<br />
Bewertung und Steuerung<br />
der Security-Verhältnisse beinhalten. Die-<br />
se Bedingung wird weder bei einer Produktfokussierung<br />
noch bei den klassischen<br />
Sicherheitsprojekten mit ihren<br />
meist einmaligen Implementierungen<br />
entsprechender Techniken und Organisationsstrukturen<br />
erfüllt.<br />
Deshalb muss es zur Grundcharakteristik<br />
eines Security-Labels gehören, dass ein<br />
dynamischer Ansatz verfolgt wird, der<br />
durch sein Konzept eine hohe Kontinuität<br />
der Sicherheitsverhältnisse gewährleistet.<br />
Die in Deutschland entwickelte Initiative<br />
Security for Business (S4B) hat sich<br />
zum Ziel gesetzt, für Unternehmen aller<br />
Grössen in einem kontinuierlichen Optimierungsprozess<br />
das Businesssicherheitsniveau<br />
zu erhöhen, vergleichbar zu machen<br />
und anerkannte, herstellerneutrale<br />
Nachweise darüber zu erhalten. Dies<br />
deckt die individuellen Sicherheitserfordernisse<br />
der Unternehmen.<br />
Das Vertrauen in die elektronischen<br />
Geschäftskontakte wird gestärkt. Daraus<br />
wiederum resultieren Wettbewerbsvorteile<br />
und höhere Kreditwürdigkeit, siehe<br />
auch Basel II und die Geschäftsbücher-<br />
Verordnung GeBüV.<br />
Vorteile Vorteile einer einer Zertifizierung<br />
Zertifizierung<br />
So können Banken beispielsweise Unternehmen<br />
billigere Kredite gewähren, wenn<br />
diese überein anerkanntes Zertifikat für ihre<br />
IT- und Internetsicherheit verfügen. Die<br />
Zinsnachlässe können bis zu einem Prozent<br />
betragen, wie eine Erhebung unter<br />
«Es muss zur Grundcharakteristik<br />
eines Security-Labels<br />
gehören, dass ein dynamischer<br />
Ansatz verfolgt wird.»<br />
114 Firmenkundenberatern aus Finanzinstituten<br />
ergehen hat. Für 38 Prozent der<br />
befragten Bankvertreter hat ein Sicherheitsnachweis<br />
„in jedem Fall“ einen positiven<br />
Einfluss auf die Zinskonditionen,<br />
weitere 43 Prozent würden „möglicherweise"<br />
Nachlässe gewähren.<br />
Zwei von fünf Firmenkundenberatern<br />
sind in diesem Fall zu Nachlässen von bis<br />
0.5 Prozent bereit, weitere 16 Prozent<br />
würden die Kreditzinsen um bis zu 1,0<br />
Prozent reduzieren. Jeder zehnte Bankvertreter<br />
sieht sogar einen Ermässigungsspielraum<br />
von über einem Prozent. In<br />
deutlicher Mehrheit verweisen die Bankmitarbeitenden<br />
darauf, dass die Sicherheitsbedingungen<br />
von Unternehmen eine<br />
zunehmende Bedeutung bei der Gewährung<br />
von Krediten und Zinskonditionen<br />
spielen.<br />
«Die Banken wissen selbstverständlich<br />
dass deutlich geringere Kreditrisiken bestehen,<br />
wenn die Firmenkunden über sichere<br />
technische Verhältnisse verfügen»,<br />
erläutert Erich Zimmermann, Geschäftsführer<br />
der S4B und Herausgeber der Studie,<br />
die Ergebnisse. «Durch die neuen<br />
Kreditrichtlinien nach Basel II sind sie sogar<br />
dazu verpflichtet, in ihrem Rating die<br />
Security-Bedingungen der Unternehmen<br />
zu berücksichtigen und mögliche Risiken<br />
durch höhere Zinsen auszugleichen.»<br />
Vertrauen Vertrauen Vertrauen in in elektronische elektronische Geschäftsb Geschäftsbe-<br />
Geschäftsb e<br />
ziehungen<br />
ziehungen<br />
Wer in Zukunft für ein bestimmtes Security-Label<br />
zertifiziert ist, kann davon ausgehen,<br />
dass der Markt seine formale und<br />
technische Sicherheitsstruktur für die<br />
Kommunikation mit Geschäftspartnern<br />
kennt und er dadurch Vertrauen erzeugt.<br />
Vertrauen in eine elektronische Geschäftsbeziehung<br />
ist aber nur die Basis,<br />
auf der sich ein konkretes Angebots- und<br />
Nachfrageverhältnis bis zum Vertragsabschluss<br />
entwickelt. Auf dieser Stufe ist neben<br />
den vom Geschäftscharakter bestimmten<br />
fachlichen Merkmalen die lnteroperabilität<br />
der kommunizierenden Systeme<br />
von entscheidender Bedeutung.<br />
Ein Security-Label definiert dicht nur<br />
ein bestimmtes Sicherheitsniveau, sondern<br />
auch die dabei eingesetzten Methoden<br />
und Verfahren. Somit wird auch die<br />
Interoperabilität gewährleistet. Kurz: Ein<br />
Security-Label bietet Vertrauen und<br />
Machbarkeit.<br />
Die Verbreitung eines Security-Labels<br />
verlangt Vorgehensmodelle, die insbesondere<br />
auf die Mentalität und Anforderungen<br />
von KMUs zugeschnitten sind.<br />
Denn die grössten Sicherheitsdefizite bestehen<br />
nach übereinstimmenden Erkenntnissen<br />
unterschiedlicher Analysen im<br />
Mittelstand. Hier ist das entsprechende<br />
Bewusstsein geringer ausgeprägt. Das<br />
elektronische Business gehört noch nicht<br />
in der gleichen Weise wie bei Grossunternehmen<br />
zur Tagesordnung.<br />
Da die Wirtschaft immer feingliedriger<br />
digital vernetzt wird, sind mittelständische<br />
Firmen, die oft Zuliefererstatus aufweisen,<br />
gezwungen, ihre Komumunikations-<br />
und Sicherheitsstrategien vermehrt<br />
den Grossunternehmen anzupassen. Insofern<br />
gehört zu den Grundanforderungen<br />
eines allgemein verbindlichen Security-<br />
Labels, dass die Methoden und Kosten<br />
der Realisierung den Möglichkeiten des<br />
Mittelstands entsprechen. Ebenso bedarf<br />
es einer breiten Koalition mit Lösungsanbietern,<br />
Beratungshäusern und auch<br />
Branchenverbänden, um diesen Standard<br />
im Markt zu verbreiten. �<br />
Medienspiegel www.infosec.ch 49 von 79
digma 2003.4<br />
Praxis<br />
Richtige Planung von<br />
IT-Security-Projekten<br />
Reto C. Zbinden,<br />
Fürsprecher,<br />
CEO <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>,<br />
Bern<br />
reto.zbinden@infosec.ch<br />
Die Sensibilisierung für die<br />
Notwendigkeit von Aktivitäten<br />
im Bereich der Informationssicherheit<br />
ist aufgrund<br />
medienwirksamer Ereignisse<br />
stark gefördert worden.<br />
Nach wie vor ist aber festzustellen,<br />
dass in zu vielen Unternehmen<br />
zu wenig Wert<br />
auf einen angemessenen<br />
Stand der Informationssicherheit<br />
gelegt wird. Es wird<br />
wohl davon ausgegangen,<br />
es treffe nur die anderen.<br />
Die bekannt werdenden Sicherheitsvorfälle<br />
stellen nur<br />
die Spitze des Eisberges<br />
darunter der Wasseroberfläche<br />
lauert eine hohe Dunkelziffer.Informationssicherheit<br />
wird dort ernst genommen,<br />
wo einschneidende<br />
Schäden oder<br />
Beinaheschäden eintraten:<br />
aus Schaden klug zu werden,<br />
kann zu spät sein.<br />
Begriffliches<br />
Ziel aller Aktivitäten im<br />
Bereich Sicherheit ist es,<br />
schädigende Ereignisse für<br />
das Unternehmen, seine<br />
Mitarbeiter, Partner und die<br />
Umwelt in Häufigkeit und<br />
Auswirkung auf ein Minimum<br />
zu reduzieren.<br />
Die Sicherheit eines Systems<br />
ist dann gegeben,<br />
wenn es sich zuverlässig,<br />
d.h. gemäss den ihm gegebenen<br />
Regeln, verhält und<br />
gegebenenfalls unzuverlässiges,<br />
nicht regelkonformes<br />
Verhalten bemerkt und die<br />
nötigen Gegenmassnahmen<br />
zur Kompensation des fehlerhaften<br />
Verhaltens einleitet.<br />
Eine vollkommene<br />
Kongruenz zwischen externer<br />
Ordnung und tatsächlichem<br />
Verhalten - absolute<br />
Sicherheit eines Systems<br />
kann nicht erreicht werden.<br />
Die relative Sicherheit lässt<br />
sich mittels Massnahmen<br />
verbessern, die umso aufwändiger<br />
werden, je mehr<br />
die Nähe zur absoluten Sicherheit<br />
erreicht werden soll<br />
(sinkender Grenznutzen).<br />
Informationssicherheit<br />
wird definiert als das angemessene<br />
und dauernde Gewährleisten<br />
der Verfügbarkeit,<br />
Integrität und Vertraulichkeit<br />
der IT-Ressourcen<br />
und der damit bearbeiteten<br />
oder übertragenen Informationen.<br />
Die Informationssicherheit<br />
dient dem Schutz<br />
sämtlicher Informationen<br />
ungeachtet der Art ihrer<br />
Darstellung und Speicherung.<br />
Die Informatiksicherheit<br />
oder lT-Sicherheit<br />
befasst sich mit elektronisch<br />
bearbeiteten Informationen.<br />
Der Begriff des Informationsschutzes<br />
ist ein ursprünglich<br />
militärischer<br />
Begriff, unter dem der<br />
Schutz der Vertraulichkeit<br />
von Informationen verstanden<br />
wird, unabhängig von<br />
der Art ihrer Darstellung<br />
und Speicherung.<br />
Informationssicherheit verursacht<br />
einen Aufwand, der<br />
wirtschaftlich vertretbar sein<br />
muss. Er stellt keinen Kostenfaktor<br />
dar, sondern ist<br />
eine Vorleistung, um Verluste<br />
zu vermeiden.<br />
Externe Anforderungen<br />
Anforderungen<br />
Es fehlen durchwegs konkreteHandlungsanweisungen<br />
im Bereich der<br />
Informationssicherheit auf<br />
gesetzlicher Ebene. Anders<br />
im Ausland: In Deutschland<br />
gilt seit Mai 1998 das Gesetz<br />
zur Kontrolle und<br />
Transparenz im Unternehmensbereich<br />
(KonTraG), das<br />
Unternehmen verpflichtet,<br />
ein internes Riskmanagement<br />
zu implementieren.<br />
Es wäre wünschenswert,<br />
wenn Branchenverbände<br />
hier in die Bresche springen<br />
würden und ihren Mitgliedern<br />
klare und einheitliche<br />
Standardmassnahmen zur<br />
Verfügung stellen würden.<br />
Hier sieht der Autor auch<br />
die Chance für KMU, zukünftig<br />
Sicherheit effizient<br />
und kostengünstig erreichen<br />
zu können.<br />
Indirekte Impulse werden<br />
zukünftig bspw. von der<br />
umfassenden gesetzlichen<br />
Berücksichtigung der Digitalen<br />
Unterschrift und der seit<br />
Mitte 2002 gültigen Geschäftsbücherverordnung<br />
ausgehen, die neu u.a. die<br />
Speicherung der allgemeinenGeschäftskorrespendenz<br />
auf wieder<br />
beschreibbaren Datenträ-<br />
Medienspiegel www.infosec.ch 50 von 79
gern zulässt, sofern gewisse<br />
Sicherheitsanforderungen<br />
erfüllt sind.<br />
Starke Impulse werden<br />
vom Basel II Abkommen<br />
ausgehen. Ab voraussichtlich<br />
2006 solle das Mass der<br />
Eigenkapitalunterlegung<br />
von Bankinstituten u.a. auch<br />
abhängig davon sein, inwieweit<br />
operative Risiken<br />
nachhaltig bewältigt werden.<br />
Diese Abhängigkeit<br />
werden die Banken an ihre<br />
Kunden weitergeben und<br />
ihre Ratingverfahren um<br />
den Bereich operative Risiken<br />
erweitern. Wer zukünftig<br />
operative Risiken gut<br />
bewältigt, wird weniger<br />
Zinskosten zu gewärtigen<br />
haben.<br />
Sicherheitspolitik<br />
Das Management muss<br />
der Sicherheit einen umfassenden<br />
Stellenwert einräumen,<br />
die Sicherheitskultur<br />
vorzeichnen und im Unternehmen<br />
verbreiten, umsetzen<br />
und ständig kultivieren.<br />
Es ist die Aufgabe der Geschäftsleitung,<br />
Massnahmen<br />
im Bereich der Informationssicherheit<br />
zu initiieren<br />
und aktiv zu tragen. Alle<br />
Vorgesetzten müssen sich<br />
ihrer Vorbildfunktion bewusst<br />
sein. Sicherheitsprojekte<br />
werden häufig von<br />
Mitarbeitern eingefädelt<br />
und nicht seitens des Top<br />
Managements initiiert.<br />
Gleichwohl muss in jedem<br />
Falle und sehr schnell die<br />
Diskussion mit dem Top<br />
Management gesucht werden.<br />
Erst diese Kontakte geben<br />
dem Projekt Sicherheit<br />
Inhalt, Richtung und Bedeutung.<br />
Im Rahmen des Projektes<br />
Sicherheit ist<br />
unbedingt u.a. zur Aufrechterhaltung<br />
der Management<br />
Attention darauf zu<br />
achten, Projektlieferungen<br />
regelmässig und in kurzen<br />
Abständen zur Diskussion<br />
und Genehmigung vorlegen<br />
zu können.<br />
Im Rahmen einer Politik<br />
sind im Diskurs mit dem<br />
Top Management und den<br />
eingesetzten Sicherheitsfunktionen<br />
die Sicherheitsziele<br />
zu definieren, die<br />
Grundsätze für die einzelnen<br />
Sicherheitsbereiche zu formulieren<br />
und der Ablauf der<br />
Risikoerkennung, -bewertung<br />
und -überprüfung festzulegen.<br />
Die Sicherheitspolitik<br />
soll einige wenige Seiten<br />
umfassen und mindestens<br />
drei bis fünf Jahre Gültigkeit<br />
behalten können. Sie bildet<br />
für die darin eingesetzten<br />
Funktionen Auftrag zur weiteren<br />
Konkretisierung.<br />
Generell gilt es an dieser<br />
Stelle darauf hinzuweisen,<br />
dass Sicherheitsanforderungen<br />
und -festlegungen sehr<br />
individuell ausgestaltet sind<br />
bzw. werden müssen. Dies<br />
verbietet dementsprechend<br />
die ungeprüfte Übernahme<br />
von Musterkonzepten. Die<br />
intensive Auseinandersetzung<br />
mit dem Thema bzw.<br />
mit Vorlagen und Mustern<br />
und deren Anpassung ist<br />
Garant für angemessene<br />
und bedürfnisgerechte Aktivitäten.<br />
Sicherheitskonzept<br />
Das Hauptziel eines Informationssicherheitskonzeptes<br />
ist die betriebliche<br />
Organisation der Sicherheit<br />
aller Informationen im Rahmen<br />
der gesetzlichen, vertraglichen<br />
und internen<br />
Anforderungen. Mit der<br />
Festlegung von Massnahmen,<br />
der Definition von<br />
Aufgaben, Verantwortlichkeiten<br />
und Kompetenzen für<br />
Funktionen und Gremien<br />
sollen die Informationen<br />
und damit auch die für ihre<br />
Bearbeitung benötigten IT-<br />
Systeme so geschützt werden,<br />
dass die Informationssicherheit<br />
unternehmensweit gewährleistet<br />
wird. Das Konzept<br />
beschreibt einheitliche und<br />
standardisierte Methoden<br />
zur Identifikation und der<br />
regelmässigen Überprüfung<br />
von Risiken, sowie zur Festlegung<br />
von Sicherheitsregeln<br />
und –massnahmen<br />
Regelwerk<br />
Sicherheitsmassnahmen<br />
bilden die Grundlage zur Erreichung<br />
einer angemessenen<br />
Informationssicherheit.<br />
Sicherheitsmassnahmen ha-<br />
ben zudem die gesetzlichen<br />
Erfordernisse und die internen<br />
Anforderungen zu erfüllen.<br />
Die grosse Komplexität<br />
des Themas und der galoppierende<br />
Fortschritt und<br />
Wandel im Bereich Informatik<br />
und Telekommunikation<br />
zwingen im Bereich der Informationssicherheit<br />
zu umfassenden<br />
und klar<br />
strukturierten Massnahmen.<br />
Es müssen jedoch keine umfassenden<br />
Risikoanalysen<br />
durchgeführt werden, um<br />
die Informationssicherheit<br />
eines Unternehmens nachhaltig<br />
verbessern zu können.<br />
Es sind viel mehr generelle<br />
Regeln (Baselines) zum Umgang<br />
mit Informationen und<br />
deren elektronische Verarbeitung<br />
zu formulieren, zu<br />
kommunizieren, zu schulen<br />
und umzusetzen und auf<br />
deren Einhaltung hin zu<br />
kontrollieren. Noch wird nur<br />
selten darauf Wert gelegt,<br />
dass alle Mitarbeiter des Unternehmens<br />
die klar formulierten<br />
Spielregeln im<br />
Umgang mit Informationen<br />
kennen, beherrschen, einhalten<br />
und diese in gelenkten<br />
Bahnen laufend<br />
verbessert werden.<br />
Zum Schutz der Informationen<br />
sind technische, organisatorische<br />
und administrativeSicherheitsmassnahmen<br />
zu definieren, die<br />
in einem Regelwerk zusammengefasst<br />
werden können.<br />
Ein solches Regelwerk kann<br />
ungefähr 80 bis 90% der Sicherheitsbestimmungen<br />
und Massnahmen im Bereich<br />
der Informationssicherheit<br />
abdecken. In den<br />
übrigen Bereichen sind eigentliche<br />
Risikoanalysen, deren<br />
Erkenntnisse wiederum<br />
in das Regelwerk einfliessen<br />
Kurz und bündig<br />
Noch heute wähnen sich viele Firmen punkto Anfälligkeit ihrer<br />
IT-Systeme in trügerischer Sicherheit. Oft ist ein Schadensereignis<br />
nötig, um dem Topmanagement die<br />
Notwendigkeit von Sicherheitskonzepten vor Augen zu führen.<br />
Hierzu kommen der nicht direkt erkennbare wirtschaftliche<br />
Nutzen sowie fehlende Regelungen auf gesetzlicher<br />
Ebene. Als hilfreiche Basis für die Erarbeitung wirksamer<br />
Konzepte sollen verschiedene Standards sowie generelle<br />
Regeln dienen. Weitere Impulse erhofft man sich von der<br />
2002 erlassenen Geschäftsbücherverordnung oder vom Abkommen<br />
Basel II.<br />
Medienspiegel www.infosec.ch 51 von 79
müssen, Als Basis kann einerseits<br />
auf das IT-<br />
Grundschutzhandbuch des<br />
Bundesamtes für Sicherheit<br />
in der Informationstechnik<br />
zurückgegriffen werden, das<br />
konkrete Empfehlungen zur<br />
Anwendung von Standard-<br />
Sicherheitsmassnahmen für<br />
eine Reihe von typischen IT-<br />
Systemen und Einsatzumgebungen<br />
formuliert<br />
(www.bsi.de). Andererseits<br />
kann der Code of Practice<br />
for Information Security<br />
Management (CoP), ISO<br />
17799/BS 7799 zugezogen<br />
werden. Für beide Grundwerke<br />
sind Zertifizierungen<br />
möglich.<br />
Organisation<br />
Organisation<br />
Ein Mitglied der Geschäftsleitung<br />
ist als Delegierter<br />
und Ansprechpartner<br />
für die Integrale Sicherheit<br />
und somit auch die Informationssicherheit<br />
zu bestimmen.<br />
Diese Funktion des<br />
«Sicherheits-Göttis» soll die<br />
sogenannte Management<br />
Attention und damit den Erfolg<br />
der Vorhaben im Sicherheitsbereich<br />
sicherstellen und ist gemäss<br />
unserer Erfahrung von zentraler<br />
Bedeutung. Ihm zur<br />
Seite zu stellen ist ein Fachgremium,<br />
das sich aus den<br />
einzelnen Fachbeauftragten<br />
der Sicherheitsteilbereiche<br />
zusammensetzt. Das Ziel<br />
dieses Gremiums ist es, die<br />
Aktivitäten im gesamten Sicherheitsbereich<br />
zu koordinieren,<br />
zu lenken und<br />
Synergien zu erkennen und<br />
auszunutzen.<br />
Eine wichtige organisatorische<br />
Massnahme ist die<br />
frühe Einsetzung eines internen<br />
Fachbeauftragten für<br />
Informationssicherheit. Soweit<br />
es die Grösse des Unternehmens<br />
zulässt, sollten<br />
aufgrund möglicher Interessenkonflikte<br />
keine Mitarbeiter<br />
der IT-Abteilung mit<br />
dieser Aufgabe betraut werden.<br />
Aufgabe des Information<br />
Security Officers (ISO) ist die<br />
Beratung der Geschäftsleitung<br />
in Fachfragen, Vorgehenspläne<br />
zu entwickeln<br />
und Anlaufstelle für alle Mit-<br />
arbeiter zu sein. Als Stabstelle<br />
kommt dem ISO keine<br />
Weisungskompetenz zu.<br />
Diese verbleibt in der Linie.<br />
Es liegt in der Verantwortung<br />
jedes Mitarbeiters und<br />
aller Vorgesetzten in ihrem<br />
Führungsbereich, die Informationssicherheit<br />
im Rahmen<br />
der Vorgaben<br />
umzusetzen. ISOs in Kleinunternehmen<br />
können<br />
durchaus auch im Nebenamt<br />
diese Funktion ausüben.<br />
Dem ISO ist insbesondere<br />
in der Aufbauphase eine Arbeitsgruppe<br />
zur Seite zu<br />
stellen, in welcher Vertreter<br />
aus der Fachabteilung, der<br />
IT, der Telekommunikation<br />
und der Rechtsabteilung<br />
Einsitz nehmen sollten. Die<br />
Arbeitsgruppe stellt neben<br />
ihrer Unterstützung des ISO<br />
eine erste Multiplikationsfunktion<br />
dar.<br />
Klassifizierung<br />
Klassifizierung<br />
Klassifizierung<br />
Gewisse Informationen,<br />
nämlich die erhöht vertraulichen<br />
Informationen, dürfen<br />
im Interesse des<br />
Unternehmens, der Mitarbeiter<br />
und der Kunden nur<br />
einem begrenzten Kreis von<br />
Personen offenbart werden.<br />
Gewisse Informationen unterliegen<br />
gesetzlichen oder<br />
