16.10.2017 Aufrufe

Unternehmen Nr.58

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

[verantworten] Ausgabe 58 | Juli 2017 unternehmen [!]<br />

die über das Smartphone<br />

steuerbar<br />

sind. Jetzt muss ich<br />

natürlich auch<br />

dran denken, dass<br />

ich immer wieder<br />

die Software meiner<br />

Glühbirnen<br />

aktualisiere.“<br />

Dabei, so Wagner,<