vertraglichen Vertraulichkeitsgeboten(Bankgeheimnis).<br />
Sie sind zu kennzeichnen<br />
und entsprechend<br />
zu behandeln. Der Vertraulichkeitsanspruch<br />
soll über<br />
den jeweiligen Klassifizierungsvermerk<br />
manifestiert<br />
werden. Neben der Vertraulichkeit<br />
(aufgrund interner,<br />
strategischer Anforderungen)<br />
sind Schutzobjekte (Informationen,<br />
Applikationen,<br />
II-Ressourcen, usw.) gegebenenfalls<br />
in den Bereichen<br />
Verfügbarkeit, Datenschutzrelevanz,Vertrauenswürdigkeit,<br />
Archivierung, usw. zu<br />
klassifizieren.<br />
Die Klassifizierung von Informationen<br />
soll den Mitarbeitern<br />
Anhaltspunkt dafür<br />
sein, welche Sicherungsmassnahmen<br />
sie zum<br />
Schutz dieser Informationen<br />
zu ergreifen haben. So muss<br />
bspw. der unsichere, unver-<br />
schlüsselte Versand klassifizierter<br />
Informationen<br />
verboten werden. Der Aktualitätsgrad<br />
beeinflusst in<br />
grossem Masse die Klassifizierung<br />
im Bereich der Vertraulichkeit.<br />
Einschränkungen, d.h. klassifizierte<br />
Informationen, sind<br />
deshalb nur solange hinzunehmen,<br />
wie sich diese lohnen.<br />
Deshalb müssen die<br />
Verantwortlichen regelmässig<br />
die Notwendigkeit der<br />
Klassifizierung prüfen. Um<br />
über die Schutzbedürftigkeit<br />
/ Klassifizierung von Informationen<br />
zu entscheiden,<br />
müssen diese einer Analyse<br />
unterzogen werden, deren<br />
Ziel es ist, den Informationsträger<br />
(auch Produkte<br />
und Rohentwürfe) einer<br />
bestimmten Vertraulichkeits<br />
bzw. Sicherheitsstufe<br />
zuzuordnen. Je nach Klassifizierung<br />
sind dann<br />
unterschiedliche Behandlungsregeln,<br />
beispielsweise<br />
bei Verarbeitung, Aufbewahrung,<br />
Versand, Archivierung,<br />
Auslagerung usw.<br />
unbedingt zu beachten. Es<br />
müssen Verhaltensregeln im<br />
Umgang mit klassifizierten<br />
Informationen aufgestellt<br />
werden. Zu regeln sind z.B.<br />
Transport, Standort, Verantwortlichkeit,Duplizierung,<br />
Tieferstufung, Weitergabe,<br />
Sicherheitsbehältnisse<br />
etc.<br />
Verantwortlich für die<br />
Klassifizierung sind die<br />
0wner des jeweiligen<br />
Schutzobjektes. Die Owner<br />
sind dementsprechend auszubilden<br />
und in ihre Pflichten<br />
einzuführen. Ein<br />
Unternehmen, das Teile der<br />
Verarbeitung und des Betriebes<br />
auslagert, muss sich<br />
bewusst sein, dass die Klassifizierung<br />
in den oben erwähnten<br />
Schutzbereichen<br />
Aufgabe des Unternehmens<br />
bleibt und dementsprechend<br />
den extern betriebenen<br />
IT-Ressourcen interne<br />
Owner zugeordnet werden<br />
müssen, die die Klassifizierung<br />
vornehmen. Die entsprechendenLeistungsvereinbarungen<br />
oder Service<br />
Level Agreements sind entsprechend<br />
den jeweiligen<br />
Klassifizierungen zu formulieren.<br />
Frage Frage der der Zeit<br />
Zeit<br />
Sicherheitsanforderungen<br />
werden im Rahmen von IT<br />
Projekten nach wie vor zu<br />
wenig berücksichtigt. Gerade<br />
aber in den Projekten<br />
wird die Zukunft des Unternehmens<br />
festgelegt. Risiken<br />
und Gefährdungen werden<br />
meist zu spät oder gar nicht<br />
erkannt. Die notwendigen<br />
Massnahmen zur Abwendung<br />
dieser Gefahren werden<br />
deshalb bei der<br />
Budgetierung nicht berücksichtigt.<br />
Hinzu kommt, dass<br />
eine nachträgliche Umsetzung<br />
der notwendigen<br />
Massnahmen aus technischen<br />
oder zeitlichen Gründen<br />
häufig nicht oder nur<br />
sehr beschwerlich durchführbar<br />
ist. Die möglichen<br />
Risiken müssen dementsprechend<br />
möglichst früh eruiert<br />
werden, damit die notwendigenSicherheitsmassnahmen<br />
definiert und<br />
vorbereitet werden können.<br />
Erhöhte materielle Risiken<br />
haben ihren Ursprung meistens<br />
im Einsatz neuer Technologien<br />
und/oder der<br />
erhöhten Schutzwürdigkeit<br />
der betroffenenen Informationen,<br />
Applikationen und<br />
Systemen. Um die Sicherheit<br />
nachvollziehbar und<br />
angemessen im Rahmen der<br />
Projekte abzudecken, werden<br />
in den Lifecycle Hilfsmittel<br />
in Form von Checklisten<br />
für jede Phase integriert,<br />
die es dem Projektverantwortlichen<br />
möglich machen,<br />
sein Projekt phasengerecht<br />
auf nötige Sicherheitsmassnahmen<br />
zu überprüfen<br />
und hochschutzbedürftige<br />
Elemente zu identifizieren.<br />
Die ausgefüllten<br />
Checklisten werden zum<br />
Abschluss der Phase dem Sicherheitsspezialisten<br />
der Unternehmung<br />
vorgelegt, der<br />
anschliessend die notwendigen<br />
Vorkehrungen auf ihre<br />
Umsetzung hin prüft. Ist<br />
die Umsetzung in ausreichendem<br />
Mass erfolgt, kann<br />
das Projekt aus Sicht der Security<br />
für die nächste Phase<br />
freigegeben werden. �<br />
Medienspiegel www.infosec.ch 52 von 79
3/03<br />
Gezielte Prophylaxe erhöht die Wettbewerbskraft beträchtlich<br />
Organisation der IT-Sicherheit<br />
systematisch anpacken<br />
Fehlende Vorkehrungen und Massnahmen im Bereich<br />
der IT-Sicherheit können für Anwender, insbesondere<br />
auch KMU, existenzbedrohende Schäden zur Folge haben.<br />
von Reto C. Zbinden<br />
Ziel aller Aktivitäten im Bereich Sicherheit ist es, schädigende Ereignisse<br />
für das Unternehmen, seine Mitarbeitenden und Partner in<br />
Häufigkeit und Auswirkung auf ein Minimum zu reduzieren. Erst<br />
wenn das Unternehmen als System gewährleisten kann, dass verschiedene<br />
Stellen die verschiedenen Probleme methodisch identisch<br />
angehen und die Aktivitäten kommuniziert und koordiniert<br />
werden können, kann im Ansatz von einem<br />
verantwortungsbewussten und integralen<br />
Risk Management gesprochen werden.<br />
Aufgrund der erkannten Risiken muss ein<br />
vordefinierter Ablauf zur Risikobewältigung<br />
in Gang kommen. Die gemäss dieses Ablaufs<br />
zu ergreifenden Massnahmen bringen<br />
Aufwand mit sich. Der Nutzen solcher Massnahmen, der diese<br />
gleichzeitig auch unternehmerisch rechtfertigt, stellt sich dar als<br />
Differenz zwischen Kosten der jeweiligen Massnahme und der<br />
dadurch vermiedenen Auswirkungen des Risikoeintrittes. Besonders<br />
wichtig ist aber auch hier der Einbezug der potenziellen immateriellen<br />
Schäden in die Berechnung der Auswirkungen.<br />
Sicherheitskultur etablieren<br />
Alle Bemühungen um Informationssicherheit müssen zu einem<br />
Bestandteil der Firmenidentität werden. Innerhalb der Unternehmung<br />
ist deshalb, als Teilbereich der Unternehmenskultur, eine<br />
Sicherheitskultur zu etablieren.<br />
Jeder Mitarbeiter der Unternehmung muss seine Verantwortung<br />
für die Informationssicherheit wahrnehmen. Für alle Sicherheitsaktivitäten<br />
innerhalb der Unternehmung gilt der Grundsatz:<br />
Prävention vor Schadensausgleich.<br />
Eigenverantwortung vor Kontrolle und Überwachung.<br />
Um der Bedeutung für Informationssicherheit gerecht zu werden,<br />
wird innerhalb der Unternehmung ein IT-Sicherheitsbeauftragter<br />
(IT-SIBE) ernannt. Er fungiert als Ansprechperson und Anlaufstelle<br />
für Mitarbeiter bei Fragen der Informations- und IT-Sicherheit und<br />
wird durch den Sicherheitskoordinator (Gesamtverantwortlicher Informationssicherheit)<br />
unterstützt.<br />
Irgendwie St. Florian<br />
«Wer Daten mit Sorgfalt<br />
behandelt, wird anerkannt<br />
und erhöht sein Rating»<br />
Die verschiedenen Stellen der Sicherheitsteilbereiche erarbeiten heute<br />
vielfach zu isolierte Regelungen und Massnahmen. So ist es aufgrund<br />
von Erfahrung in Grossunternehmen durchaus möglich, dass<br />
in den verschiedenen Sicherheitsteilbereichen dieselben Arbeiten<br />
doppelt oder dreifach erfolgen. Die Koordination fehlt. Diese leidige<br />
Tatsache hat ein nicht optimales Kosten-/Nutzen-Verhältnis des<br />
grundlegend kostenproblematischen<br />
Sicherheitsbereiches zur Folge. So wird auch<br />
kein abgestimmtes und normiertes<br />
Risikoverhalten eines Unternehmens als<br />
ganzem erreicht werden können.<br />
Die grösste Gefahr besteht allerdings darin,<br />
dass notwendige Risikominimierungen<br />
überhaupt nicht angegangen werden, da jede Stelle das Gefühl hat,<br />
die andere sei dafür zuständig.<br />
Hinzu kommt, dass die Stellen durch das Überbrücken hierarchischer<br />
Hindernisse an Einfluss und Durchsetzungskraft verlieren und ihre<br />
spezifische Risikoauffassung nicht bis nach oben gelangt. Zudem<br />
werden die Verantwortlichen der Sicherheitsteilbereiche tendenziell<br />
hierarchisch zu tief eingestuft.<br />
Gremium für Integrale Sicherheit (GIS)<br />
Durch ein zentrales Zusammenziehen der Stellenverantwortlichen<br />
aus allen von Sicherheitsfragen betroffenen Bereichen in einem<br />
Gremium für Integrale Sicherheit (GIS) wird eine integrale Sicherheitspolitik<br />
in der Praxis garantiert. Der Risikoumgang kann vereinheitlicht<br />
und strukturiert werden.<br />
Das Ziel des GIS ist es, eine Optimierung der Kommunikation und<br />
Koordination zwischen den verschiedenen Stellen zu erreichen sowie<br />
eine Plattform für eine zukünftige, integrale Sicherheitspolitik zu<br />
Medienspiegel www.infosec.ch 53 von 79
schaffen. Das Gremium koordiniert die IT-Sicherheitsziele mit<br />
den Unternehmenszielen und stimmt sie mit den IT-Strategien der<br />
einzelnen Unternehmensbereiche ab.<br />
Sicherheit stellt eine Querschnittaufgabe dar, die sämtliche Unternehmensfunktionen<br />
und alle Mitarbeiter tangiert und Wechselwirkungen<br />
mit externen Stellen unterliegt. Der Aufbau und Unterhalt<br />
einer hochstehenden, lebendigen Sicherheitskultur erfordert einen<br />
kontinuierlichen Gedankenaustausch und ein Abstimmen und Ineinandergreifen<br />
der verschiedenen Lösungsansätze und Kompetenzträger.<br />
Das GIS zielt darauf ab, die Teilbereiche Sicherheit der<br />
einzelnen Stellen einer gesamten Betrachtungsweise näher zu<br />
bringen und zu koordinieren.<br />
Reibungslose Kommunikation<br />
Die informelle Kommunikation zwischen den einzelnen Teilbereichsverantwortlichen<br />
soll zu einer formellen, regelmässigen und<br />
reibungslos funktionierenden Kommunikation werden. Eine Koordination<br />
der zuständigen Sicherheitsfachleute der einzelnen Bereiche<br />
kann nur dann erfolgen, wenn das Zusammenlaufen der<br />
verschiedenen «Fäden» in einem Gremium garantiert wird.<br />
Die Geschäftsleitung bedarf darüber hinaus einer gezielten Unterstützung<br />
im Bereich der Sicherheit. Diese Aufgabe soll vom GIS<br />
wahrgenommen werden. Die zu erbringenden Dienstleistungen<br />
beinhalten eine ganzheitliche Gestaltung von Geschäftsabläufen<br />
unter Berücksichtigung von Wirtschaftlichkeit, Qualität, Umsetzbarkeit<br />
und Sicherheit. Das GIS ermöglicht auch objektivere Entscheide<br />
bezüglich der Gewichtung von Risikokontrollen und<br />
Risikofinanzierung in den einzelnen Bereichen, indem es Vorschläge<br />
zur Risikominderung vorlegt, Risiken identifiziert, qualifiziert<br />
und beurteilt. Dies wiederum dient letztlich einer besseren<br />
und planbareren Gesamtzielerreichung.<br />
Informationssicherheit und Datenschutz<br />
Es ist die Aufgabe der obersten Direktion, Massnahmen im Bereich<br />
der Informationssicherheit und des Datenschutzes zu initiieren<br />
bzw. zu unterstützen. Zu Beginn der Aktivitäten sollte eine<br />
klare Formulierung der Zielsetzung, eine pointierte Darstellung<br />
der Wichtigkeit, die Einsetzung der verantwortlichen Funktionen<br />
und der Aufruf an sämtliche Mitarbeiter stehen, diese Aktivitäten<br />
zu unterstützen. Dies kann im Rahmen einer sogenannten Informationssicherheitspolitik<br />
erfolgen.<br />
Diese Policy ist anschliessend zu konkretisieren, Verfahren sind<br />
festzulegen, Verantwortlichkeiten zu definieren und gegebenenfalls<br />
notwendige Weisungen zu erstellen. Die Durchführung einer unternehmensweiten<br />
Risikoanalyse drängt sich nicht direkt auf. Die Erfahrung<br />
zeigt, dass Risikoanalysen in verschiedenen Unternehmen<br />
zu 60-90% identische Massnahmen und Empfehlungen zur Folge<br />
haben. Deshalb wird in Abstimmung mit den international anerkannten<br />
Standards empfohlen, das Verfahren umzukehren und zu Beginn<br />
die Massnahmen, die dem State-of-the-art entsprechen, zu formulieren<br />
(Regelwerk).<br />
Informationseigner definieren<br />
Im Bereich der materiellen Informationsinhalte ist die Rolle der Informationseigner<br />
(IE) zu definieren und Mitarbeitenden zuzuordnen.<br />
Die Verantwortung eines IE bezieht sich auf Ordnung, Struktur, Inhalt,<br />
Benutzung etc. der ihm zugeordneten Informationsbestände. Im<br />
Sinne der Gewaltentrennung darf die Informatik nicht IE der von<br />
Fachabteilungen bearbeiteten Informationsbestände sein. Die Rolle<br />
der Informatik ist auf die sichere und ordnungsgemässe informationstechnische<br />
Verarbeitung und Verwaltung der Informationsbestände<br />
beschränkt. Auch die Notwendigkeit eines geordneten und<br />
sicheren Verfahrens zur Erteilung von Zugriffsberechtigungen auf<br />
Informationen bedingt die Einführung der IE-Funktion. Der IE entscheidet,<br />
wer auf welche Informationsbestände zugreifen darf und<br />
wer nicht. Er hat Zugriffe auf die ihm zugeordneten Informationsbestände<br />
gutzuheissen.<br />
Da mittels Anwendungen und Systemen auf die Informationsbestände<br />
zugegriffen wird, müssen die IE eng mit den Anwendungsverantwortlichen<br />
(AV) und den Systemverantwortlichen (SV)<br />
zusammenarbeiten.<br />
Reto C. Zbinden reto.zbinden@infosec.ch<br />
Fürsprecher, Chief Executive Officer, ist seit<br />
15 Jahren Geschäftsleiter der <strong>Swiss</strong> lnfosec<br />
<strong>AG</strong>. Seine langjährige Erfahrung als Projektleiter<br />
in verschiedensten Projekten der Informations-<br />
und lT-Sicherheit befähigt ihn<br />
insbesondere zur Lösung von komplexen organisatorischen,<br />
konzeptionellen und technischen<br />
Problemstellungen und deren<br />
Umsetzung.<br />
Kostenloses Abo der monatlich erscheinenden<br />
Internet <strong>Infosec</strong> News:<br />
Leeres Mail an infosec@infosec.ch schicken.<br />
Medienspiegel www.infosec.ch 54 von 79
Klinik und Heim 4/2003<br />
Mehr Sicherheit für Mensch und Daten<br />
Zwischen Hightech und<br />
Persönlichkeitsschutz<br />
An der Universität des US-Bundesstaats Montana gerieten im Jahr 2001 über 400 Seiten<br />
psychologischer Tests, Analysen und Aufzeichnungen von 62 Kindern auf ungeklärte Weise<br />
ins Internet, wo sie für acht Tage für jedermann zugänglich waren. Dieses Beispiel einer Datenschutzverletzung<br />
zeigt deutlich, wie heikel die elektronische Bearbeitung sensibler Daten,<br />
wie Patientendaten sie darstellen, ist. Neue Technologien ermöglichen eine effiziente Verarbeitung<br />
grosser Datenmengen. Dabei darf aber gerade im Gesundheitswesen nicht vergessen<br />
werden, dass Patientendaten einen erhöhten Schutz geniessen.<br />
Die Zunahme von elektronischen<br />
Personendaten ist im Gesundheitswesen<br />
auf zwei<br />
Gründe zurückzuführen. Einerseits<br />
ist der Kostendruck immer<br />
grösser geworden. Rationellere<br />
Datenverarbeitungssysteme<br />
wurden daher vermehrt eingesetzt.<br />
Andererseits fielen die<br />
enormen Datenmengen erst<br />
durch den Einsatz neuer Technologien<br />
wie digitale Patientendossiers,<br />
Telemedizin oder<br />
elektronischer Zahlungsverkehr<br />
an.<br />
Datenschutz und Informationssicherheit<br />
Datenschutz, als Erweiterung<br />
des Persönlichkeitsschutzes, regelt<br />
die Bandbreite, innerhalb<br />
derer eine Datenbearbeitung legitim<br />
erscheint und verpflichtet<br />
legitime Bearbeiter, gewisse<br />
Schutzmassnahmen zu treffen<br />
(Datensicherheit). Datenschutz<br />
bildet einen Teil der Informationssicherheit.<br />
Informationssicherheit wird definiert<br />
als das angemessene und<br />
dauernde Gewährleisten der<br />
Verfügbarkeit, Integrität und<br />
Vertraulichkeit der IT-Ressourcen<br />
und der damit bearbeiteten<br />
oder übertragenen Informationen.<br />
Die Informationssicherheit<br />
dient dem Schutz sämtlicher Informationen<br />
ungeachtet der Art<br />
ihrer Darstellung und Speicherung.<br />
Die Informatik- oder IT-<br />
Sicherheit befasst sich mit<br />
elektronisch bearbeiteten Informationen.<br />
Der Begriff des<br />
Informationsschutzes ist ein ursprünglich<br />
militärischer Begriff,<br />
unter dem der Schutz der Vertraulichkeit<br />
von Informationen<br />
verstanden wird, unabhängig<br />
von der Art ihrer Darstellung<br />
und Speicherung.<br />
Vertraulichkeit bedeutet, dass<br />
Informationen und die zu ihrer<br />
Bearbeitung und Übertragung<br />
verwendeten Schutzobjekte nur<br />
Berechtigten zugänglich sind<br />
(nur befugter Informationsbezug).<br />
Die Vertraulichkeit ist<br />
gewährleistet, wenn die als<br />
schutzwürdig definierten Objekte<br />
nur berechtigten Subjekten<br />
offenbart werden.<br />
Verfügbarkeit bedeutet, dass<br />
das IT-System und die damit<br />
bearbeiteten Informationen den<br />
Berechtigten in voller Funktionalität<br />
zur Verfügung stehen.<br />
Ein berechtigter Benutzer soll<br />
nicht abgewiesen werden. Die<br />
Verfügbarkeit ist dann gewährleistet,<br />
wenn die berechtigten<br />
Subjekte dauernd innerhalb der<br />
gemeinsam als notwendig definierten<br />
Frist auf die zur Durchführung<br />
ihrer Aufgaben benötigten<br />
Schutzobjekte zugreifen<br />
können, die notwendigen Massnahmen<br />
erarbeitet, durchgesetzt<br />
und eingeübt sind, die es bei<br />
Störungen erlauben, die Verfügbarkeit<br />
fristgerecht wieder<br />
herzustellen bzw. zu sichern.<br />
Der Informationssicherheit<br />
dienen alle Vorkehrungen,<br />
• die Verlust und Verfälschungen<br />
von Informationen vermeiden,<br />
erkennen und<br />
beheben,<br />
• die Verlust und Manipulation<br />
von Informationssystemen<br />
und Datenträgern verhindern,<br />
• die die Aufrechterhaltung<br />
des Geschäftsbetriebes bei<br />
Störung oder Ausfall von Informationssystemengewährleisten<br />
(bspw. in<br />
Katastrophenfällen),<br />
• die verhindern, dass Informationen<br />
zufällig, fahrlässig<br />
oder vorsätzlich Unberechtigten<br />
zugänglich gemacht<br />
werden,<br />
• die verhindern, dass Informationen<br />
und Informationssysteme<br />
von Unbefugten<br />
bzw. zu nicht genehmigten<br />
Zwecken genutzt werden,<br />
• die sicherstellen, dass Informationen<br />
und Informationssysteme<br />
entsprechend ihrer<br />
Bedeutung geschützt werden.<br />
Klare Zielsetzung<br />
Das Ziel einer Organisation<br />
muss es sein, die Sicherheit der<br />
Informationen der verarbeitenden<br />
Systeme und Ressourcen<br />
im Rahmen der vertraglichen,<br />
gesetzlichen und internen Anforderungen<br />
jederzeit angemessen<br />
zu gewährleisten und somit<br />
auch die datenschutzrechtlichen<br />
Anforderungen einzuhalten. Ein<br />
Bestandteil der Informationssicherheit<br />
bildet der Datenschutz,<br />
der sich mit dem Schutz der<br />
Persönlichkeit der von einer<br />
Datenbearbeitung betroffenen<br />
Person beschäftigt. Das seit<br />
dem 1. Juli 1993 gültige Datenschutzgesetz<br />
des Bundes erfasst<br />
sowohl die automatisierte als<br />
auch die manuelle Bearbeitung<br />
von Personendaten. Diese Daten<br />
müssen aufgrund des Geset-<br />
zes angemessen durch<br />
technische und organisatorische<br />
Massnahmen vor dem Zugriff<br />
Unbefugter geschützt werden<br />
(Art. 6 DSG). Die Massnahmen<br />
zur Gewährleistung der Informationssicherheit<br />
müssen<br />
grundsätzlich verhältnismässig<br />
sein. Sie tragen Rechnung über<br />
Zweck der Bearbeitung, Art<br />
und Umfang der Bearbeitung,<br />
Schätzung der möglichen Risiken<br />
für die betroffenen Personen<br />
oder das Unternehmen und<br />
den gegenwärtigen Stand der<br />
Technik. Am 6. März 2001<br />
nahm der Bundesrat die Motion<br />
an, das Datenschutzgesetz einer<br />
Überarbeitung zu unterziehen.<br />
Seriös aufbauen<br />
Es ist die Aufgabe der obersten<br />
Direktion, Massnahmen im<br />
Bereich der Informationssicherheit<br />
und des Datenschutzes<br />
zu initiieren bzw. zu unterstützen.<br />
Alle Vorgesetzten<br />
müssen sich ihrer Vorbildfunktion<br />
bewusst sein. Die Mehrheit<br />
der Massnahmen in diesem<br />
Bereich sind rein organisatorischer<br />
und konzeptioneller<br />
Natur. Daneben sind im Einzelfall<br />
technische Massnahmen<br />
und somit auch Investitionen zu<br />
prüfen.<br />
Zu Beginn der Aktivitäten sollte<br />
eine klare Formulierung der<br />
Zielsetzung, eine pointierte<br />
Darstellung der Wichtigkeit, die<br />
Einsetzung der verantwortlichen<br />
Funktionen und der Aufruf<br />
an sämtliche Mitarbeiter<br />
stehen, diese Aktivitäten zu unterstützen.<br />
Dies kann im Rahmen<br />
einer sogenannten Infor-<br />
Medienspiegel www.infosec.ch 55 von 79
mationssicherheitspolitik erfolgen.<br />
Risikoanalysen?<br />
Diese Policy ist anschliessend<br />
zu konkretisieren, Verfahren<br />
sind festzulegen, Verantwortlichkeiten<br />
zu definieren und gegebenenfalls<br />
notwendige Weisungen<br />
zu erstellen. Die Durchführung<br />
einer umfassenden unternehmensweitenRisikoanalyse<br />
drängt sich nicht direkt auf.<br />
Die Erfahrung zeigt, dass Risikoanalysen<br />
in verschiedenen<br />
Unternehmen zu 60-90% identische<br />
Massnahmen und Empfehlungen<br />
zur Folge haben.<br />
Deshalb wird in Abstimmung<br />
mit den international anerkannten<br />
Standards empfohlen, das<br />
Verfahren umzukehren und zu<br />
Beginn die Massnahmen, die<br />
dem State of the Art entsprechen,<br />
zu formulieren.<br />
Aktiv mitwirken<br />
Um eine Sicherheitspolitik in<br />
einer bestehende Spitalkultur<br />
erfolgreich zu implementieren,<br />
muss das Management der Sicherheit<br />
einen umfassenden<br />
Stellenwert einräumen, die Sicherheitskultur<br />
vorzeichnen und<br />
im Hause verbreiten, umsetzen<br />
und ständig kultivieren. Es ist<br />
die Aufgabe der Direktion,<br />
Massnahmen im Bereich der Informationssicherheit<br />
und des<br />
Datenschutzes zu initiieren und<br />
aktiv mit zu tragen. Alle Vorgesetzten<br />
müssen sich ihrer Vorbildfunktion<br />
klar bewusst sein.<br />
Sicherheit steht an erster Stelle<br />
Das Hauptziel eines Informationssicherheitskonzeptes<br />
ist die<br />
betriebliche Organisation der<br />
Sicherheit aller Informationen<br />
im Rahmen der gesetzlichen,<br />
vertraglichen und internen Anforderungen.<br />
Mit der Festlegung<br />
von Massnahmen, der<br />
Definition von Aufgaben, Ver-<br />
antwortlichkeiten und Kompetenzen<br />
für Funktionen und<br />
Gremien sollen die Informationen<br />
und damit auch die für ihre<br />
Bearbeitung benötigten IT-<br />
Systeme so geschützt werden,<br />
dass die Informationssicherheit<br />
und der Datenschutz im gesamten<br />
Betrieb gewährleistet sind.<br />
Das Konzept beschreibt einheitliche<br />
und standardisierte Methoden<br />
zur Identifikation und<br />
regelmässigen Überprüfung von<br />
Risiken sowie zur Festlegung<br />
von Sicherheitsregeln und –<br />
massnahmen.<br />
Regelwerk schafft Überblick<br />
Zum Schutz der Informationen<br />
sind technische, organisatorische<br />
und administrative Sicherheitsmassnahmen<br />
zu definieren,<br />
die in einem Regelwerk zusammengefasst<br />
werden können.<br />
Ein solches Regelwerk kann<br />
ungefähr 80% der Risiken abdecken.<br />
Um die verbleibenden<br />
Risiken zu erkennen, sind eigentliche<br />
Risikoanalysen durchzuführen,<br />
deren Resultate in das<br />
Regelwerk einfliessen.<br />
Als Basis des Regelwerkes<br />
kann einerseits auf das IT-<br />
Grundschutzhandbuch (GSHB)<br />
des deutschen Bundesamtes für<br />
Sicherheit in der Informationstechnik<br />
zurückgegriffen werden,<br />
das konkrete<br />
Empfehlungen zur Anwendung<br />
von Standard-Sicherheitsmassnahmen<br />
für eine Reihe von<br />
typischen IT-Systemen und<br />
Einsatzumgebungen formuliert<br />
(www.bsi.de). Andererseits<br />
kann der Code of Practice for<br />
Information Security Management<br />
(CoP), ISO 17799 /BS<br />
7799 zugezogen werden, der in<br />
Kürze auch zu einer Schweizerischen<br />
Norm erhoben wird. Für<br />
beide Grundwerke sind Zertifizierungen<br />
möglich, bzw. im<br />
Falle GSHB in Vorbereitung.<br />
Wichtige Klassifizierung<br />
Gewisse Informationen dürfen<br />
im Interesse des Spitals, der<br />
Mitarbeitenden und der Patienten<br />
nur einem begrenzten Kreis<br />
von Personen offenbart werden.<br />
Die Klassifizierung hat sowohl<br />
die Personenbezogenheit der Informationen<br />
als auch die internen<br />
Schutzbelange des Spitals<br />
zu berücksichtigen. Die Klassifizierung<br />
von Informationen<br />
soll den Mitarbeitern Anhaltspunkt<br />
dafür sein, welche Sicherungsmassnahmen<br />
sie zum<br />
Schutz dieser Informationen zu<br />
ergreifen haben. Der Aktualitätsgrad<br />
beeinflusst in grossem<br />
Masse die Klassifizierung. Einschränkungen,<br />
d.h. klassifizierte<br />
Informationen, sind deshalb nur<br />
solange hinzunehmen, wie diese<br />
sich lohnen. Deshalb müssen<br />
die Verantwortlichen regelmässig<br />
die Notwendigkeit der Klassifizierung<br />
prüfen. Um über die<br />
Schutzbedürftigkeit/ Klassifizierung<br />
von Informationen zu<br />
entscheiden, müssen diese einer<br />
Analyse unterzogen werden,<br />
deren Ziel es ist, den Informationsträger<br />
einer bestimmten<br />
Vertraulichkeits- bzw. Sicherheitsstufe<br />
zuzuordnen. Je nach<br />
Klassifizierung sind dann unterschiedliche<br />
Behandlungsregeln,<br />
bspw. bei Verarbeitung, Aufbewahrung,<br />
Versand, Archivierung,<br />
Auslagerung usw. unbedingt<br />
zu beachten. Es müssen<br />
Verhaltensregeln im Umgang<br />
mit klassifizierten Informationen<br />
aufgestellt werden. Zu regeln<br />
sind beispielsweise: Transport,<br />
Standort, Verantwortlichkeit,<br />
Duplizierung, Tieferstufung,<br />
Weitergabe, Sicherheitsbehältnisse<br />
etc.<br />
Organisation anpassen<br />
Ein Mitglied der Direktion ist<br />
als Delegierter für Sicherheit zu<br />
bestimmen. Ihm zur Seite zu<br />
stellen ist ein Fachgremium, das<br />
sich aus allen Fachbeauftragten<br />
der Sicherheitsteilbereiche zusammensetzt,<br />
u.a. Datenschutz<br />
und Informationssicherheit. Das<br />
Ziel dieses Gremiums ist es, die<br />
Sicherheitsaktivitäten zu koordinieren,<br />
zu lenken und Synergien<br />
zu erkennen und auszunutzen.<br />
Die frühe Einsetzung eines<br />
internen Fachbeauftragten<br />
für Informationssicherheit wird<br />
dringend empfohlen. Soweit es<br />
die Grösse des Spitals zulässt,<br />
sollten aufgrund möglicher Interessenkonflikte<br />
keine Mitar-<br />
beiter der IT-Abteilung mit<br />
dieser Aufgabe betraut werden.<br />
Aufgabe dieses Information Security<br />
Officers (ISO) ist die Beratung<br />
der Geschäftsleitung in<br />
Fachfragen, Vorgehenspläne zu<br />
entwickeln und Anlaufstelle für<br />
alle Mitarbeiter zu sein.<br />
Als Stabstelle kommt dem ISO<br />
keine Weisungskompetenz zu.<br />
Diese verbleibt in der Linie. Es<br />
liegt in der Verantwortung jedes<br />
Mitarbeiters und aller Vorgesetzten<br />
in ihrem Führungsbereich,<br />
die Informationssicherheit<br />
im Rahmen der Vorgaben<br />
umzusetzen. ISOs in kleineren<br />
Spitälern können diese Funktion<br />
auch im Nebenamt ausüben.<br />
In grösseren Organisationen ist<br />
ein spezialisierter Datenschutzbeauftragter<br />
zu ernennen.<br />
Sensibilisierung verbessern<br />
Die Sensibilisierung für die<br />
Notwendigkeit von Aktivitäten<br />
im Bereich der Informationssicherheit<br />
ist aufgrund medienwirksamer<br />
Ereignisse stark<br />
gefördert worden. Nach wie vor<br />
ist aber festzustellen, dass in zu<br />
vielen Spitälern zu wenig Wert<br />
auf einen angemessenen Stand<br />
der Informationssicherheit gelegt<br />
wird. Es wird wohl davon<br />
ausgegangen, es treffe nur die<br />
Anderen. Die bekannt werdenden<br />
Sicherheitsvorfälle stellen<br />
nur die Spitze des Eisberges dar<br />
- unter der Wasseroberfläche<br />
lauert eine hohe Dunkelziffer.<br />
Informationssicherheit wird<br />
dort ernst genommen, wo einschneidende<br />
Schäden oder Beinaheschäden<br />
eintraten: Aus<br />
Schaden klug zu werden, kann<br />
zu spät sein. Die überwiegende<br />
Zahl von Schäden im IT-<br />
Bereich entsteht durch Nachlässigkeit,<br />
unzureichende Akzeptanz<br />
von Sicherheitsmassnahmen<br />
und aus mangelnder<br />
Kenntnis. Ein hohes Mass an<br />
Sicherheit kann, auch im Bereich<br />
der IT, nur erreicht und<br />
beibehalten werden, wenn<br />
sämtliche Mitarbeitenden die<br />
Bedeutung von Massnahmen<br />
für die Sicherung der Existenz<br />
des Spitals erkannt haben, und<br />
sie bereit sind, dieser Erkenntnis<br />
entsprechend zu handeln.<br />
Erst wenn dem Mitarbeiter der<br />
Sinn einer Handlung einleuchtet,<br />
die er auszuführen hat, wird<br />
er sie zuverlässig befolgen.<br />
Medienspiegel www.infosec.ch 56 von 79
2/03<br />
Die Informationssicherheit bleibt eine grosse Herausforderung für KMU<br />
Absichern statt abwarten<br />
ist (über)Iebenswichtig<br />
Fehlende Vorkehrungen und Massnahmen im Bereich<br />
der IT Sicherheit können für Anwender, insbesondere<br />
für KMU, existenzbedrohende Schäden zur Folge haben.<br />
Es ist daher die Aufgabe der Geschäftsleitung, Mass-<br />
nahmen im Bereich der IT-Sicherheit zu initiieren und<br />
aktiv zu tragen.<br />
von Reto C. Zbinden<br />
Ziel aller Aktivitäten im Bereich Sicherheit ist es, schädigende Ereignisse<br />
für das Unternehmen, seine Mitarbeiter, Partner und die<br />
Umwelt in Häufigkeit und Auswirkung auf ein Minimum zu reduzieren.<br />
Informationssicherheit wird definiert als das angemessene und<br />
dauernde Gewährleisten der Verfügbarkeit, Integrität und Vertraulichkeit<br />
der IT-Ressourcen und der damit bearbeiteten oder übertragenen<br />
Informationen. Die Informationssicherheit dient dem<br />
Schutz sämtlicher Informationen<br />
ungeachtet der Art ihrer Darstellung und<br />
Speicherung. Die Informatiksicherheit<br />
oder IT-Sicherheit befasst sich mit<br />
elektronisch bearbeiteten Informationen.<br />
Der Begriff des Informationsschutzes ist<br />
ein ursprünglich militärischer Begriff,<br />
unter dem der Schutz der Vertraulichkeit<br />
von Informationen verstanden wird, unabhängig von der Art ihrer<br />
Darstellung und Speicherung.<br />
Das Gesetz sagt's klar<br />
Sowohl Entwicklung als auch Betrieb und Verwendung von IT-<br />
Systemen, Applikationen und Informationen können gesetzlichen<br />
Anforderungen unterworfen sein. Sichere Informationsbearbeitung<br />
heisst auch gesetzeskonforme Informationsbearbeitung.<br />
Ein Bestandteil der Informationssicherheit bildet der Datenschutz,<br />
der sich mit dem Schutz der Persönlichkeit der von einer Datenbearbeitung<br />
betroffenen Personen beschäftigt. Das seit dem 1. Juli<br />
1993 gültige Datenschutzgesetz des Bundes erfasst sowohl die automatisierte<br />
als auch die manuelle Bearbeitung von Personendaten.<br />
Diese Daten müssen aufgrund des Gesetzes angemessen durch technische<br />
und organisatorische Massnahmen vor dem Zugriff Unbefugter<br />
geschützt werden (Art. 6 DSG).<br />
Die Massnahmen zur Gewährleistung der Informationssicherheit<br />
müssen grundsätzlich verhältnismässig sein. Sie tragen Rechnung<br />
über Zweck der Bearbeitung, Art und Umfang der Bearbeitung,<br />
Schätzung der möglichen Risiken für die betroffenen Personen oder<br />
das Unternehmen und den gegenwärtigen Stand der Technik. Am 6.<br />
März 2001 nahm der Bundesrat die Motion an, das Datenschutzgesetz<br />
einer Überarbeitung zu unterziehen. Neben dem Datenschutzgesetz<br />
sind im Rahmen des IT-Einsatzes auch die Anforderungen des<br />
Urheberrechts und der individuellen Geheimhaltungspflichten<br />
(Fernmelde-, Bank-, Arztgeheimnis u.a.m.) zu berücksichtigen.<br />
Sensibilisierung ungenügend<br />
«Wer Daten nutzt, dem nützen<br />
sie. Deshalb schützt er sie<br />
auch mit grosser Sorgfalt.»<br />
Die Sensibilisierung für die Notwendigkeit von Aktivitäten im Bereich<br />
der Informationssicherheit ist aufgrund medienwirksamer Ereignisse<br />
stark gefördert worden. Nach wie vor<br />
ist aber festzustellen, dass in zu vielen<br />
Unternehmen zu wenig Wert auf einen<br />
angemessenen Stand der Informationssicherheit<br />
gelegt wird. Es wird wohl davon<br />
ausgegangen, es treffe nur die anderen. Die<br />
bekannt werdenden Sicherheitsvorfälle stellen<br />
nur die Spitze des Eisberges dar - unter der<br />
Wasseroberfläche lauert eine hohe Dunkelziffer. Informationssicherheit<br />
wird dort ernst genommen, wo einschneidende Schäden oder<br />
Beinaheschäden eintraten: Aus Schaden klug zu werden, kann aber<br />
häufig zu spät sein.<br />
Informationssicherheit als Teil der Integralen Sicherheit<br />
Unter Integraler Sicherheit wird im folgenden verstanden, dass dem<br />
gesamten Bereich Sicherheit konsequent, umfassend, abgestimmt,<br />
geplant und effizient in ethisch, wirtschaftlich und rechtlich vertretbarem<br />
Rahmen unter Ausnutzung bestehender Synergien begegnet<br />
wird. Voraussetzungen dafür sind das Engagement der Unternehmensleitung,<br />
eine klar formulierte Politik, die die Verpflichtung der<br />
Medienspiegel www.infosec.ch 57 von 79
Organisation festlegt und dokumentiert sowie eine effiziente Aufbau-<br />
und Ablauforganisation, die in der Lage ist die weiteren<br />
Schritte zu bewältigen.<br />
Sicherheitspolitik<br />
Das Management muss der Sicherheit einen umfassenden Stellenwert<br />
einräumen, die Sicherheitskultur vorzeichnen und im Unternehmen<br />
verbreiten, umsetzen und ständig kultivieren. Es muss<br />
Massnahmen im Bereich der Informationssicherheit initiieren und<br />
aktiv tragen. Alle Vorgesetzten müssen sich ihrer Vorbildfunktion<br />
bewusst sein. Im Rahmen einer Politik sind die Sicherheitsziele zu<br />
definieren, die Grundsätze für die einzelnen Sicherheitsbereiche<br />
zu formulieren und der Ablauf der Risikoerkennung, -bewertung<br />
und -überprüfung festzulegen.<br />
Sicherheitskonzept<br />
Das Informationssicherheitskonzept konkretisiert die Politik unter<br />
Berücksichtigung der gesetzlichen, vertraglichen und internen Anforderungen.<br />
Im Konzept werden Massnahmen festgelegt, Aufgaben,<br />
Verantwortlichkeiten und Kompetenzen für Funktionen und<br />
Gremien definiert. Beschrieben werden einheitliche und standardisierte<br />
Methoden zur Identifikation und der regelmässigen Überprüfung<br />
von Risiken sowie zur Festlegung von Sicherheitsregeln<br />
und -massnahmen.<br />
Regelwerk zur Risikodeckung<br />
Zum Schutz der Informationen sind technische, organisatorische und<br />
administrative Sicherheitsmassnahmen zu definieren, die in einem<br />
Regelwerk zusammengefasst werden können. Ein solches Regelwerk<br />
kann ungefähr 80% der Risiken abdecken. Um die verbleibenden Risiken<br />
zu erkennen, sind eigentliche Risikoanalysen durchzuführen,<br />
deren Resultate in das Regelwerk zurückfliessen.<br />
Als Basis des Regelwerkes kann einerseits auf das IT-<br />
Grundschutzhandbuch (GSHB) des Bundesamtes für Sicherheit in<br />
der Informationstechnik zurückgegriffen werden, das konkrete Empfehlungen<br />
zur Anwendung von Standard-Sicherheitsmassnahmen für<br />
eine Reihe von typischen IT-Systemen und Einsatzumgebungen formuliert<br />
(www.bsi.de).<br />
Andererseits kann der Code of Practice for Information Security<br />
Management (CoP), ISO 17799/BS 7799, zugezogen werden, der<br />
auch zu einer Schweizerischen Norm erhoben wurde. Für beide<br />
Grundwerke sind Zertifizierungen möglich.<br />
Effiziente Organisation<br />
Ein Mitglied der Geschäftsleitung ist als Delegierter für Sicherheit<br />
zu bestimmen. Ihm zur Seite zu stellen ist ein Fachgremium,<br />
das sich aus allen Fachbeauftragten der Sicherheitsteilbereiche zusammensetzt.<br />
Das Ziel dieses Gremiums ist es, die Sicherheitsaktivitäten<br />
zu koordinieren und zu lenken sowie Synergien zu erkennen<br />
und zu realisieren.<br />
Die frühe Einsetzung eines internen Fachbeauftragten für Informationssicherheit<br />
wird dringend empfohlen. Soweit es die Grösse<br />
des Unternehmens zulässt, sollten aufgrund möglicher Interessenkonflikte<br />
keine Mitarbeiter der IT-Abteilung mit dieser Aufgabe betraut<br />
werden.<br />
Aufgabe dieses Information Security Officers (ISO) ist die Beratung<br />
der Geschäftsleitung in Fachfragen, Vorgehenspläne zu entwickeln<br />
und Anlaufstelle für alle Mitarbeiter zu sein. Also Stabstelle<br />
kommt dem ISO keine Weisungskompetenz zu. Diese verbleibt in<br />
der Linie. Es liegt in der Verantwortung jedes Mitarbeiters und aller<br />
Vorgesetzten in ihrem Führungsbereich, die Informationssicherheit<br />
im Rahmen der Vorgaben umzusetzen.<br />
Krisen und Notfälle in Unternehmen:<br />
Vorbereitung ist (fast) alles!<br />
In vielen Unternehmen besteht im Bereich der Krisenvorsorge ein<br />
unmittelbarer und dringender Handlungsbedarf. Als Krisenvorsorge<br />
verstehen wir an dieser Stelle die aktive Vorbereitung auf die als relevant<br />
bezeichneten Ereignisse und Krisen. Sie hat zum Ziel, die<br />
Auswirkungen eines Krisenfalls (den Schaden) zu reduzieren. Der<br />
Aufbau eines funktionierenden Krisenmanagements gilt als zentrale<br />
Massnahme bei der Bewältigung der operativen Risiken.<br />
IT-Verfügbarkeit als Herausforderung<br />
Gerade KMU sind besonders im Bereich der Verfügbarkeit abhängig<br />
von einer fehlerfrei funktionierenden IT. Besonders dringlich im<br />
Hinblick auf die Gewährleistung der Verfügbarkeit ist die konsequente<br />
und regelmässige Sicherung bzw. Duplizierung aller Ge-<br />
Medienspiegel www.infosec.ch 58 von 79
schäftsdaten. Es sind unbedingt sämtliche Systeme mit geschäftskritischen<br />
Aufgaben in den Datensicherungsprozess aufzunehmen,<br />
also auch u.U. Notebooks und Kommunikationsrechner.<br />
Bei der Datensicherung sind sich abwechselnde Datenträger zu<br />
verwenden. So sind bspw. fünf tägliche Sicherungen auf separaten<br />
Datenträgern zu erstellen. Die fünfte Datensicherung dient wiederum<br />
als Wochensicherung. Dieses Verfahren wird als Generationenprinzip<br />
bezeichnet. Die erfolgreiche Sicherung der Daten<br />
ist regelmässig zu überprüfen, indem versucht wird, die gesicherten<br />
Daten auf die Systeme zurückzusichern.<br />
Im Falle einer Katastrophe müssen innert kürzester Zeit Systeme<br />
neu aufgesetzt werden. Der IT-Sicherheitsbeauftragte sollte entsprechend<br />
der Grösse des jeweiligen Unternehmens eine Planung<br />
erarbeiten, wem welche Aufgaben im Falle einer Katastrophe zukommen<br />
und notwendige Vorbereitungsarbeiten identifizieren.<br />
Die Geschäftsleitung hat vorzugeben, innert welcher Frist wieder<br />
erfolgreich auf die IT oder auf Teile davon zugriffen werden soll.<br />
Eindeutige Weisungen<br />
Es empfiehlt sich, eine Weisung zu erarbeiten, die die Handhabung<br />
von IT-Ressourcen, insbesondere Internet und E-Mail, die<br />
Umsetzung des Datenschutzgesetzes und des Urheberrechtsgesetzes<br />
regelt.<br />
Der Inhalt einer solchen Weisung ist unternehmensspezifisch festzulegen:<br />
• Im Bereich des Datenschutzes drängt sich auf, sämtlichen<br />
Mitarbeitern zu verbieten, ausser es liege eine gesetzliche Verpflichtung<br />
oder das Einverständnis der betroffenen Person vor, externen<br />
Stellen Personendaten irgendwelcher Natur weiterzugeben.<br />
Im Bereich des Urheberrechtes drängt sich auf, sämtlichen Mitarbeitern<br />
zu verbieten, nicht nachweislich lizenzierte Software oder<br />
Softwareteile auf firmeneigenen Rechnern zu installieren.<br />
• Im Bereich des Umganges mit IT Ressourcen muss u.a. das<br />
Verhalten im Zusammenhang mit Passwörtern geregelt werden,<br />
wie bspw. vertrauliche Behandlung usw.<br />
• Im Bereich des Internets muss darauf hingewiesen werden, dass<br />
der Mitarbeiter im Rahmen seiner Arbeitszeit keine Sites mit strafrechtlich<br />
relevanten Inhalten besucht (harte Pornografie, Rassismus)<br />
oder in solchen oder anderen Foren unter Angabe der Firmenidentität<br />
seine (persönliche) Meinung abgibt.<br />
Die Vertraulichkeit der bearbeiteten Informationen ist angemessen<br />
zu gewährleisten. So ist der unverschlüsselte, externe Versand vertraulicher<br />
Informationen mittels E-Mail zu verbieten. Weil die<br />
Wahrscheinlichkeit eines Diebstahl bei einem Notebook als hoch<br />
eingestuft werden muss, sollten auf diesen Geräten keine vertraulichen<br />
Informationen unverschlüsselt gespeichert werden.<br />
Internet-Sicherheit<br />
Jegliche Verbindung zum Internet erfordert zusätzliche Schutzmechanismen.<br />
Diese Schutzmechanismen werden unter dem Begriff Firewall<br />
zusammengefasst. Es muss einem externen Angreifer<br />
nachhaltig verunmöglicht werden, auf interne Systeme bzw. interne<br />
Informationen zuzugreifen. Eine einmal installierte Firewall muss<br />
aktiv gewartet werden. Hier handelt es sich um eine sehr zeitaufwändige<br />
Arbeit. Sämtliche auftauchenden Sicherheitslücken sind<br />
auch im Zusammenhang mit der Firewall zu schliessen.<br />
Reto C. Zbinden<br />
Fürsprecher und Geschäftsführer <strong>Swiss</strong><br />
<strong>Infosec</strong> <strong>AG</strong>, infosec@infosec.ch,<br />
www.infosec.ch, befasst sich mit der Integralen<br />
Sicherheit von Unternehmen und Organisationen<br />
unterschiedlichster Grösse und<br />
verfügt über eine umfangreiche Erfahrung im<br />
Realisieren komplexer Projekte.<br />
Kostenloses Abo der monatlich erscheinenden<br />
Internet <strong>Infosec</strong> News:<br />
Leeres Mail an infosec@infosec.ch schicken.<br />
Medienspiegel www.infosec.ch 59 von 79
Netzguide E-Security (Ausgabe 2002)<br />
Wie sicher ist Ihr<br />
E-Business?<br />
Informationssicherheit: Schritte zur Umsetzung<br />
Die Sensibilisierung für Informationssicherheit (ISI) ist aufgrund medienwirksamer Ereignisse stark<br />
gefördert worden. Nach wie vor ist aber festzustellen, dass in zu vielen Unternehmen zu wenig Wert<br />
auf einen angemessenen Stand der Informationssicherheit gelegt wird. Doch wird man erst aus<br />
Schaden klug, kann es zu spät sein.<br />
Reto C. Zbinden<br />
Ziel aller Aktivitäten im Bereich Sicherheit<br />
ist es schädigende Ereignisse für<br />
das Unternehmen, seine Mitarbeiter,<br />
Partner und die Umwelt in Häufigkeit<br />
und Auswirkung auf ein Minimum zu<br />
reduzieren.<br />
Informationssicherheit wird definiert als<br />
das angemessene und dauernde Gewährleisten<br />
der Verfügbarkeit, Integrität<br />
und Vertraulichkeit der IT Ressourcen<br />
und der damit bearbeiteten oder übertragenen<br />
Informationen. Die Informationssicherheit<br />
dient dem Schutz sämtlicher<br />
Informationen ungeachtet der Art<br />
ihrer Darstellung und Speicherung. Die<br />
Informatiksicherheit oder IT Sicherheit<br />
befasst sich mit elektronisch bearbeiteten<br />
Informationen.<br />
Gesetzliche Anforderungen<br />
Sowohl Entwicklung als auch Betrieb<br />
und Verwendung von IT Systemen,<br />
Applikationen und Informationen können<br />
gesetzlichen Anforderungen unterworfen<br />
sein. Sichere Informationsbearbeitung<br />
heisst auch gesetzeskonforme<br />
Informationsbearbeitung.<br />
Einen Bestandteil der Informationssicherheit<br />
bildet der Datenschutz, der<br />
sich mit dem Schutz der Persönlichkeit<br />
der von einer Datenbearbeitung betroffenen<br />
Personen beschäftigt. Das seit<br />
dem 1. Juli 1993 gültige Datenschutzgesetz<br />
des Bundes erfasst sowohl die<br />
automatisierte als auch die manuelle<br />
Bearbeitung von Personendaten. Diese<br />
Daten müssen aufgrund des Gesetzes<br />
angemessen durch technische und or-<br />
ganisatorische Massnahmen vor dem<br />
Zugriff Unbefugter geschützt werden<br />
(Art. 6 DSG). Die Massnahmen zur<br />
Gewährleistung der Informationssicherheit<br />
müssen grundsätzlich verhältnismässig<br />
sein. Sie tragen folgenden<br />
Faktoren Rechnung: Zweck der Bearbeitung,<br />
Art und Umfang der Bearbeitung,<br />
Schätzung der möglichen Risiken<br />
für die betroffenen Personen oder das<br />
Unternehmen und gegenwärtiger<br />
Stand der Technik. Am 6. März 2001<br />
nahm der Bundesrat die Motion an,<br />
das Datenschutzgesetz einer Überarbeitung<br />
zu unterziehen. Neben dem<br />
Datenschutzgesetz sind im Rahmen<br />
des IT Einsatzes auch die Anforderungen<br />
des Urheberrechts und der individuellen<br />
Geheimhaltungspflichten (etwa<br />
Fernmelde-, Bank- , Arztgeheimnis) zu<br />
berücksichtigen. Zu erwähnen ist<br />
bspw. das Rundschreiben der Eidgenössischen<br />
Bankenkommission «Auslagerung<br />
von Geschäftsbereichen<br />
(Outsourcing)» vom 26. August 1999,<br />
das konkrete Sicherheitsanforderungen<br />
aufstellt.<br />
In Deutschland gilt seit Mai 1998 das<br />
Gesetz zur Kontrolle und Transparenz<br />
im Unternehmensbereich (KonTraG),<br />
das Unternehmen verpflichtet, ein internes<br />
Risk Management zu implementieren.<br />
Eine vergleichbare Anforderung<br />
fehlt in der Schweiz.<br />
Informationssicherheit:<br />
Handlungsbedarf wird nicht erkannt<br />
Der Wert eines Unternehmens ist heute<br />
in einem hohen Masse abhängig<br />
vom Wert oder vom Unwert seiner Informationen<br />
bzw. der Fähigkeit auf diese<br />
Informationen zugreifen zu können.<br />
Die Abhängigkeit der Unternehmen<br />
und Anwender von der zeitgerechten<br />
Verarbeitung ihrer Informationen und<br />
der Verfügbarkeit der Kommunikationsmöglichkeiten<br />
wächst rasant.<br />
Auch die allgemeine Verunsicherung<br />
aufgrund des krisengeschüttelten Jahres<br />
2001 und insbesondere des 11.<br />
Septembers 2001 führten nicht zu einem<br />
nachhaltigen Umdenken im Bereich<br />
der unternehmensinternen Informationssicherheit.<br />
Auch nach dem 11.<br />
September finden mittel und langfristige<br />
Konzeptionen und Massnahmen zur<br />
Verbesserung der integralen Sicherheit<br />
und der Informationssicherheit nur sehr<br />
schwer Akzeptanz beim Management.<br />
Im Nachgang zum 11. September 2001<br />
ergriffene Massnahmen konzentrierten<br />
sich, wenn solche überhaupt konkret<br />
thematisiert und definiert wurden, auf<br />
physische Sicherheitsaspekte. Physische<br />
Sicherheitsmassnahmen haben<br />
den Vorteil des Handfesten und der<br />
Vordergründigkeit für sich.<br />
Am Anfang steht die Erkenntnis, dass<br />
die Information einen zentralen Faktor<br />
der Wertschöpfung, einen zentralen<br />
Wertträger innerhalb des Unternehmens<br />
darstellt. Eine weitere Erkenntnis<br />
besteht darin, zu entdecken, dass angemessene<br />
Informationssicherheit zusätzlich<br />
bestellt bzw. speziell beauftragt<br />
werden muss: Es braucht zusätzliche<br />
Konzepte, zusätzliche Aufwände,<br />
zusätzliche Interventionen seitens des<br />
Medienspiegel www.infosec.ch 60 von 79
Managements, ansonsten unsichere<br />
Systeme unsicher bleiben.<br />
Es ist die Aufgabe der Geschäftsleitung,<br />
Massnahmen im Bereich der IT<br />
Sicherheit zu initiieren und aktiv zu tragen.<br />
Alle Vorgesetzten müssen sich ihrer<br />
Vorbildfunktion bewusst sein. Im<br />
Bereich der IT Sicherheit ist es keinesfalls<br />
damit getan, in Hard- oder Software<br />
zu investieren. Die Mehrheit der<br />
Massnahmen im Bereich IT Sicherheit<br />
ist rein organisatorischer und konzeptioneller<br />
Natur. Daneben sind im Einzelfall<br />
technische Massnahmen und somit<br />
auch Investitionen zu prüfen.<br />
Am Anfang der Aktivitäten sollten nach<br />
Ansicht des Autors eine klare Formulierung<br />
der Zielsetzung, eine pointierte<br />
Darstellung der Wichtigkeit, die Einsetzung<br />
der verantwortlichen Funktionen<br />
und der Aufruf an sämtliche Mitarbeiter<br />
stehen, diese Aktivitäten zu unterstützen.<br />
Dies kann im Rahmen einer so<br />
genannten IT Sicherheitspolitik, in der<br />
Ausführlichkeit und Tiefe vergleichbar<br />
mit einer QM Politik, erfolgen.<br />
Diese Politik oder Strategie ist anschliessend<br />
zu konkretisieren, Verfahren<br />
sind festzulegen, Verantwortlichkeiten<br />
sind zu definieren und gegebenenfalls<br />
notwendige Weisungen sind zu<br />
erstellen.<br />
Die Durchführung einer umfassenden<br />
unternehmensweiten Risikoanalyse<br />
drängt sich nach Ansicht des Autors<br />
nicht direkt auf. Die Erfahrung zeigt,<br />
dass Risikoanalysen in verschiedenen<br />
Unternehmen zu 60 bis 90% identische<br />
Massnahmen und Empfehlungen zur<br />
Folge haben. Deshalb wird in Abstimmung<br />
mit den international anerkannten<br />
Standards empfohlen, das Verfahren<br />
umzukehren und zu Beginn die<br />
Massnahmen, die dem State of the Art<br />
entsprechen müssen, zu formulieren.<br />
Informationssicherheit als Teil der<br />
integralen Sicherheit<br />
Unter integraler Sicherheit wird im Folgenden<br />
verstanden, dass dem gesamten<br />
Bereich Sicherheit konsequent,<br />
umfassend, abgestimmt, geplant und<br />
effizient in ethisch, wirtschaftlich und<br />
rechtlich vertretbarem Rahmen unter<br />
Ausnutzung bestehender Synergien<br />
begegnet wird. Voraussetzungen dafür<br />
sind das Engagement der Unternehmensleitung,<br />
eine klar formulierte Politik,<br />
die die Verpflichtung der Organisation<br />
festlegt und dokumentiert, sowie<br />
eine effiziente Aufbau- und Ablauforganisation,<br />
die die weiteren Schritte<br />
bewältigen kann.<br />
Erst wenn das Unternehmen als System<br />
gewährleisten kann, dass verschiedene<br />
Stellen die verschiedenen<br />
Risiken methodisch identisch angehen<br />
und die Aktivitäten kommuniziert und<br />
koordiniert werden können, kann im<br />
Ansatz von einem verantwortungsbewussten<br />
und integralen Risk Management<br />
gesprochen werden.<br />
Der Nutzen solcher Massnahmen, der<br />
diese gleichzeitig auch unternehmerisch<br />
rechtfertigt, stellt sich dar als Differenz<br />
zwischen den Kosten der jeweiligen<br />
Massnahme und der dadurch<br />
vermiedenen Auswirkungen des Risikoeintrittes.<br />
Besonders wichtig ist der<br />
Einbezug der potenziellen immateriellen<br />
Schäden in die Berechnung der<br />
Auswirkungen.<br />
Sicherheitspolitik<br />
Das Management muss der Sicherheit<br />
einen umfassenden- Stellenwert einräumen,<br />
die Sicherheitskultur vorzeichnen<br />
und im Unternehmen verbreiten,<br />
umsetzen und ständig kultivieren.<br />
Es muss Massnahmen im Bereich der<br />
Informationssicherheit initiieren und aktiv<br />
tragen. Alle Vorgesetzten müssen<br />
sich ihrer Vorbildfunktion bewusst sein.<br />
Im Rahmen einer Politik sind die Sicherheitsziele<br />
zu definieren, die<br />
Grundsätze für die einzelnen Sicherheitsbereiche<br />
zu formulieren, der Ablauf<br />
der Risikoerkennung, -bewertung<br />
und -überprüfung festzulegen, um die<br />
Grundlagen für einen einheitlichen Sicherheitsstandard<br />
zu schaffen und den<br />
Aufbau einer Sicherheitskultur vorzuzeichnen.<br />
Sicherheitskonzept<br />
Das Informationssicherheitskonzept<br />
konkretisiert die Politik unter Berücksichtigung<br />
der gesetzlichen, vertraglichen<br />
und internen Anforderungen. Im<br />
Konzept werden Massnahmen festgelegt,<br />
Aufgaben, Verantwortlichkeiten<br />
und Kompetenzen für Funktionen und<br />
Gremien definiert. Beschrieben werden<br />
einheitliche und standardisierte Methoden<br />
zur Identifikation und zur regelmässigen<br />
Überprüfung von Risiken<br />
sowie zur Festlegung von Sicherheitsregeln<br />
und -massnahmen.<br />
Das Hauptziel eines Informationssicherheitskonzeptes<br />
ist die betriebliche<br />
Organisation der Sicherheit aller Informationen<br />
im Rahmen der gesetzlichen,<br />
vertraglichen und internen Anforderungen.<br />
Mit der Festlegung von Massnahmen,<br />
der Definition von Aufgaben,<br />
Verantwortlichkeiten und Kompetenzen<br />
für Funktionen und Gremien sollen die<br />
Informationen und damit auch die für<br />
ihre Bearbeitung benötigten IT Systeme<br />
so geschützt werden, dass die Informationssicherheit<br />
unternehmensweit<br />
gewährleistet wird. Das Konzept beschreibt<br />
einheitliche und standardisierte<br />
Methoden zur Identifikation und zur<br />
regelmässigen Überprüfung von Risiken<br />
sowie zur Festlegung von Sicherheitsregeln<br />
und -massnahmen.<br />
Spezifische Anforderungen des Informationssicherheitskonzeptes<br />
zu einzelnen<br />
wichtigen Themenbereichen<br />
könnten bei Bedarf wiederum in separaten<br />
Bereichskonzepten weiter ausgeführt<br />
werden (beispielsweise Datensicherungskonzept,Zugriffsschutzkonzept<br />
etc.).<br />
Regelwerk<br />
Zum Schutz der Informationen sind<br />
technische, organisatorische und administrative<br />
Sicherheitsmassnahmen<br />
zu definieren, die in einem Regelwerk<br />
zusammengefasst werden können. Ein<br />
solches Regelwerk kann ungefähr 80%<br />
der Risiken abdecken. Um die verbleibenden<br />
Risiken zu erkennen, sind Risikoanalysen<br />
durchzuführen, deren<br />
Resultate in das Regelwerk zurückfliessen.<br />
Als Basis des Regelwerkes kann einerseits<br />
auf das IT Grundschutzhandbuch<br />
(GSHB) des deutschen Bundesamtes<br />
für Sicherheit in der Informationstechnik<br />
zurückgegriffen werden,<br />
das konkrete Empfehlungen zur Anwendung<br />
von Standard Sicherheitsmassnahmen<br />
für eine Reihe von typischen<br />
IT Systemen und Einsatzumgebungen<br />
formuliert (www.bsi.de).<br />
Andererseits kann der Code of Practice<br />
for Information Security Management<br />
(CoP) ISO 17799/BS 7799 zugezogen<br />
werden, der in Kürze auch zu einer<br />
schweizerischen Norm erhoben wird.<br />
Für beide Grundwerke sind Zertifizierungen<br />
möglich bzw. im Falle GSHB in<br />
Vorbereitung.<br />
Organisation<br />
Ein Mitglied der Geschäftsleitung ist als<br />
Delegierter für Sicherheit zu bestimmen.<br />
Ihm zur Seite zu stellen ist ein<br />
Fachgremium, das sich aus allen<br />
Fachbeauftragten der Sicherheitsteilbereiche<br />
zusammensetzt. Das Ziel dieses<br />
Gremiums ist es, die Sicherheitsaktivitäten<br />
zu koordinieren, zu lenken<br />
und Synergien zu erkennen und auszunutzen.<br />
Die frühe Einsetzung eines internen<br />
Medienspiegel www.infosec.ch 61 von 79
Beauftragten für Informationssicherheit<br />
wird dringend empfohlen. Soweit es die<br />
Grösse des Unternehmens zulässt,<br />
sollten aufgrund möglicher Interessenkonflikte<br />
keine Mitarbeiter der IT Abteilung<br />
mit dieser Aufgabe betraut werden.<br />
Aufgabe dieses Information Security<br />
Officers (ISO) ist es, die Geschäftsleitung<br />
in Fachfragen zu beraten, Vorgehenspläne<br />
zu entwickeln und Anlaufstelle<br />
für alle Mitarbeiter zu sein. Als<br />
Stabsstelle kommt dem ISO keine<br />
Weisungskompetenz zu. Diese verbleibt<br />
in der Linie. Es liegt in der Verantwortung<br />
jedes Mitarbeiters und aller<br />
Vorgesetzten, die Informationssicherheit<br />
im Rahmen der Vorgaben umzusetzen.<br />
ISO’s in Kleinunternehmen<br />
können diese Funktion auch im Nebenamt<br />
ausüben.<br />
Awareness<br />
Sicherheit lässt sich alleine durch<br />
technische Massnahmen nicht realisieren.<br />
Die Technik kann den Menschen<br />
in seinem Bemühen um Sicherheit<br />
zwar unterstützen. Sie kann jedoch<br />
keinen Ersatz für ein fehlendes Risikobewusstsein<br />
darstellen. Die überwiegende<br />
Zahl von Schäden im IT Bereich<br />
entsteht durch Nachlässigkeit, unzureichende<br />
Akzeptanz von Sicherheitsmassnahmen<br />
und aus mangelnder<br />
Kenntnis. Ein hohes Mass an Sicherheit<br />
kann, auch im Bereich der IT nur<br />
erreicht und beibehalten werden, wenn<br />
sämtliche Mitarbeitenden die Bedeutung<br />
von Massnahmen für die Sicherung<br />
der Existenz des Unternehmens<br />
erkannt haben und bereit sind, dieser<br />
Erkenntnis entsprechend zu handeln.<br />
Erst wenn dem Mitarbeiter der Sinn einer<br />
Handlung einleuchtet, die er auszuführen<br />
hat, wird er sie zuverlässig befolgen.<br />
Information und Kommunikation<br />
über Informationssicherheit dürfen<br />
nicht isolierte Einzelereignisse sein.<br />
Die Mitarbeiter sind mit genügend Hintergrundinformationen<br />
zu versorgen,<br />
um verstehen zu können, wozu die Sicherheitsmassnahmen<br />
dienen, die sie<br />
auszuführen haben.<br />
Aktuelle technische Entwicklungen<br />
und Herausforderungen<br />
Der Druck auf die Lieferanten, Produkte<br />
in immer schnelleren Zyklen zur<br />
Marktreife zu führen, trägt nicht gerade<br />
zur Steigerung eben dieser Reife im<br />
Einzelfall bei. Der Kostendruck verhindert<br />
profunde Tests vor der Auslieferung<br />
des Produktes. Diese Faktoren<br />
haben deshalb auch zur Folge, dass<br />
erkannte, aber noch nicht behobene<br />
Sicherheitslücken von Angreifern erfolgreich<br />
ausgenutzt werden können.<br />
Die Schnelligkeit der Wissensverbreitung<br />
bei Sicherheitslücken zwingt zu<br />
organisatorischen und konzeptionellen<br />
Massnahmen. Es muss sichergestellt<br />
werden, dass in der Öffentlichkeit bekannt<br />
werdende Sicherheitslücken auf<br />
ihre Relevanz untersucht werden und<br />
gegebenenfalls zeitgerecht behoben<br />
werden. Werden hier nicht spezielle<br />
Prozesse erarbeitet und etabliert, öffnen<br />
sich für die Angreifer zu lange Tür<br />
und Tor. Jegliche Verbindung zum Internet<br />
erfordert spezifische Schutzmechanismen,<br />
die unter dem Begriff Firewall<br />
zusammengefasst werden. Es<br />
muss einem externen Angreifer nachhaltig<br />
verunmöglicht werden, auf interne<br />
Systeme bzw. interne Informationen<br />
zuzugreifen. Eine einmal installierte Firewall<br />
muss aktiv gewartet werden -<br />
eine zeitintensive Arbeit.<br />
So genannte Intrusion Detection Systems<br />
ergänzen den Schutz der Firewalls.<br />
Sie sollen in Echtzeit das Verhaltensmuster<br />
eines Angreifers erkennen<br />
und Alarm auslösen.<br />
Es gibt die Tendenz, einzelne Segmente<br />
und Systeme des internen Netzes<br />
mittels Firewall Funktionalitäten zu<br />
schützen. Firewall Funktionen stellen<br />
dort eine Notwendigkeit dar, wo eigene<br />
firmeninterne Systeme und Netze mit<br />
nichtvertrauenswürdigen Netzen verbunden<br />
werden sollen. Als vertrauenswürdig<br />
sollten dabei nur Systeme und<br />
Netze bezeichnet werden, die unter der<br />
firmeneigenen Kontrolle stehen. Firmeninterne<br />
Netze werden vermehrt<br />
aufgrund ihrer Grösse und der unbekannten<br />
Zahl berechtigter und unberechtigter<br />
Benutzer als nicht vertrauenswürdig<br />
eingestuft. �<br />
Vertraulichkeit bedeutet, dass Informationen<br />
und die zu ihrer Bearbeitung<br />
und Übertragung verwendeten Schutzobjekte<br />
nur Berechtigten zugänglich<br />
sind (nur befugter Informationsbezug).<br />
Die Vertraulichkeit ist gewährleistet,<br />
wenn die als schutzwürdig definierten<br />
Objekte nur berechtigten Subjekten offenbart<br />
werden.<br />
Integrität bedeutet, dass Informationen<br />
oder Teile eines IT-Systemes nur<br />
durch Berechtigte verändert werden<br />
können. Die Integrität ist dann gewährleistet,<br />
wenn nur berechtigte Subjekte<br />
(Mensch, System oder Funktion)<br />
Schutzobjekte (System, Funktion oder<br />
Informationsbestände) zu berechtigten<br />
Zwecken korrekt bearbeiten, die<br />
Schutzobjekte spezifiziert sind und die<br />
Bearbeitung nachvollziehbar ist. Korrekt<br />
arbeitende Funktionen sind dann<br />
gewährleistet, wenn sie integere<br />
Schutzobjekte (System, Funktion oder<br />
Informationsbestände) in diesem Zustand<br />
belassen und/oder neue Schutzobjekte<br />
den Anforderungen entsprechend<br />
in einer als integer beschriebenen<br />
Form erzeugen.<br />
Verfügbarkeit bedeutet, dass das IT<br />
System und die damit bearbeiteten Informationen<br />
den Berechtigten in voller<br />
Funktionalität zur Verfügung stehen.<br />
Ein berechtigter Benutzer soll nicht abgewiesen<br />
werden. Die Verfügbarkeit ist<br />
dann gewährleistet, wenn die berechtigten<br />
Subjekte dauernd innerhalb der<br />
gemeinsam als notwendig definierten<br />
Frist auf die zur Durchführung ihrer<br />
Aufgaben benötigten Schutzobjekte<br />
zugreifen können und die notwendigen<br />
Massnahmen erarbeitet, durchgesetzt<br />
und eingeübt sind, die es bei Störungen<br />
erlauben, die Verfügbarkeit fristgerecht<br />
wieder herzustellen bzw. zu sichern.<br />
Medienspiegel www.infosec.ch 62 von 79
30. Januar 2002, Nr. 5<br />
Handlungsbedarf<br />
wird nicht erkannt<br />
INFORMATIONSSICHERHEIT Die im Nachgang<br />
zum 11. September 2001 ergriffenen Massnahmen<br />
konzentrierten sich auf physische Sicherheitsaspekte.<br />
Im Bereich Informatik liegt weiter vieles im Argen<br />
RETO C. ZBINDEN<br />
Der Wert eines Unternehmens ist heute in<br />
einem hohen Masse abhängig vom Wert<br />
oder vom Unwert seiner Informationen<br />
bzw. der Fähigkeit, auf diese Informationen<br />
zugreifen zu können. Die Abhängigkeit<br />
der Unternehmen und Anwender von<br />
der zeitgerechten Verarbeitung ihrer Informationen<br />
und der Verfügbarkeit der<br />
Kommunikationsmöglichkeiten wächst rasant.<br />
Die Sensibilisierung für die Notwendigkeit<br />
von Aktivitäten im Bereich der Informationssicherheit<br />
ist aufgrund medienwirksamer<br />
Ereignisse stark gefördert worden.<br />
Nach wie vor ist aber festzustellen, dass in<br />
zu vielen Unternehmen zu wenig Wert auf<br />
einen angemessenen Stand der Informationssicherheit<br />
gelegt wird. Es wird wohl<br />
davon ausgegangen, es treffe nur die anderen.<br />
Die bekannt werdenden Sicherheitsvorfälle<br />
stellen nur die Spitze des<br />
Eisberges dar unter der Wasseroberfläche<br />
lauert eine hohe Dunkelziffer. Informationssicherheit<br />
wird dort ernst genommen,<br />
wo einschneidende Schäden oder Beinaheschäden<br />
eintraten: Aus Schadenklug zu<br />
werden, kann zu spät sein.<br />
Auch die allgemeine Verunsicherung<br />
aufgrund des krisengeschüttelten Jahres<br />
2001 und insbesondere des 11. Septembers<br />
2001 führten nicht zu einem nachhaltigen<br />
Umdenken im Bereich der unternehmensinternen<br />
Informationssicherheit.<br />
Auch nach dem 11. September finden mittel<br />
und langfristige Konzeptionen und<br />
Massnahmen zur Verbesserung der integra-<br />
len Sicherheit und der Informationssicherheit<br />
nur sehr schwer Akzeptanz beim<br />
Management. Im Nachgang zum 11. September<br />
2001 ergriffene Massnahmen konzentrierten<br />
sich, wenn solche überhaupt<br />
konkret thematisiert und definiert wurden,<br />
auf physische Sicherheitsaspekte. Physische<br />
Sicherheitsmassnahmen haben den<br />
Vorteil des Handfesten und der Vordergründigkeit<br />
für sich.<br />
Physische Sicherheitsmassnahmen kann<br />
man fassen. Massnahmen im Bereich der<br />
Informationssicherheit sind vielfach weder<br />
sichtbar noch für IT Laien verständlich.<br />
Bei ca. 80% der aus Sicherheitsüberprüfungen<br />
resultierenden Schwachstellen handelt<br />
es sich um konzeptionelle und<br />
organisatorische.<br />
In den USA sind Ausweichrechenzentren<br />
für Finanzinstitute Pflicht. Diesem<br />
Umstand wurde in der Berichterstattung<br />
und dementsprechend bei der Diskussion<br />
nötiger Massnahmen hierzulande wohl zu<br />
wenig Beachtung geschenkt. Viele vom<br />
WTC betroffene Unternehmen mussten<br />
deshalb keinen zusätzlichen Daten Gau<br />
hinnehmen. Hierzulande fehlen gesetzliche<br />
Anforderungen, sieht man einmal von der<br />
Datenschutzgesetzgebung ab, praktisch<br />
völlig. Neben dem Datenschutzgesetz sind<br />
im Rahmen des IT-Einsatzes die Anforderungen<br />
des Urheberrechts und der individuellen<br />
Geheimhaltungspflichten (Fernmelde-,<br />
Bank-, Arztgeheimnis, u.a.m.) zu<br />
berücksichtigen. Zu erwähnen ist etwa das<br />
Rundschreiben der Eidg. Bankenkommission<br />
«Auslagerung von Geschäftsbereichen<br />
(Outsourcing)» vom 26. August 1999, das<br />
konkrete Sicherheitsanforderungen aufstellt.<br />
In Deutschland gilt seit Mai 1998<br />
hingegen das Gesetz zur Kontrolle und<br />
Transparenz im Unternehmensbereich<br />
(KonTraG), das Unternehmen verpflichtet,<br />
ein internes Riskmanagement zu implementieren.<br />
Eine vergleichbare Anforderung<br />
fehlt in der Schweiz.<br />
Mittel und langfristige Konzepte zur<br />
Verbesserung der Informationssicherheit<br />
basieren zur Mehrheit auf einem Umdenken<br />
aller Kader und Mitarbeiter. Erreicht<br />
wird dieses Umdenken unter anderem<br />
durch unternehmensweite Sensibilisierungs-<br />
und Awareness-Kampagnen. Die<br />
überwiegende Zahl von Schäden im IT Bereich<br />
entsteht durch Nachlässigkeit, unzureichende<br />
Akzeptanz von Sicherheitsmassnahmen<br />
und aus mangelnder Kenntnis.<br />
Ein hohes Mass an Sicherheit kann,<br />
auch im Bereich der IT, nur erreicht und<br />
beibehalten werden, wenn sämtliche Mitarbeitenden<br />
die Bedeutung von Massnahmen<br />
für die Sicherung der Existenz des<br />
Unternehmens erkannt haben, und sie bereit<br />
sind, dieser Erkenntnis entsprechend zu<br />
handeln. Erst wenn dem Mitarbeiter der<br />
Sinn einer Handlung einleuchtet, die er<br />
auszuführen hat, wird er sie zuverlässig erledigen.<br />
Am Anfang steht die Erkenntnis, dass<br />
die Information ein zentraler Faktor der<br />
Wertschöpfung, ein zentraler Wertträger<br />
innerhalb des Unternehmens ist. Eine weitere<br />
Erkenntnis besteht darin, zu entdecken,<br />
dass angemessene Informationssicherheit<br />
zusätzlich bestellt oder speziell beauftragt<br />
werden muss: Es braucht zusätzliche Kon-<br />
Medienspiegel www.infosec.ch 63 von 79
zepte, zusätzlichen Aufwand, zusätzliche<br />
Intervention seitens des Managements, ansonsten<br />
unsichere Systeme unsicher bleiben.<br />
POLITIK UND KONZEPT<br />
SIND GEFR<strong>AG</strong>T<br />
Das Management muss der Sicherheit einen<br />
umfassenden Stellenwert einräumen,<br />
die Sicherheitskultur vorzeichnen und im<br />
Unternehmen verbreiten, umsetzen und<br />
ständig kultivieren. Es muss Massnahmen<br />
im Bereich der Informationssicherheit initiieren<br />
und aktiv tragen. Alle Vorgesetzten<br />
müssen sich ihrer Vorbildfunktion bewusst<br />
sein. Im Rahmen einer Politik sind die Sicherheitsziele<br />
zu definieren, die Grundsätze<br />
für die einzelnen Sicherheitsbereiche zu<br />
formulieren und der Ablauf der Risikoerkennung,<br />
-bewertung und -überprüfung<br />
festzulegen.<br />
Das Informationssicherheitskonzept<br />
konkretisiert die Politik unter Berücksichtigung<br />
der gesetzlichen, vertraglichen und<br />
internen Anforderungen. Im Konzept werden<br />
Massnahmen festgelegt, Aufgaben,<br />
Verantwortlichkeiten und Kompetenzen für<br />
Funktionen und Gremien definiert. Beschrieben<br />
werden einheitliche und standardisierte<br />
Methoden zur Identifikation und<br />
der regelmässigen Überprüfung von Risiken<br />
sowie zur Festlegung von Sicherheitsregeln<br />
und –massnahmen.<br />
Zum Schutz der Informationen sind<br />
technische, organisatorische und administrative<br />
Sicherheitsmassnahmen zu definieren,<br />
die in einem Regelwerk zusammengefasst<br />
werden können. Ein solches Regelwerk<br />
kann ungefähr 80% der Risiken<br />
abdecken. Um die verbleibenden Risiken<br />
zu erkennen, sind eigentliche Risikoanalysen<br />
durchzuführen, deren Resultate in das<br />
Regelwerk zurückfliessen.<br />
Ein Mitglied der Geschäftsleitung ist als<br />
Delegierter für Sicherheit zu bestimmen.<br />
Ihm zur Seite zu stellen ist ein Fachgremium,<br />
das sich aus allen Fachbeauftragten der<br />
Sicherheitsteilbereiche zusammensetzt.<br />
Das Ziel dieses Gremiums ist es, die Sicherheitsaktivitäten<br />
zu koordinieren, zu<br />
lenken und Synergien zu erkennen und<br />
auszunutzen.<br />
Die frühe Einsetzung eines internen<br />
Fachbeauftragten für Informationssicherheit<br />
wird dringend empfohlen. Soweit es<br />
die Grösse des Unternehmens zulässt, sollten<br />
aufgrund möglicher Interessenkonflikte<br />
keine Mitarbeiter der IT Abteilung mit dieser<br />
Aufgabe betraut werden.<br />
Aufgabe dieses Information Security Officers<br />
(ISO) ist die Beratung der Geschäftsleitung<br />
in Fachfragen sowie Vorgehenspläne<br />
zu entwickeln und Anlaufstelle für<br />
alle Mitarbeiter zu sein. Als Stabsstelle<br />
kommt dem ISO keine Weisungskompetenz<br />
zu. Diese verbleibt in der Linie. Es<br />
liegt in der Verantwortung jedes Mitarbei-<br />
ters und aller Vorgesetzten in ihrem Führungsbereich,<br />
die Informationssicherheit<br />
im Rahmen der Vorgaben umzusetzen. I-<br />
SOs in Kleinunternehmen können diese<br />
Funktion auch im Nebenamt ausüben.<br />
IT IT-SICHERHEIT<br />
IT<br />
SICHERHEIT<br />
SICHERHEIT<br />
Weiterführende<br />
Infos:<br />
Es existieren diverse Hilfestellungen in<br />
Form von Publikationen oder über das Internet<br />
abrufbar. Besonders hervorzuheben<br />
ist hier der Code of Practice for Information<br />
Security, British Standard Institute, BS<br />
7799, der kürzlich als ISO/IEC Norm<br />
17799 adaptiert wurde und kurz vor der<br />
Anerkennung als Schweizer Norm steht<br />
(SN ISO/IEC 17799). Zukünftig wird es<br />
möglich sein, Unternehmen basierend auf<br />
dieser Norm zu zertifizieren.<br />
Eine andere praxisorientierte Hilfestellung<br />
bietet das Grundschutzhandbuch des<br />
Bundesamtes für Sicherheit in der Informationstechnik<br />
(www.bsi.de). Das Grundschutzhandbuch<br />
des BSI stellt sehr<br />
ausführlich mögliche Massnahmen im Bereich<br />
der IT Sicherheit dar. (zbi.)<br />
Medienspiegel www.infosec.ch 64 von 79
Ziel aller Aktivitäten im Bereich<br />
Sicherheit ist es, schädigende Ereignisse<br />
für das Unternehmen,<br />
seine Mitarbeiter, Partner und die<br />
Umwelt in Häufigkeit und Auswirkung<br />
auf ein Minimum zu reduzieren.<br />
Die Sicherheit eines<br />
Systems ist dann gegeben, wenn<br />
es sich zuverlässig, d. h. gemäss<br />
den ihm gegebenen Regeln, verhält<br />
und gegebenenfalls unzuverlässiges,<br />
nicht regelkonformes<br />
Verhalten bemerkt und die nötigen<br />
Gegenmassnahmen zur Kompensation<br />
des fehlerhaften Verhaltens<br />
einleitet. Eine vollkommene Kongruenz<br />
zwischen externer Ordnung<br />
und tatsächlichem Verhalten<br />
– absolute Sicherheit – eines Systems<br />
kann nicht erreicht werden.<br />
Die relative Sicherheit lässt sich<br />
mittels Massnahmen verbessern,<br />
die umso aufwendiger werden, je<br />
mehr die Nähe zur absoluten Sicherheit<br />
erreicht werden soll.<br />
Die Sensibilisierung für die<br />
Notwendigkeit von Aktivitäten im<br />
Bereich der Informationssicherheit<br />
ist auf Grund medienwirksamer<br />
Ereignisse stark gefördert worden.<br />
Nach wie vor ist aber festzustellen,<br />
dass in zu vielen Unternehmen<br />
zu wenig Wert auf einen angemessenen<br />
Stand der Informationssicherheit<br />
gelegt wird. Es wird<br />
wohl oft davon ausgegangen, es<br />
treffe nur die anderen. Die bekannt<br />
werdenden Sicherheitsvor-<br />
Die Dunkelziffer ist gross<br />
Informationssicherheit in der Schweiz<br />
Von Reto C. Zbinden*<br />
Die Sensibilisierung für die Notwendigkeit von Aktivitäten im Bereich der Informationssicherheit<br />
ist auf Grund medienwirksamer Ereignisse stark gefördert worden. Nach wie vor ist aber<br />
festzustellen, dass in zu vielen Unternehmen zuwenig Wert auf einen angemessenen Stand der<br />
Informationssicherheit gelegt wird.<br />
fälle stellen nur die Spitze des<br />
Eisberges dar - unter der Wasseroberfläche<br />
lauert eine hohe Dunkelziffer.<br />
Informationssicherheit<br />
wird dort ernst genommen, wo<br />
einschneidende Schäden oder Beinaheschäden<br />
eintraten; aus Schaden<br />
klug zu werden, kann zu spät<br />
sein.<br />
Integrale Sicherheit<br />
Informationssicherheit wird definiert<br />
als das angemessene und<br />
dauernde Gewährleisten der Verfügbarkeit,<br />
Integrität und Vertraulichkeit<br />
der IT-Ressourcen und der<br />
damit bearbeiteten oder übertragenen<br />
Informationen.<br />
- Vertraulichkeit bedeutet, dass Informationen<br />
und die zu ihrer Bearbeitung und<br />
Übertragung verwendeten Schutzobjekte<br />
nur Berechtigten zugänglich sind (nur<br />
befugter Informationsbezug). Die Vertraulichkeit<br />
ist gewährleistet, wenn die<br />
als schutzwürdig definierten Schutzobjekte<br />
nur berechtigten Subjekten offenbart<br />
werden.<br />
- Integrität bedeutet, dass Informationen<br />
oder Teile eines IT-Systems nur durch<br />
Berechtigte verändert werden können.<br />
Die Integrität ist dann gewährleistet,<br />
wenn nur berechtigte Subjekte (Mensch,<br />
System oder Funktion) Schutzobjekte<br />
(System, Funktion oder Informationsbestände)<br />
zu berechtigten Zwecken korrekt<br />
bearbeiten, die Schutzobjekte spezifiziert<br />
sind und die Bearbeitung nachvollziehbar<br />
ist. Korrekt arbeitende Funktionen<br />
sind dann gewährleistet, wenn sie<br />
integre Schutzobjekte (System, Funktion<br />
oder Informationsbestände) in diesem<br />
Zustand belassen und/oder neue Schutzobjekte<br />
den Anforderungen entsprechend<br />
in einer als integer beschriebenen<br />
Form erzeugen.<br />
- Verfügbarkeit bedeutet, dass das IT-<br />
System und die damit bearbeiteten Informationen<br />
den Berechtigten in voller<br />
Funktionalität zur Verfügung stehen.<br />
Ein berechtigter Benutzer soll nicht abgewiesen<br />
werden. Die Verfügbarkeit ist<br />
dann gewährleistet, wenn die berechtigten<br />
Subjekte dauernd innerhalb der gemeinsam<br />
als notwendig definierten Frist<br />
auf die zur Durchführung ihrer Aufgaben<br />
benötigten Schutzobjekte zugreifen<br />
können, die notwendigen Massnahmen<br />
erarbeitet, durchgesetzt und eingeübt<br />
sind, die es bei Störungen erlauben, die<br />
Verfügbarkeit fristgerecht wiederherzustellen<br />
bzw. zu sichern.<br />
Unter integraler Sicherheit wird<br />
im Folgenden verstanden, dass<br />
dem gesamten Bereich Sicherheit<br />
konsequent, umfassend, abgestimmt,<br />
geplant und effizient in<br />
ethisch, wirtschaftlich und rechtlich<br />
vertretbarem Rahmen unter<br />
Ausnutzung bestehender Synergien<br />
begegnet wird. Voraussetzungen<br />
dafür sind das Engagement<br />
der Unternehmensleitung,<br />
eine klar formulierte Politik, die<br />
die Verpflichtung der Organisation<br />
festlegt und dokumentiert, sowie<br />
eine effiziente Aufbau- und<br />
Ablauforganisation, die die weiteren<br />
Schritte zu bewältigen in der<br />
Lage ist.<br />
Medienspiegel www.infosec.ch 65 von 79
Das Management ist gefordert<br />
Das Management muss der Sicherheit<br />
einen umfassenden Stellenwert<br />
einräumen, die Sicherheitskultur<br />
vorzeichnen und im<br />
Unternehmen verbreiten, umsetzen<br />
und ständig kultivieren. Es<br />
muss Massnahmen im Bereich der<br />
Informationssicherheit initiieren<br />
und aktiv tragen. Alle Vorgesetzten<br />
müssen sich ihrer Vorbildfunktion<br />
bewusst sein. Im Rahmen<br />
einer Politik sind die Sicherheitsziele<br />
zu definieren, die Grundsätze<br />
für die einzelnen Sicherheitsbereiche<br />
zu formulieren und der Ablauf<br />
der Risikoerkennung, -bewertung<br />
und -überprüfung festzulegen.<br />
Das Informationssicherheitskonzept<br />
konkretisiert die Politik unter<br />
Berücksichtigung der gesetzlichen,<br />
vertraglichen und internen<br />
Anforderungen. Im Konzept werden<br />
Massnahmen festgelegt, Aufgaben,<br />
Verantwortlichkeiten und<br />
Kompetenzen für Funktionen und<br />
Gremien definiert. Beschrieben<br />
werden einheitliche und standardisierte<br />
Methoden zur Identifikation<br />
und regelmässigen Überprüfung<br />
von Risiken sowie zur Festlegung<br />
von Sicherheitsregeln und<br />
-massnahmen.<br />
Zum Schutz der Informationen<br />
sind technische, organisatorische<br />
und administrative Sicherheitsmassnahmen<br />
zu definieren, die in<br />
einem Regelwerk zusammengefasst<br />
werden können. Ein solches<br />
Regelwerk kann ungefähr 80 Prozent<br />
der Risiken abdecken. Um<br />
die verbleibenden Risiken zu erkennen,<br />
sind eigentliche Risikoanalysen<br />
durchzuführen, deren<br />
Resultate in das Regelwerk zurückfliessen.<br />
Als Basis des Regelwerkes<br />
kann einerseits auf das<br />
IT-Grundschutzhandbuch (GSHB)<br />
des Bundesamtes für Sicherheit in<br />
der Informationstechnik zurückgegriffen<br />
werden, das konkrete<br />
Empfehlungen zur Anwendung<br />
von Standard-Sicherheitsmass-<br />
nahmen für eine Reihe von typischen<br />
IT-Systemen und Einsatzumgebungen<br />
formuliert. Andererseits<br />
kann der Code of Practice for<br />
Information Security Management<br />
der ISO (17799/BS 7799) zugezogen<br />
werden, der in Kürze auch zu<br />
einer schweizerischen Norm erhoben<br />
wird. Für beide Grundwerke<br />
sind Zertifizierungen möglich<br />
bzw. im Falle GSHB in Vorbereitung.<br />
Organisatorische Massnahmen<br />
Die überwiegende Zahl von<br />
Schäden im IT-Bereich entsteht<br />
durch Nachlässigkeit, unzureichender<br />
Akzeptanz von Sicherheitsmassnahmen<br />
und aus mangelnder<br />
Kenntnis. Ein hohes Mass<br />
an Sicherheit kann, auch im Bereich<br />
der IT, nur erreicht und beibehalten<br />
werden, wenn sämtliche<br />
Mitarbeiter die Bedeutung von Sicherheitsmassnahmen<br />
für die Sicherung<br />
der Existenz des Unternehmens<br />
erkannt haben und bereit<br />
sind, dieser Erkenntnis entsprechend<br />
zu handeln. Erst wenn dem<br />
Mitarbeiter der Sinn einer Handlung,<br />
die er auszuführen hat, einleuchtet,<br />
wird er sie zuverlässig<br />
ausführen.<br />
Ein Mitglied der Geschäftsleitung<br />
ist als Delegierter für Sicherheit<br />
zu bestimmen. Ihm zur Seite<br />
zu stellen ist ein Fachgremium,<br />
das sich aus allen Fachbeauftragten<br />
der Sicherheitsteilbereiche zusammensetzt.<br />
Das Ziel dieses<br />
Gremiums ist es, die Sicherheitsaktivitäten<br />
zu koordinieren, zu<br />
lenken und Synergien zu erkennen<br />
und auszunutzen. Die frühe Einsetzung<br />
eines internen Fachbeauftragten<br />
für Informationssicherheit<br />
wird dringend empfohlen. Soweit<br />
es die Grösse des Unternehmens<br />
zulässt, sollten auf Grund möglicher<br />
Interessenkonflikte keine<br />
Mitarbeiter der IT-Abteilung mit<br />
dieser Aufgabe betraut werden.<br />
Aufgabe dieses Information Security<br />
Officers (ISO) ist die Beratung<br />
der Geschäftsleitung in Fachfragen,<br />
Vorgehenspläne zu entwickeln<br />
und Anlaufstelle für alle<br />
Mitarbeiter zu sein. Als Stabstelle<br />
kommt dem ISO keine Weisungskompetenz<br />
zu. Diese verbleibt in<br />
der Linie. Es liegt in der Verantwortung<br />
jedes Mitarbeiters und aller<br />
Vorgesetzten in ihrem Führungsbereich,<br />
die Informationssicherheit<br />
im Rahmen der Vorgaben<br />
umzusetzen. In Kleinunternehmen<br />
können ISO ihre Funktion auch im<br />
Nebenamt ausüben. Für die Ausbildung<br />
von ISO stehen verschiedene<br />
Möglichkeiten offen. An der<br />
Fachhochschule Luzern wurde in<br />
den letzten Jahren ein Nachdiplomkurs<br />
und -studium erfolgreich<br />
aufgebaut. Ab Herbst wird ebenfalls<br />
Eduswiss, eine Hochschul-<br />
Partnerschaft für Nachdiplomausbildung,<br />
ein Nachdiplomstudium<br />
Informationssicherheit anbieten,<br />
das sich aus den Modulen Technik,<br />
Management und Recht zusammensetzen<br />
wird.<br />
Sicherheit ist eine Daueraufgabe<br />
Die Labilität der IT-Ressourcen<br />
wächst. Daneben wächst die Abhängigkeit<br />
der Unternehmen und<br />
Anwender von der zeitgerechten<br />
Verarbeitung ihrer Informationen<br />
und der Verfügbarkeit der Kommunikationsmöglichkeiten.<br />
Die<br />
steigende Labilität ist u. a. auf die<br />
laufend und rapide zunehmende<br />
Komplexität und Vernetzung der<br />
IT-Ressourcen zurückzuführen.<br />
Oftmals fallen heute IT-Services<br />
aus, ohne dass Heerscharen von<br />
Spezialisten die leiseste Chance<br />
hätten, die Ursache des Ausfalls<br />
eindeutig festzustellen. Der Druck<br />
der Lieferanten, Produkte in immer<br />
schnelleren Zyklen zur<br />
Marktreife zu führen, trägt nicht<br />
direkt zur Steigerung der Stabilität<br />
bei. Der Kostendruck verhindert<br />
Medienspiegel www.infosec.ch 66 von 79
profunde Tests vor der Auslieferung<br />
des Produktes. Diese Faktoren<br />
haben deshalb auch zukünftig<br />
zur Folge, dass erkannte, aber<br />
noch nicht behobene Sicherheitslücken<br />
von Angreifern erfolgreich<br />
ausgenutzt werden können.<br />
Die Schnelligkeit der Wissensverbreitung<br />
zu Sicherheitslücken<br />
zwingt zu organisatorischen und<br />
konzeptionellen Massnahmen. Es<br />
muss sichergestellt werden, dass<br />
in der Öffentlichkeit bekannt werdende<br />
Sicherheitslücken auf ihre<br />
Relevanz untersucht werden und<br />
gegebenenfalls zeitgerecht behoben<br />
werden. Werden hier nicht<br />
spezielle Prozesse etabliert, wer-<br />
den Sicherheitslücken zu lange<br />
Tür und Tor für Angreifer öffnen.<br />
*Reto C. Zbinden, Fürsprecher,<br />
ist Geschäftsführer der<br />
<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong>, Bern<br />
NZZ 25. September 2001<br />
Verbände und Organisationen<br />
R.Z. Diverse Non-Profit-Organisationen widmen sich in der Schweiz der Informations- und Informatiksicherheit. Ende 1999 wurde<br />
in Zürich die Stiftung «Infosurance» gegründet. Stiftungsträger sind sowohl private Unternehmen wie auch der Bund, die Hochschulen,<br />
die Post, die SBB und die SRG. Mit einem Budget von etwas über 1 Million Franken strebt die Stiftung folgende Ziele an: Risikoerfassung,<br />
Beratung von Entscheidungsträgern und Benutzern, Prävention und Schadenminderung bezüglich akuter Gefahren. Die<br />
Fachgruppe Security (FGSEC) stellt eine fachliche Sektion der Schweizer Informatiker-Gesellschaft dar, die sicherheitsrelevante Aspekte<br />
der Informationsverarbeitung in ihrer gesellschaftspolitischen und wirtschaftlichen Beziehung in Theorie und Anwendung behandelt.<br />
Die Information Systems Audit and Control Association (ISACA) ist eine Verbindung von Berufsleuten, die sich mit Informatikrevision,<br />
Kontrolle und Sicherheit befassen. Die Vereinigung hat weltweit über 15 000 Mitglieder. Die ISACA bietet mit dem<br />
Certified Informations Systems Auditor einen international anerkannten Leistungsausweis im Bereich der IT-Revision an.<br />
Der Schweizerische Verband der Sicherheit von Informationssystemen (Clusis) ist gesamtschweizerisch seit 1989 tätig und verfügt<br />
über 220 Mitglieder. Im April 2001 wurde das ISSA Switzerland Chapter gegründet. Der 1984 gegründete internationale Dachverband<br />
Information Systems Security Association (ISSA) versteht sich als globale Stimme der Informations-Sicherheits- Professionals und -<br />
Praktiker und verfügt weltweit über 5000 Mitglieder. Die ISSA bietet mit dem Certified Information Systems Security Professional<br />
(CISSP) eine Ausbildung und Zertifizierung für Informationssicherheit an.<br />
Gesetzliche Rahmenbedingungen<br />
R. Z. Sowohl Entwicklung als auch Betrieb und Verwendung von IT-Systemen, Applikationen und Informationen können gesetzlichen<br />
Anforderungen unterworfen sein. Ein Bestandteil der Informationssicherheit bildet der Datenschutz, der sich mit dem Schutz der<br />
Persönlichkeit der von einer Datenbearbeitung betroffenen Personen beschäftigt. Das seit dem 1. Juli 1993 gültige Datenschutzgesetz<br />
des Bundes (DSG) erfasst sowohl die automatisierte als auch die manuelle Bearbeitung von Personendaten. Personendaten müssen auf<br />
Grund des Gesetzes angemessen durch technische und organisatorische Massnahmen vor dem Zugriff Unbefugter geschützt werden<br />
(Art. 7 DSG). Neben dem Datenschutzgesetz sind im Rahmen des IT-Einsatzes auch die Anforderungen des Urheberrechts und der individuellen<br />
Geheimhaltungspflichten (Fernmeldegeheimnis, Bankgeheimnis, Arztgeheimnis u. a. m.) zu berücksichtigen. Zu erwähnen<br />
ist beispielsweise das Rundschreiben der Eidgenössischen Bankenkommission «Auslagerung von Geschäftsbereichen (Outsourcing)»<br />
vom 26. August 1999, das konkrete Sicherheitsanforderungen aufstellt.<br />
Der Bund hat gezielte Aktionen zur Verbesserung der Informationssicherheit unternommen. Die Verordnung über die Informatik<br />
und Telekommunikation in der Bundesverwaltung vom 23. Februar 2000 regelt u. a. den Bereich Informatik-sicherheit. Die strategische<br />
Gesamtverantwortung für die Informatik der Bundesverwaltung trägt der Informatikrat (IRB). Der Ausschuss Informatiksicherheit<br />
nimmt im Auftrag des IRB spezifische Aufgaben im Bereich der Informatiksicherheit wahr. Informatiksicherheitsbeauftragte sorgen<br />
in den Departementen und in der Bundeskanzlei für die Umsetzung der Sicherheitsvorgaben. Die Aufgaben der Informatikrevision<br />
werden durch die Eidgenössische Finanzkontrolle wahrgenommen. Die Kosten für die Informatiksicherheit werden seitens des<br />
Bundes auf jährlich 20 Millionen Franken beziffert.<br />
Im Rahmen der wirtschaftlichen Landesversorgung wurde ein neues Milizamt «Informations- und Kommunikationsinfrastruktur »<br />
geschaffen. Innerhalb des VBS beschäftigt sich die 37-köpfige, direkt dem Generalstabschef unterstellte Abteilung Informations- und<br />
Objektsicherheit (AIOS) mit den Aspekten der Informationssicherheit. Im Juni 2001 fand unter der Leitung der Strategischen Führungsausbildung<br />
die Übung Informo statt, die 2002 fortgesetzt werden soll. Im Rahmen von Informo wurde die strategische Führung<br />
der Schweiz und ihre unterstützenden Organe auf Krisen, ausgelöst durch Störungen in der Informationsinfrastruktur, vorbereitet. Unter<br />
anderem wurde der Sonderstab für Informationssicherheit, der im Krisenfall den Bundesrat unterstützen soll, eingeübt. Auf Stufe<br />
Kanton und Gemeinden ergibt sich kein einheitliches Bild. Auf Grund des Kostendruckes werden in vielen Fällen als nötig erachtete<br />
Massnahmen zurückgestellt beziehungsweise nicht beantragt. Zu weiten Teilen fehlen in der öffentlichen Verwaltung konzeptionelle<br />
Grundlagen und die klare Zuordnung der Verantwortlichkeit.<br />
Medienspiegel www.infosec.ch 67 von 79
KEINE ANGST VOR WILDEN VIREN<br />
Der Jurist Reto<br />
Zbinden predigt<br />
den Schweizer<br />
Firmen mehr<br />
Sensibilität im<br />
Umgang mit ihren<br />
Daten. Das<br />
bedeutet viel Arbeit<br />
für seine<br />
Firma <strong>Swiss</strong> <strong>Infosec</strong>.<br />
ALESSANDRO MONACHESI<br />
«Das Sicherheitsbewusstsein<br />
in der IT Branche lässt<br />
hier zu Lande zu wünschen<br />
übrig!» Reto Zbinden<br />
weiss, wovon er spricht.<br />
Kaum ein Zweiter verfolgt<br />
das Thema IT-Sicherheit in<br />
der Schweiz so lange wie<br />
der 36-jährige Luzerner.<br />
Seine Firma, die <strong>Swiss</strong> <strong>Infosec</strong><br />
in Bern, berät ihre<br />
Kunden zu allen Belangen<br />
von IT-Sicherheit und führt<br />
Schulungen durch. Sie wurde<br />
bereits 1989 gegründet,<br />
zu einer Zeit also, als die<br />
meisten Computeruser das<br />
Wort «Internet» noch nie<br />
gehört hatten.<br />
Doch Zbindens IT-<br />
Wurzeln gründen noch tiefer.<br />
1981 erstand er seinen<br />
ersten Computer. Es handelte<br />
sich um einen legendären<br />
PC 1, den ersten Personal<br />
Computer aus dem<br />
Hause IBM. Das Thema Sicherheit<br />
stellte sich damals<br />
noch anders dar: «Die<br />
Achtzigerjahre waren die<br />
Zeit des CCC», erinnert<br />
sich Zbinden. Der Chaos<br />
Seine <strong>Infosec</strong> schreibt seit der Gründung schwarze Zahlen: Reto Zbinden<br />
Computer Club (CCC) war<br />
das Sprachrohr der deutschen<br />
Hackerszene und<br />
bewegte sich in seiner<br />
Frühzeit im Graubereich<br />
der Legalität. Während sich<br />
in der ersten Hälfte der<br />
Achtzigerjahre die ersten<br />
Viren auf Heimrechnern<br />
verbreiteten, versuchte der<br />
spätere Sicherheitsexperte<br />
sein Glück noch in anderen<br />
Bereichen: als angehender<br />
Wirtschaftsanwalt an der<br />
juristischen Fakultät der<br />
Universität Bern und als<br />
Musikagent im Berner Studentenheim,<br />
wo er Konzerte<br />
von Schweizer Bands organisierte.<br />
«Datensicherheit und<br />
Recht liegen nahe beisammen.<br />
Man denke nur an die<br />
Themen Datenschutz und<br />
Urheberrecht», erklärt<br />
Zbinden den Schritt vom<br />
Jurastudium zur Gründung<br />
einer Firma für IT-Sicherheit.<br />
Zbinden <strong>Infosec</strong>, so<br />
hiess das Unternehmen<br />
noch bis 2000, wurde 1989<br />
gegründet nur gerade ein<br />
Jahr nachdem der erste<br />
«Wurm» weite Teile des<br />
Internets lahm gelegt hatte.<br />
Die Firma bestand damals<br />
nur aus Reto Zbinden, der<br />
nebenbei auch noch die<br />
Schulbank drückte. Zbindens<br />
Studium litt allerdings<br />
so stark unter der Firmentätigkeit,<br />
dass er es schliesslich<br />
Anfang der Neunzigerjahre<br />
auf Eis legte.<br />
Computerviren verbreiteten<br />
sich zuerst über Speichermedien<br />
Die Probleme und Wünsche<br />
der Kunden unterschieden<br />
Medienspiegel www.infosec.ch 68 von 79
sich in der Frühzeit des Internets<br />
kaum von den heutigen:<br />
Viren, Hacker, Sicherheitsunterweisungen<br />
und Beratung bei Vernetzungsplänen<br />
waren schon<br />
1989 gefragt. Was es noch<br />
nicht gab, waren Tools wie<br />
Firewalls oder Intrusion<br />
Detection Systeme, und Viren<br />
verbreiteten sich noch<br />
vorzugsweise über Speichermedien<br />
und nicht per<br />
E-Mail.<br />
Für <strong>Infosec</strong> gab es damals<br />
noch kaum Konkurrenz auf<br />
dem Markt für IT Sicherheit.<br />
Einzig die Anbieter<br />
von Grosssystemen boten<br />
in ihrem Segment Ähnliches<br />
an. Erst in den frühen<br />
Neunzigerjahren entdeckten<br />
immer mehr Kryptologiefirmen<br />
und Unternehmen,<br />
die sich auf physische Sicherheitsmassnahmen<br />
wie<br />
zum Beispiel Videoüberwachung<br />
spezialisiert hatten,<br />
das Potenzial des<br />
Markts für IT-Sicherheit.<br />
Dieser wuchs denn auch<br />
munter weiter parallel zum<br />
kommerziellen Aufstieg<br />
des Internets in den späten<br />
Neunzigerjahren.<br />
Bis 1994 konnte Zbinden<br />
<strong>Infosec</strong> auf 15 Mitarbeiter<br />
ausbauen. Dann stagnierte<br />
das Unternehmen einige<br />
Jahre, weil sich Zbinden<br />
entschlossen hatte, sein<br />
Studium doch zu beenden.<br />
1996 schloss er mit dem<br />
Fürsprecher Titel ab. «Danach<br />
habe ich <strong>Infosec</strong> weiter<br />
professionalisiert», erinnert<br />
sich Zbinden. Die Einzelfirma<br />
wurde in eine Aktiengesellschaftumgewandelt,<br />
das Wachstum wieder<br />
vorangetrieben. Heute zählt<br />
<strong>Swiss</strong> <strong>Infosec</strong> 38 Mitarbeiter.<br />
Darunter finden sich Informatiker<br />
und Berater,<br />
aber auch Juristen und<br />
Geisteswissenschaftler. Bis<br />
im Jahr 2002 will <strong>Swiss</strong> <strong>Infosec</strong><br />
auch im Ausland präsent<br />
sein. Aufträge aus Luxemburg<br />
und Deutschland<br />
legten eine Expansion nahe.<br />
Steht zur Kapitalbeschaffung<br />
der Börsengang bevor?<br />
«Nein! Ein IPO ist<br />
kein Thema», weist Zbinden<br />
alle Börsenfantasien<br />
weit von sich. Die Finanzierung<br />
der Auslandsniederlassungen<br />
soll über die<br />
Betriebsgewinne erfolgen.<br />
Denn wovon Unternehmen<br />
der IT Branche nur träumen<br />
können, das hat <strong>Swiss</strong> <strong>Infosec</strong><br />
erreicht: Die Firma<br />
schreibt schwarze Zahlen,<br />
und das seit der Gründung.<br />
Datensicherheit ist immer<br />
noch nicht Chefsache<br />
Arbeit für <strong>Swiss</strong> <strong>Infosec</strong><br />
gibt es auch heute genug.<br />
Die Sensibilisierung der<br />
Wirtschaft auf das Thema<br />
Datensicherheit nehme<br />
zwar kontinuierlich zu, reiche<br />
aber bei weitem noch<br />
nicht, moniert Zbinden:<br />
«Datensicherheit ist noch<br />
immer nicht Chefsache,<br />
sondern sie wird halbherzig<br />
einem IT Leiter zugeschoben.»<br />
Konzepte und Verhaltensregeln<br />
fehlten weitestgehend.<br />
«Am schlimmsten<br />
sind die KMU», urteilt<br />
der Sicherheitsexperte.<br />
Ihnen fehle es am nötigen<br />
Bewusstsein und in vielen<br />
Fällen auch am Geld. Neben<br />
der vielen Arbeit muss<br />
sich Zbinden auch um sein<br />
Familienleben im Eigenheim<br />
in Eich bei Sursee<br />
kümmern. Er ist seit 1992<br />
verheiratet und hat mittlerweile<br />
zwei kleine Kinder.<br />
Das hohe Arbeitspensum<br />
hatte früher manchmal zu<br />
Spannungen in der Familie<br />
geführt. «Inzwischen hat<br />
sich das Familienleben aber<br />
gut eingependelt», sagt er.<br />
«Durchgearbeitete Nächte<br />
kommen nicht mehr vor.»<br />
Als waschechter Luzerner<br />
ist Zbinden natürlich ein<br />
angefressener Fasnächtler<br />
und Zünftler. Wenn er nicht<br />
gerade im Kostüm steckt,<br />
entspannt er sich beim Abtauchen<br />
in Schweizer Seen<br />
einem Hobby, bei dem Sicherheit<br />
eine grosse Rolle<br />
spielt.<br />
AKTIVER DATENSCHUTZ<br />
DIE BERNER FIRMA <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> ist seit<br />
1989 im Bereich IT-Sicherheitsberatung tätig.<br />
Darunter versteht <strong>Infosec</strong> den Schutz vor Hackerattacken<br />
und Virenangriffen genauso wie die Absicherung<br />
von Serverräumen.<br />
NEBEN DEM klassischen Consulting führt <strong>Infosec</strong><br />
seit 1992 auch Kurse zu verschiedenen sicherheitsrelevanten<br />
Themen durch. Die Kundenliste<br />
umfasst verschiedene Kantonalbanken, die Post<br />
und die <strong>Swiss</strong>com sowie das Eidgenössische Justiz-<br />
und Polizeidepartement. Die massgeschneiderten<br />
Angebote richten sich vornehmlich an grössere<br />
Firmen. Für KMU hält <strong>Infosec</strong> standardisierte<br />
Audits bereit.<br />
DIE AKTIEN der <strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> befinden sich<br />
zu 98 Prozent im Besitz des Firmengründers und<br />
CEO Reto Zbinden. Die restlichen zwei Prozent<br />
sind im Familienbesitz. Noch ab diesem Jahr sollen<br />
sich auch Mitarbeiter am Unternehmen beteiligen<br />
können. Zu Umsatz und Gewinn macht <strong>Infosec</strong> keine<br />
Angaben.<br />
www.infosec.ch<br />
21. September 2001<br />
Medienspiegel www.infosec.ch 69 von 79
Fehlende Fehlende Vorkehrungen Vorkehrungen zur zur IT IT Sicherheit Sicherheit können können Unternehmen<br />
Unternehmen<br />
teuer teuer zu zu stehen stehen kommen, kommen, mit mit Schäden, Schäden, bis bis zur zur Existenzbedr<br />
Existenzbedro-<br />
Existenzbedr<br />
Existenzbedroo<br />
o<br />
hung. hung. Doch Doch jeder jeder jeder Betrieb Betrieb soll soll und und kann kann kann una unabhängig una bhängig von von von seiner seiner<br />
seiner<br />
Grösse Grösse Sicherheitsmassnahmen cherheitsmassnahmen aufbauen.<br />
aufbauen.<br />
Von Reto C. Zbinden<br />
I<br />
T-Sicherheit wird definiert<br />
als das angemessene und<br />
dauernde Gewährleisten der<br />
Verfügbarkeit, Integrität und<br />
Vertraulichkeit der IT-<br />
Ressourcen und der damit<br />
bearbeiteten oder übertragenen Infor-<br />
mationen. Dazu können folgende 12<br />
Punkte als wesentliche Voraussetzungen<br />
genannt werden.<br />
1. Management ist gefordert<br />
Es ist die Aufgabe der Geschäftsleitung,<br />
Massnahmen im Bereich der IT-<br />
Sicherheit zu initiieren und aktiv zu<br />
tragen. Alle Vorgesetzten müssen sich<br />
ihrer Vorbildfunktion bewusst sein. Im<br />
Bereich der IT Sicherheit ist es keinesfalls<br />
damit getan, in Hard- oder Software<br />
zu investieren. Die Mehrheit der<br />
Massnahmen sind rein organisatorischer<br />
und konzeptioneller Natur.<br />
Daneben sind im Einzelfall technische<br />
Massnahmen und somit auch Investitionen<br />
zu prüfen.<br />
Zu Beginn der Aktivitäten sollte eine<br />
klare Formulierung der Zielsetzung,<br />
eine pointierte Darstellung der Wichtigkeit,<br />
die Einsetzung der verantwortlichen<br />
Funktionen und der Aufruf an<br />
sämtliche Mitarbeiter stehen, diese Aktivitäten<br />
zu unterstützen. Dies kann im<br />
Medienspiegel www.infosec.ch 70 von 79
Rahmen einer so genannten IT Sicherheitspolitik,<br />
in der Ausführlichkeit und<br />
Tiefe vergleichbar mit einer QM Politik,<br />
erfolgen.<br />
Diese Politik oder Strategie ist anschliessend<br />
zu konkretisieren, Verfahren<br />
sind festzulegen, Verantwortlichkeiten<br />
zu definieren und gegebenenfalls<br />
notwendige Weisungen zu erstellen.<br />
Die Durchführung einer umfassenden<br />
unternehmensweiten Risikoanalyse<br />
drängt sich nach meiner Ansicht<br />
nicht direkt auf. Die Erfahrung zeigt,<br />
dass Risikoanalysen in verschiedenen<br />
Unternehmen zu 60 bis 90 Prozent<br />
identische Massnahmen und Empfehlungen<br />
zur Folge haben. Deshalb wird<br />
in Abstimmung mit den international<br />
anerkannten Standards empfohlen, das<br />
Verfahren umzukehren und zu Beginn<br />
die Massnahmen, die dem State of the<br />
Art entsprechen, zu formulieren.<br />
2. Breite Sensibilisierung<br />
Ein sehr zentraler Aspekt im Bereich<br />
der IT Sicherheit ist die Awareness<br />
oder das so genannte Bewusstsein für<br />
die Problemstellung aller Beteiligten.<br />
Nur ein sensibilisierter und ausgebildeter<br />
Mitarbeiter ist in der Lage, IT Ressourcen<br />
sicher einzusetzen, Unsicherheiten<br />
zu erkennen und an geeigneter<br />
Stelle darauf hinzuweisen. Ein kleines<br />
oder mittleres Unternehmen ist praktisch<br />
nicht in der Lage, sämtliche Aspekte<br />
der IT-Sicherheit präventiv zu<br />
regulieren. Umso mehr Gewicht muss<br />
darauf gelegt werden, die Sensibilisierung<br />
und den Ausbildungsstand der<br />
Mitarbeiter auf ein Niveau zu bringen,<br />
das sicherstellt, dass die Sicherheitsregeln<br />
verstanden und aktiv angewendet<br />
werden. Die Mitarbeiter sind die wichtigsten<br />
Sicherheitssensoren eines Unternehmens.<br />
3. IT-Sicherheitsbeauftragter<br />
Eine zentrale organisatorische Massnahme<br />
ist die Einsetzung eines internen<br />
Fachbeauftragten für IT Sicherheit.<br />
Soweit es die Grösse des Unternehmens<br />
zulässt, sollten keine Mitarbeiter<br />
der IT Abteilung mit dieser<br />
Aufgabe betraut werden, sonst wird<br />
noch der «Gärtner zum Bock» gemacht.<br />
Aufgabe des so genannten IT-Sicherheitsbeauftragten<br />
ist die Beratung der<br />
Geschäftsleitung. Daneben fungiert er<br />
als Anlaufstelle für alle Mitarbeiter.<br />
Seine Aufgabe ist es, Entscheidungen<br />
der Geschäftsleitungen vorzubereiten.<br />
Als Stabstelle kommt dem IT Sicherheitsbeauftragten<br />
nur fachliche Beratungsverantwortung<br />
und keine Weisungskompetenz<br />
zu. Er schlägt Weisungen<br />
vor, die Weisungen werden<br />
aber von der Linie erlassen und durchgesetzt.<br />
Der IT-Sicherheitsbeauftragte kann<br />
nicht die Verantwortung für die Sicherheit<br />
innerhalb des Unternehmens<br />
übernehmen. Es liegt in der Verantwortung<br />
jedes Mitarbeiters und aller<br />
Vorgesetzten in ihrem Führungsbereich,<br />
die IT Sicherheit umzusetzen<br />
und den erlassenen Weisungen Folge<br />
zu leisten. IT Sicherheitsbeauftragte in<br />
Kleinunternehmen können durchaus<br />
auch im Nebenamt diese Funktion<br />
ausüben. Wie bei allen Nebenämtern<br />
ist zu gewährleisten, dass es nicht zur<br />
Nebensächlichkeit verkommt und dem<br />
Mitarbeiter angemessene Freiräume<br />
zur Wahrnehmung seiner wichtigen<br />
Aufgabe erhalten bleiben.<br />
4. Verfügbarkeit als Herausforderung<br />
Gerade auch KMU sind besonders im<br />
Bereich der Verfügbarkeit abhängig<br />
von einer fehlerfrei funktionierenden<br />
IT. Besonders dringlich im Hinblick<br />
auf die Gewährleistung der Verfügbarkeit<br />
ist die konsequente und regelmässige<br />
Sicherung und Duplizierung aller<br />
Geschäftsdaten. Es sind unbedingt<br />
sämtliche Systeme mit geschäftskritischen<br />
Aufgaben in den Datensicherungsprozess<br />
aufzunehmen, also auch -<br />
falls erforderlich - Notebooks und<br />
Kommunikationsrechner.<br />
Bei der Datensicherung sind sich<br />
abwechselnde Datenträger zu verwenden.<br />
So sind zum Beispiel fünf tägliche<br />
Sicherungen auf separaten Datenträgern<br />
zu erstellen. Die fünfte Datensicherung<br />
dient wiederum als Wochensicherung<br />
Dieses Verfahren wird als<br />
Generationenprinzip bezeichnet. Die<br />
erfolgreiche Sicherung der Daten ist<br />
regelmässig zu überprüfen, indem versucht<br />
wird, die gesicherten Daten auf<br />
die Systeme zurück zu sichern..<br />
Im Falle einer Katastrophe müssen<br />
innert kürzester Zeit Systeme neu aufgesetzt<br />
werden. Der IT-Sicherheitsbeauftragte<br />
sollte entsprechend der<br />
Grösse des jeweiligen Unternehmens<br />
eine Planung erarbeiten, wem welche<br />
Aufgaben im Falle einer Katastrophe<br />
zukommen, und notwendige Vorbereitungsarbeiten<br />
identifizieren Die Geschäftsleitung<br />
hat vorzugeben, innert<br />
welcher Frist wieder erfolgreich auf<br />
die IT oder auf Teile davon zugegriffen<br />
werden soll.<br />
5. Gesetze einhalten<br />
Im Rahmen des IT Einsatzes ist ebenfalls<br />
die Einhaltung der gesetzlichen<br />
Anforderungen sicherzustellen. Im<br />
Vordergrund stehen hier das Datenschutzgesetz<br />
und das Urheberrechtsgesetz.<br />
Um im Bereich des Datenschutzes<br />
mit dem Gesetz konform zu arbeiten<br />
muss überprüft werden, wer innerhalb<br />
des Unternehmens welche Personendaten<br />
aus welchem Grund speichert.<br />
Besonders schützenswerte Personendaten<br />
oder Persönlichkeitsprofile dürfen<br />
keinesfalls an andere Unternehmen<br />
weitergegeben werden. Zu beachten<br />
sind hier die Empfehlungen des Datenschutzbeauftragten,<br />
die unter anderem<br />
in der Form von Merkblättern vorliegen<br />
(wvvw.edsb.ch). Im Bereich des<br />
Urheberrechts dürfen die Rechte Dritter<br />
nicht verletzt werden.<br />
6. Weisung<br />
Es empfiehlt sich, eine Weisung zu erarbeiten,<br />
die die Handhabung von 1:1<br />
Ressourcen, insbesondere Internet und<br />
E-Mail, die Umsetzung des Datenschutzgesetzes<br />
und des Urheberrechtsgesetzes<br />
regelt. Der Inhalt einer solchen<br />
Weisung ist unternehmensspezifisch<br />
festzulegen:<br />
1. Im Bereich des Datenschutzes<br />
drängt sich auf, sämtlichen Mitarbeitern<br />
zu verbieten, externen Stellen Personendaten<br />
irgendwelcher Natur weiterzugehen,<br />
ausser es liegt eine gesetzliche<br />
Verpflichtung oder das Einverständnis<br />
der betroffenen Person vor.<br />
2. Im Bereich des Urheberrechtes<br />
drängt sich auf, sämtlichen Mitarbeitern<br />
zu verbieten, nicht nachweislich<br />
lizenzierte Software oder Softwareteile<br />
auf firmeneigenen Rechnern zu installieren.<br />
3. Beim Umgang mit IT-Ressourcen<br />
muss unter anderem das Verhalten im<br />
Zusammenhang mit Passwörtern geregelt<br />
werden (zum Beispiel vertrauliche<br />
Behandlung usw.).<br />
4. Im Bereich des Internets muss da-<br />
Medienspiegel www.infosec.ch 71 von 79
auf hingewiesen werden, dass der<br />
Mitarbeiter im Rahmen seiner Arbeitszeit<br />
keine Sites mit strafrechtlich relevanten<br />
Inhalten besucht (Harte Pornografie,<br />
Rassismus) oder in solchen<br />
oder anderen Foren unter Angabe der<br />
Firmenidentität seine (persönliche)<br />
Meinung abgibt.<br />
Weiterführende Weiterführende Infos<br />
Infos<br />
Es existieren diverse Hilfestellungen<br />
in Form von Publikationen,<br />
die auch über das Internet<br />
abrufbar sind. Besonders<br />
hervorzuheben ist hier der<br />
Code of Practice for Information<br />
Security, British Standard<br />
Institute, BS 7799, der kürzlich<br />
als ISO/IEC Norm 17799 adaptiert<br />
wurde und kurz vor der<br />
Anerkennung als Schweizer<br />
Norm steht (SN ISO/IEC<br />
17799). Zukünftig wird es<br />
möglich sein, Unternehmen<br />
basierend auf dieser Norm zu<br />
zertifizieren.<br />
Eine praxisorientierte Hilfestellung<br />
bietet das Grund-Schutzhandbuch<br />
des deutschen Bundesamtes<br />
für Sicherheit in der<br />
Informationstechnik<br />
(www.bsi.de). Das Grundschutzhandbuch<br />
des BSI stellt<br />
sehr ausführlich mögliche<br />
Massnahmen im Bereich der<br />
IT-Sicherheit dar.<br />
5. Die Vertraulichkeit der bearbeiteten<br />
Informationen ist angemessen zu gewährleisten.<br />
So ist der unverschlüsselte,<br />
externe Versand vertraulicher Informationen<br />
mittels E-Mail zu verbieten.<br />
Weil die Wahrscheinlichkeit eines<br />
Diebstahls bei einem Notebook als<br />
hoch eingestuft werden muss, sollten<br />
auf diesen Geräten keine vertraulichen<br />
Informationen unverschlüsselt gespeichert<br />
werden.<br />
7. Internet Sicherheit<br />
Jegliche Verbindung zum Internet erfordert<br />
zusätzliche Schutzmechanismen.<br />
Diese Schutzmechanismen werden<br />
unter dem Begriff Firewall zusammengefasst.<br />
Es muss einem exter-<br />
nen Angreifer nachhaltig verunmöglicht<br />
werden, auf interne Systeme oder<br />
interne Informationen zuzugreifen. Eine<br />
einmal installierte Firewall muss<br />
aktiv gewartet werden. Hier handelt es<br />
sich um eine sehr zeitaufwändige Arbeit.<br />
Sämtliche auftauchenden Sicherheitslücken<br />
sind auch im Zusammenhang<br />
mit der Firewall zu schliessen.<br />
8. Virenschutz<br />
Auf sämtlichen Systemen, inklusive<br />
dem Mail Server, sind Virenschutz<br />
Applikationen zu installieren, deren<br />
Viren Erkennungsdateien regelmässig,<br />
bei an das Internet angebundenen Systemen<br />
täglich oder gemäss Bedarf häufiger<br />
aktualisiert werden.<br />
9. Inventar<br />
Sämtliche IT-Systeme sind zu inventarisieren.<br />
Aus dem Inventar muss ersichtlich<br />
sein, welche Betriebssysteme<br />
und Applikationen auf welchen Systemen<br />
betrieben werden. Aufgrund der<br />
stetig steigenden Bedrohungslage<br />
(Würmer und Viren) ist ein Verfahren<br />
zu implementieren, das sicherstellt,<br />
dass bekannt werdende Sicherheitslücken<br />
der Betriebssysteme und Applikationen<br />
innert angemessener Zeit<br />
nachhaltig geschlossen werden.<br />
10. Berechtigungsverwaltung<br />
Die Konten und Zugriffsrechte auf den<br />
einzelnen Systemen und hinsichtlich<br />
der gespeicherten Informationen sind<br />
in einem geordneten Verfahren zu vergeben,<br />
anzupassen und zu löschen.<br />
Regelmässige Kontrollen haben zu<br />
Überprüfen, inwieweit die vergebenen<br />
Berechtigungen sach- und funktionsgerecht<br />
erscheinen. Der Austritt eines<br />
Mitarbeiters muss zur Folge haben,<br />
dass seine Konten und Berechtigungen<br />
nicht nur deaktiviert, sondern auch gelöscht<br />
werden.<br />
11. Outsourcing<br />
Blindes Vertrauen gegenüber externen<br />
IT-Dienstleistern ist nicht angebracht.<br />
Die Verantwortung im Bereich IT-<br />
Sicherheit kann und soll nicht outgesourced<br />
werden. Formulieren Sie deshalb<br />
ausdrücklich Sicherheitsbestimmungen<br />
und verpflichten Sie externe<br />
Dienstleister auf deren Einhaltung. Die<br />
Einhaltung der formulierten und vereinbarten<br />
Sicherheitsbestimmungen ist<br />
regelmässig zu kontrollieren. Bei der<br />
Zusammenarbeit mit Dritten ist darauf<br />
zu achten, dass eine Vertraulichkeitserklärung<br />
unterzeichnet wird.<br />
12. Physischer Schutz<br />
Zentrale IT Systeme sind physisch zu<br />
schützen. Sämtliche zentralen IT Systeme<br />
wie etwa Server, Midrange Systeme<br />
müssen in einem zutrittssicheren<br />
Raum platziert werden. Der Zutritt ist<br />
zu überwachen und aufzuzeichnen.<br />
Medienspiegel www.infosec.ch 72 von 79
Zu Zu Begriffen Begriffen in in dieser dieser Au Ausgabe Au gabe<br />
_ASP Application Service Providing, Möglichkeit, mit Programmen wie Word extern über das Internet<br />
(inkL Betreuung) zu arbeiten.<br />
_CC Common Criteria for Information Technology Security Evaluation, «Gemeinsame Kriterien für<br />
die Prüfung und Bewertung der Sicherheit von Informationstechnik», im Mai 1998 unter Beteiligung<br />
Deutschlands, Frankreichs, Grossbritanniens, Kanadas, der Niederlande und der USA abschliessend<br />
fertiggestellt. Die CC 2.1 sind durch die ISO unter der Nummer 15408 ein internationaler Standard geworden.<br />
_CGI Common Gateway Interface, geräteunabhängige Schnittstelle, Skripts zum Starten externer Programme<br />
vom Internet aus.<br />
_Directory Verzeichnis zur Verwaltung von Dateien, eine Art Aktenordner, in dem zusammengehörige<br />
Dateien logisch gruppiert werden.<br />
_DoS attacks Denial of Service Angriffe, Angriffe auf InternetAnbieter, um den Datentransfer zu blockieren.<br />
Die Angreifer verschaffen sich Zugang zu Hunderten von Rechnern im Internet, auf denen sie<br />
die Programme für die DoS Attacken installierten.<br />
_Firewall «Feuermauer», Sicherheitseinrichtung eines Computersystems, um das unberechtigte Eindringen<br />
in geschützte Bereiche von Rechnersystemen zu verhindern.<br />
_IT InformationsTechnologie, Sammelbezeichnung für Techniken, Methoden, Systeme und Werkzeuge,<br />
die für unterschiedliche Arten von Informationen, den Zugang sowie die Verfügbarkeit von Informationen<br />
verwendet werden.<br />
_ITSEC Information Technology Security Evaluation Criteria: Kriterienkatalog der Europäischen Union<br />
zur Evaluation und Zertifizierung von IT Produkten und IT Systemen. Basis eines Europäischen<br />
Abkommens (1998) zur gegenseitigen Anerkennung von IT Sicherheitszertifikaten. Unterzeichner sind:<br />
Deutschland, Finnland, Frankreich, Griechenland, Grossbritannien, Italien, Niederlande, Norwegen,<br />
Portugal, Schweden, Schweiz und Spanien.<br />
_Kryptologie Wissenschaft der «Verschlüsselung» von Informationen.<br />
_LAN Local Aerea Network (lokales Netzwerk), Soft und Hardware-mässiger Verbund mehrerer Computer,<br />
auch Intranet (firmeninternes Netzwerk).<br />
_LDAP Light Directory Access Protocol, Aufbau einheitlicher Directory oder Verzeichnis Dienste, die<br />
von unterschiedlichen Nutzern gemeinsam verwendet werden können.<br />
_PGP Pretty Good Privacy, ein verbreitetes Programm zum Austausch sicherer E Mails und zur Datei<br />
Verschlüsselung.<br />
_PKI Public Key Infrastructure, sicherer Datenaustausch durch die Verwendung eines kryptografischen<br />
Schlüsselpaares, z.B. beim Geldverkehr über das Internet.<br />
_Server Computer, der seine Hardware und Software Ressourcen in einem Netzwerk anderen Rechnern<br />
(Clients) zugänglich macht, z.B. Applikations , Daten , Web und Mail Server.<br />
_Smart Cards Karte, die im Gegensatz zur herkömmlichen Magnetstreifen Karte Informationen enthält,<br />
die mittels neuer Technologien über Funktionen verfügt, die eine eindeutige Identifikation des Besitzers<br />
ermöglicht und/oder den Zugang zu interaktiven Dienstleistungen (Telefon, Geldverkehr) ermöglicht.<br />
_USB Token Universal Seriell Bus, verwaltet Tastatur, Maus und alle übrigen Geräte, die frei miteinander<br />
verbunden werden können.<br />
Virus Versteckter Programmteil einer Datei, der Daten und komplette Netzwerkstrukturen zerstört.<br />
Kann durch jede Form der Datenübernahme (Internet, Disketten, ZIP Laufwerke, CD ROMS, Netzwerke<br />
usw.) übertragen und verbreitet werden. Vermeidung nur durch gesamthaftes Massnahmenpaket im<br />
Rahmen der Informationssicherheit.<br />
Quellen unter anderem: www.infosurance.org, www.bsi.de<br />
Management und Qualität, Spezialausgabe «IT-Security», September 2001<br />
Medienspiegel www.infosec.ch 73 von 79
Ausgabe 12/01, 08.06.2001<br />
Datenschutz:<br />
Die Unternehmen haben Erklärungsbedarf<br />
Cornelia Diethelm<br />
Die Maschen im Internet werden immer dichter –<br />
der Schutz von heiklen Daten erhält zunehmend<br />
grössere Bedeutung. Doch die meisten Firmen<br />
drücken sich um klare Datenschutzerklärungen.<br />
Die Baselbieter machens vor, wie man sich im digitalen<br />
Zeitalter bewegt: Die Gemeinde Aesch legt auf<br />
ihrer Website www.aesch.ch offen, wie sie mit persönlichen<br />
Daten umgeht. Neben Verweisen auf das<br />
Bundesgesetz über den Datenschutz und auf kantonale<br />
Richtlinien erklärt sie den Einwohnerinnen<br />
und Einwohnern auch diverse Fachbegriffe. Wer im<br />
Internet surft, hinterlässt Spuren: Beim Informationsaustausch<br />
besteht die Gefahr, dass heikle Daten<br />
im Netz gesammelt, verknüpft und missbraucht<br />
werden. Doch die wenigsten Websites sind transparent<br />
– und Datenschutzerklärungen (Privacy Policies)<br />
fehlen meistens. Nicht mal in der Medienbranche<br />
scheint man auf das Thema Datenschutz wirklich<br />
sensibilisiert zu sein. «Wir halten uns an das<br />
Datenschutzgesetz, eine Privacy Policy haben wir<br />
aber noch nicht aufgeschaltet», heisst es bei der<br />
Tamedia <strong>AG</strong> (www.tamedia.ch), die unter anderem<br />
den «Tages-Anzeiger» und «Facts» herausgibt.<br />
Auch beim «Blick» (www.blick.ch) und beim<br />
Schweizer Fernsehen DRS (www.sfdrs.ch) fahndet<br />
man vergeblich nach Hinweisen auf eine Datenschutzerklärung.<br />
Minimalvarianten bieten die NZZ<br />
(www.nzz.ch) und das Schweizer Radio DRS<br />
(www.srdrs.ch). Auch die beiden Grossverteiler<br />
Migros und Coop präsentieren auf ihren Websites<br />
keine Datenschutzerklärung. Bei Migros<br />
(www.migros.ch) beteuert man, «dass keine Daten<br />
ausgewertet und schon gar nicht an Dritte weitergegeben»<br />
würden. Und auf www.coop.ch findet man<br />
beim Thema Supercard einen einzigen dürftigen<br />
Satz zur Behandlung von Daten. Man habe bisher<br />
online relativ wenig interaktiven Kontakt mit der<br />
Kundschaft gehabt, «aber wir erarbeiten momentan<br />
eine Concern Policy». «Die meisten Unternehmen<br />
haben betreffend Datenschutz im Internet von Tuten<br />
und Blasen keine Ahnung», sagt Reto Zbinden, Geschäftsleiter<br />
der Beratungsfirma für Sicherheitsfragen<br />
<strong>Infosec</strong> <strong>AG</strong> (www.infosec.ch). Bessern werde<br />
sich erst etwas, «wenn die Konsumenten mehr<br />
Transparenz fordern». Es geht jedoch auch ohne<br />
Druck: Die zwei Computerfirmen Dell (www.dell.ch)<br />
und Apple (www.apple.ch) informieren klar über den<br />
Umgang mit sensiblen Daten. Pionierin auf dem<br />
Gebiet des Datenschutzes ist das Unternehmen<br />
IBM (www.ibm.ch). Seit Januar 2001 wacht Armgard<br />
von Reden als Chief Privacy Officer für Europa,<br />
den Mittleren Osten und Afrika darüber, dass die<br />
Datenschutzgesetze und die internen Richtlinien<br />
eingehalten werden. Von Reden hat die Erfahrung<br />
gemacht, dass «viele Firmen glauben, es gehe ohne<br />
Datenschutzerklärung, weil man gesetzliche<br />
Grundlagen habe». Doch für die Spezialistin gibts<br />
nicht den geringsten Zweifel: «Eine Privacy Policy<br />
gehört zu einem guten Kundendienst.»<br />
Medienspiegel www.infosec.ch 74 von 79
«Der «Der «Der Image Image-Schaden Image Schaden ist ist oft oft am am am schlimmsten»<br />
schlimmsten»<br />
Sicherheitsexperte Reto Zbinden über Hacker-Angriffe und den Stand der Datensicherheit in der Schweiz<br />
Das Beratungsunternehmen<br />
<strong>Swiss</strong> <strong>Infosec</strong> <strong>AG</strong> (35 Mitarbeiter)<br />
beschäftigt sich seit<br />
zehn Jahren mit «allen<br />
Schattierungen der Informationssicherheit»,<br />
wie Geschäftsführer<br />
und Fürsprecher<br />
Reto Zbinden, 35, sagt.<br />
Der Sonntags-Zeitung erklärte<br />
er, welchen Image-<br />
Schaden der WEF-Datenklau<br />
anrichten kann – und wo die<br />
Schweizer Unternehmen<br />
heute in Sachen Datensicherheit<br />
stehen.<br />
Reto Zbinden über seine<br />
Kreditkarte:<br />
«Ja, ich kaufe im Internet<br />
ein. Nicht gerade überall,<br />
aber ich bestelle meine Bücher<br />
bei Amazon, weil ich<br />
kaum Zeit habe, in Buchläden<br />
zu gehen. Ich überlege<br />
mir auch genau, welche<br />
Passwörter ich wo benutze.»<br />
Über die Sicherheitsmassnahmen<br />
in seiner<br />
Firma:<br />
«Wir verfügen über wenig<br />
sensible Kundendaten – wir<br />
haben beispielsweise keine<br />
Kreditkartennummern. Wir<br />
weigern uns sogar, sensible<br />
Daten zu erhalten, weil dann<br />
unsere Server belastet würden.<br />
Die Daten auf unseren<br />
Laptops sind verschlüsselt.»<br />
Über den Stand der Sicherheit<br />
in Grossunternehmen:<br />
«Das Bewusstsein ist mit<br />
dem Auftauchen des ILO-<br />
VEYOU-Virus oder Zwischenfällen<br />
wie dem WEF-<br />
Hack besser geworden, generell<br />
aber noch nicht gut.<br />
Wir beobachten, wie Fir-<br />
«Wenn «Wenn «Wenn die die Hausärzte Hausärzte abends abends abends surfen, surfen, kann kann ein ein HHacker<br />
H acker ihre Rönt Röntgenbilder<br />
Rönt<br />
genbilder anschauen»: Reto Zbinden<br />
men riesige IT-Projekte an<br />
die Hand nehmen, dabei aber<br />
sehr spät oder gar nicht an<br />
IT-Sicherheit und Datenschutz<br />
denken.»<br />
Über die Rolle des Managers<br />
in Sachen IT-Sicherheit:<br />
«IT-Sicherheit ist<br />
Chefsache:<br />
Es reicht nicht, wenn Fragen<br />
der Sicherheit an die IT-<br />
Abteilungen delegiert werden.<br />
Sicherheit muss in die<br />
Köpfe rein, muss ein Prozess<br />
sein. Der Götti dieses Prozesses<br />
muss ein Topmanager<br />
sein. Denn wenn man ein<br />
System sicher macht, muss<br />
man auch dafür sorgen, dass<br />
es sicher bleibt.»<br />
Über KMUs und warum<br />
diese am schlimmsten dran<br />
sind:<br />
«Man kann wohl behaupten,<br />
dass kleine und mittlere Un-<br />
ternehmen – so bis 20, 30<br />
Mitarbeiter – die grössten<br />
Probleme haben. Ich kenne<br />
kaum KMUs, die eine Firewall<br />
haben, sie verlassen<br />
sich auf das Prinzip Hoffnung.<br />
Oder denken Sie an all<br />
die Haus- und Zahnärzte, die<br />
direkt am Internet hängen.<br />
Wenn sie abends surfen,<br />
kann ein Hacker ihre Röntgenbilder<br />
anschauen.»<br />
Über Image-Schäden, die<br />
durch Angriffe auf Computersysteme<br />
entstehen<br />
können:<br />
Das ist schwierig abzuschätzen.<br />
Wie viel kostet es zum<br />
Beispiel das WEF, dass jetzt<br />
ein paar wichtige Leute verärgert<br />
sind? Eine Million?<br />
Zehn Millionen? Sicher ist,<br />
dass der Image-Schaden oft<br />
grösser ist als unmittelbar<br />
entstandene Schäden.»<br />
Über die Ausbildung von<br />
Mitarbeitern:<br />
«Manche Firmen sind vorbildlich,<br />
andere wissen nicht<br />
einmal, was sie sagen sollen,<br />
wenn Mitarbeiter Fragen<br />
stellen. Wann sind Sie das<br />
letzte Mal ausgebildet worden?<br />
Und falls es in der<br />
Sonntags-Zeitung ein Merkblatt<br />
gibt: Hat dies auch jener<br />
Mitarbeiter erhalten, der<br />
letzte Woche angefangen<br />
hat?» Philippe Pfister<br />
11. Februar 2001<br />
Medienspiegel www.infosec.ch 75 von 79
Computer Computer-Hacker<br />
Computer Hacker Hacker: Hacker : Mit speziellen<br />
Programmen klinken sie<br />
sich in fremde Computer ein<br />
– ein<br />
Kinderspiel?<br />
«Banken schieben das Risiko<br />
auf ihre Kunden ab»<br />
Patrick Gut<br />
Das Internet Banking ist bequem,<br />
einfach und sicher. Dies zumindest<br />
verkünden Banken und Post. Sie<br />
haben ein Interesse daran, dass<br />
möglichst viele Kundinnen und<br />
Kunden ihre Bankgeschäfte online<br />
erledigen. So sparen die Geldinstitute<br />
Kosten und Personal.<br />
Aber ist Internet Banking tatsächlich<br />
so gut geschützt, wie die<br />
Banken behaupten? Allem Anschein<br />
nach nicht. Die ARD Sendung<br />
«Plusminus» deckte Beunruhigendes<br />
auf. Mit Hilfe eines<br />
Computer Hackers ist es gelungen,<br />
von einem fremden Konto bei der<br />
Deutschen Bank Geld zu überweisen.<br />
Der Hacker hatte bei seinem<br />
Opfer ein Trojanisches Pferd (siehe<br />
Kasten unten) eingeschleust.<br />
Auf diese Weise kam er ohne weiteres<br />
an sämtliche notwendigen<br />
Zugangscodes des Bank Kunden<br />
heran. Das Auslösen einer Zahlung<br />
war für den Hacker ein Kinderspiel.<br />
«Jeder kann im Internet die nötigen<br />
Programme finden. Man<br />
braucht kein Spezialwissen. Diese<br />
Programme sind so gemacht, dass<br />
sie problemlos auch von den<br />
jüngsten Schülern bedient werden<br />
können», erklärte der deutsche<br />
Computer und Sicherheits-Experte<br />
Axel Dunkel in «Plusminus».<br />
Medienspiegel www.infosec.ch 76 von 79
Sind auch die Kunden der<br />
Schweizer Banken leichte Beute<br />
für Computer Hacker? Um das herauszufinden,<br />
konfrontierte der K-<br />
Tipp die drei grössten Schweizer<br />
Banken UBS, CS, ZKB sowie die<br />
Post mit den Aussagen aus der<br />
«Plusminus» Sendung.<br />
• UBS<br />
Der Kunde muss ausser seiner<br />
Vertragsnummer und einem Passwort<br />
einen vierstelligen Zugangscode<br />
aus einer Streich liste eingeben,<br />
um online ein Geschäft zu erledigen.<br />
Hat er einen Zugangscode<br />
verwendet, streicht er ihn und<br />
nimmt für die folgende Sitzung mit<br />
seiner Bank den nächsten Code auf<br />
der Liste. Hält der Kunde die Reihenfolge<br />
bei den Codes auf der<br />
Streichliste nicht ein, funktioniert<br />
nichts.<br />
«Hat der Kunde einen Trojaner<br />
aufgelesen, sind Manipulationen<br />
denkbar», sagt Alexis Barbie, zuständiger<br />
Leiter bei der UBS. Die<br />
Bank empfiehlt den Kunden, sich<br />
vor Viren und Trojanern zu schützen.<br />
Zudem müssen Kunden wachsam<br />
sein und bei ungewöhnlichen<br />
Meldungen sofort die Hotline* anrufen.<br />
Noch dieses Jahr lanciert die<br />
Bank eine Chipkarte. «Das Sicherheitssystem<br />
befindet sich dann auf<br />
dem Chip und nicht mehr auf dem<br />
Computer. Dieses System wird alle<br />
heute bestehenden Systeme ablösen»,<br />
sagt Barbie.<br />
• CS<br />
«Bei der CS arbeiten die meisten<br />
Kundinnen und Kunden mit einer<br />
Secure ID Karte», sagt CS Pressesprecher<br />
Matthias Friedli. Diese<br />
Karte enthält einen Mikroprozessor,<br />
dessen Zufalls Generator alle<br />
60 Sekunden einen neuen Zugangscode<br />
generiert. Diesen Code<br />
liest der Benützer von einer Anzeige<br />
auf der Karte ab. Der Hacker<br />
müsste innerhalb von 60 Sekunden<br />
reagieren. Weil der Code ständig<br />
wechselt, erhöht die Secure ID<br />
Karte die Sicherheit.<br />
Für Kunden, die noch die herkömmliche<br />
Streichliste mit den<br />
Zugangscodes verwenden, gilt:<br />
Manipulationen durch einen Hacker<br />
sind möglich.<br />
• ZKB<br />
Die Kunden müssen sich derzeit<br />
auf die gängige Streichliste mit<br />
den Zugangscodes verlassen.<br />
«Theoretisch ist es möglich, dass<br />
ein Hacker über ein ZKB Konto<br />
eine Zahlung ausführen kann»,<br />
sagt Pressesprecher Urs Ackermann.<br />
«Es muss sich beim Hacker<br />
jedoch um einen Profi handeln, der<br />
in der Lage ist, das Verhalten der<br />
ZKB Internet Lösung nachzubilden.»<br />
Ausserdem beurteilt Ackermann<br />
die Chance, dass der<br />
Hacker entdeckt wird, als sehr<br />
gross.<br />
COMPUTERPROGRAMME<br />
COMPUTERPROGRAMME<br />
Was Was sind sind Trojanische Trojanische Trojanische Pferde?<br />
Pferde?<br />
Trojanische Pferde (auch Trojaner genannt)<br />
sind Programme, mit deren Hilfe<br />
ein Hacker Daten auf dem Computer<br />
seines Opfers ausspionieren kann. Unter<br />
Umständen gelingt es ihm, auf das<br />
ganze System zuzugreifen. Oft verbergen<br />
sich Trojaner hinter einem nützlichen<br />
Programm oder auch hinter einem<br />
Spiel. Installiert der Anwender das<br />
Programm, installiert sich gleichzeitig<br />
und unbemerkt auch ein Trojaner.<br />
Hat sich der Trojaner eingenistet,<br />
überwacht er den Computer seines Opfers<br />
und liefert dem Hacker geheime<br />
Daten. Es gibt Trojaner, die sämtliche<br />
Daten aufzeichnen, welche der Anwender<br />
eintippt. Die Raffinierteren<br />
zeichnen nur jene Tastatur-Folge auf,<br />
die den Hacker tatsächlich interessieren<br />
(etwa Kreditkarten-Nummern oder<br />
Passwörter). Mac-User sind davon weit<br />
weniger betroffen als PC-Nutzer.<br />
• Post<br />
Ebenfalls mit einer Streichliste arbeitet,<br />
wer seine Finanzgeschälte<br />
mit Yellow Net abwickelt, «Das<br />
Risiko ist minim, dass ein Hacker<br />
die Sicherheitselemente eines<br />
Kunden ausspioniert, sich bei Yellow<br />
Net anmeldet und somit<br />
Zugriff auf die Konti erhält»,<br />
meint Alex Josty, Pressesprecher<br />
von Postfinance. Aus Sicht der<br />
Post wäre aber ein «sehr ausgeklügeltes<br />
System» notwendig.<br />
Trotzdem: Auch sie entwickelt<br />
derzeit eine Chipkarte, die grössere<br />
Sicherheit bietet.<br />
• Fazit<br />
Mit Hacker Zugriffen muss man<br />
auch in der Schweiz rechnen. Dem<br />
Hinweis der Banken, dass ein Profi<br />
ans Werk müsse, widerspricht der<br />
deutsche Sicherheits-Experte Axel<br />
Dunkel: «Solange Banken mit den<br />
herkömmlichen Streichlisten arbeiten,<br />
ist es für Hacker ein Kinderspiel,<br />
eine Zahlung auszulösen.»<br />
Dass man in der Schweiz bei den<br />
Streichlisten die Reihenfolge der<br />
Codes einhalten müsse, sei kein<br />
Hinderungsgrund für den Hacker.<br />
Er brauche bloss seine Strategie<br />
anzupassen. «Die im Internet vorhandenen<br />
Trojaner Programme<br />
kann jeder Computer Laie anpassen.»<br />
Anders sieht es Reto Zbinden,<br />
der in Bern seit zehn Jahren ein<br />
Geschäft für Informationssicherheit<br />
leitet: «Die Gefahr, dass ein<br />
Bankkunde zum Hacker Opfer<br />
wird, ist minim.» Zbinden räumt<br />
aber ein: «Die Technologie gibt<br />
den Takt vor, die Sicherheit hinkt<br />
immer etwas nach.»<br />
Gemäss Auskunft der Geldinstitute<br />
sind bisher keine Fälle von<br />
missbräuchlichen Manipulationen<br />
durch Hacker bekannt.<br />
Zudem weisen Banken und Post<br />
darauf hin, dass die Risiken im<br />
konventionellen Zahlungs- und<br />
Barverkehr im Vergleich zum Telebanking<br />
einiges höher seien.<br />
Die Krux: Sollte ein Hacker sein<br />
Ziel erreichen, haben die Bank<br />
Kunden das Nachsehen. Die Haf-<br />
Medienspiegel www.infosec.ch 77 von 79
tung liegt dann nämlich bei ihnen.<br />
Für Peter Vollmer, Präsident der<br />
Stiftung für Konsumentenschutz<br />
(SKS), ist dies fragwürdig: «Die<br />
Banken schieben das Risiko der<br />
neuen Technologien auf ihre Kunden<br />
ab.» Dank der Einsparungen<br />
bei Personal und Kosten profitieren<br />
aber in erster Linie die Banken<br />
vom Online Banking. «Sie müssten<br />
also auch das Risiko tragen».<br />
Nr. 6 ● 22. März 2000<br />
So So So schützen schützen Sie Sie sich sich vor vor Trojanern<br />
Trojanern<br />
Den Den 100 100-prozentigen 100 prozentigen prozentigen Schutz Schutz vor Trojanern gibt es es nicht.<br />
Sie Sie können können aber aber ein ein paar paar Tipps Tipps beherzigen, beherzigen, die die eine eine ge- g<br />
e<br />
wiss wisse wiss e Sicherheit gewährleisten.<br />
• Grösste Vorsicht ist angebracht, wenn Sie aus dem Internet<br />
Programme herunterladen. Beziehen Sie diese nur vom Hersteller.<br />
Holen Sie Shareware nicht von x-beliebigen Seiten,<br />
sondern von der Homepage der Autoren.<br />
• Seien Sie wachsam, wenn Sie per E-Mail Programme erhalten<br />
(hauptsächlich an der Endung .exe erkennbar). Falls Sie<br />
den Absender des Mails nicht kennen, löschen Sie es vollständig<br />
— und zwar ohne das Attachment zu öffnen. Achtung:<br />
Das Fälschen von Absenderadressen ist heute üblich.<br />
Ein Hacker kann sich als Softwarefirma — beispielsweise Microsoft<br />
— ausgeben. Microsoft verschickt nie unaufgefordert<br />
exe-Dateien als E-Mail-Attachment.<br />
•Wichtig: Rüsten Sie Ihren<br />
Computer mit<br />
einem Virenschutzprogramm<br />
aus. Und sorgen<br />
Sie dafür, dass das Programm<br />
aktiviert ist. Alle<br />
zwei Wochen sollten Sie<br />
das Programm aktualisieren.<br />
Erhältlich sind die<br />
neuesten Versionen jeweils<br />
auf der Homepage<br />
des Programm-Lieferanten.<br />
• Es empfiehlt sich der Einsatz von so genannten «Personal Firewalls».<br />
Sie überwachen die Kommunikation Ihres Rechners.<br />
Beim Auftreten von unerwünschten Zugriffen durch einen<br />
Trojaner schlägt die Software Alarm.<br />
• ActiveX- und seltener Javascript-Codes sind Anwendungen,<br />
die Trojaner tendenziell begünstigen. Bei den meisten Mailprogrammen<br />
lassen sich diese Codes deaktivieren. In der Regel<br />
können Sie dies über die Menufenster «Optionen» oder<br />
«Voreinstellungen» bewerkstelligen.<br />
Bevor Sie im Internet surfen: Deaktivieren Sie in Ihrem Internet-Programm<br />
(Browser) ActiveX- oder Javascript-Codes.<br />
Wiederum müssen Sie dabei über die Menufenster «Optionen»<br />
oder «Voreinstellungen». Achtung: Diese Massnahme<br />
trübt den Surfgenuss. Javascript- und ActiveX-Codes werden<br />
auf zahlreichen Homepages verwendet. Alles, was in diesen<br />
Codes programmiert ist, beispielsweise kleine Trickfilme, wird<br />
auf Ihrem Bildschirm nicht mehr dargestellt.<br />
Medienspiegel www.infosec.ch 78 von 79
16.03.2000<br />
VON CILGIA GRASS<br />
BERN - Kaum eine Woche vergeht,<br />
ohne dass sie für Schlagzeilen<br />
sorgen: Hacker, Cracker,<br />
Cyber-Terroristen. Das verunsichert<br />
nicht nur Firmen, sondern<br />
auch private Computerbenutzer.<br />
Doch wer den obersten Sicherheitsgeboten<br />
folgt, hat nichts zu<br />
befürchten.<br />
1.<br />
Du sollst einen Virenscanner<br />
benutzen<br />
«Wer viel E-Mails schickt und sich hin<br />
und wieder etwas aus dem Internet<br />
herunterlädt, sollte unbedingt einen<br />
Virenscanner installieren», lautet der<br />
erste Rat von Reto Zbinden, Gründer<br />
und Geschäftsführer der Berner Sicherheitsberatung<br />
Zbinden <strong>Infosec</strong><br />
<strong>AG</strong>. Und damit sich der Laie in der<br />
Software-Flut zurechtfindet, nennt der<br />
Profi gleich drei zuverlässige Virendetektoren:<br />
Mac-Afee, Norton und Dr.<br />
Solomon.<br />
2.<br />
Du sollst deinen<br />
Virenscannner updaten<br />
Das beste Antivirenprogramm nützt<br />
nichts, wenn es nicht regelmässig auf<br />
den neusten Stand gebracht wird. Reto<br />
Zbindens Empfehlung: «Schauen Sie<br />
alle zwei Wochen im Internet nach, ob<br />
es zu Ihrer Software ein Update gibt.»<br />
3.<br />
Nutze die Sicherheitsoptionen<br />
deiner Pogramme<br />
«Die heutigen Internet-Produkte sind<br />
sicher, werden aber unsicher ausgeliefert,<br />
weil sonst die Hälfte der Internetseiten<br />
gar nicht geladen werden könnte»,<br />
verrät Zbinden. «Je nach Bedarf<br />
müssen die Sicherheitseinstellungen<br />
deshalb von Hand angepasst werden<br />
(Explorer: Extras -> Internetoptionen<br />
-> Sicherheit; Netscape: Communicator<br />
-> Sicherheitsinformationen).<br />
4.<br />
Verschlüssle<br />
wichtige Daten<br />
Informationen wie Kreditkartennummern<br />
dürfen nur codiert übermittelt<br />
werden. Reto Zbinden: «Das ist dann<br />
der Fall, wenn beim Browser unten<br />
links oder rechts ein geschlossenes<br />
Schlösschen oder ein Schlüssel zu sehen<br />
ist.» Gängigstes Verschlüsselungsprogramm:<br />
das SSL («Secure Socket<br />
Layer»).<br />
����Wussten Sie, dass…<br />
…es im Internet Hunderte von Hackerprogrammen<br />
gibt (zum Beispiel „Back Orifice“),<br />
die selbst ein Kind herunterladen<br />
und benutzen kann?<br />
…vor zwei Wochen ein neuer Virus aufgetaucht<br />
ist? Der Windows-Schädling ist an<br />
„.txt“- oder „.rtf“-Dokumente gekoppelt und<br />
startet beim Doppelklicken WordPad auf,<br />
das dann zum Beispiel die Festplatte<br />
löscht.<br />
…Mac-Benutzer vor Viren weniger Angst<br />
haben müssen? Da die Apple-Maschinen<br />
weniger verbreitet sind, sind sie für PC-<br />
Terroristen nicht so interessant.<br />
Gegen Hackerangriffe gewappnet: Reto Zbinden von der Berner Sicherheitsberatung Zbinden <strong>Infosec</strong> <strong>AG</strong>. Foto Jo Diener<br />
5.<br />
Du sollst deine Passwörter<br />
nicht verraten<br />
Besonders im Internet sollte man mit<br />
persönlichen Angaben vorsichtig sein.<br />
Absolut tabu sind Passwörter. Reto<br />
Zbinden: «Sie dürfen niemals an Dritte<br />
weitergegeben werden.»<br />
6.<br />
Sichere<br />
deine Daten<br />
Es gibt Viren, die die gesamte Festplatte<br />
löschen (siehe Kasten). Wer kein<br />
Backup von seinen Daten hat, schaut<br />
in solchen Fällen in die Röhre. Also<br />
von Zeit zu Zeit die wichtigsten Informationen<br />
sichern. «Aber die Sicherheitskopie<br />
möglichst weit vom<br />
Computer weg aufbewahren» rät<br />
Zbinden<br />
7.<br />
Sei vorsichtig bei<br />
Attachments<br />
Nicht immer steckt in einem angehängten<br />
Dokument ein lustiges Filmchen<br />
– manchmal ist es auch ein böser<br />
Virus. Zbindens Tipp: «Attachments<br />
von Unbekannten sollte man erst aufmachen,<br />
wenn man sie zuvor auf die<br />
Festplatte geladen und mit dem Virenscanner<br />
überprüft hat.»<br />
� Weitere Infos unter: www.infosec.ch<br />
Medienspiegel www.infosec.ch 79 von 79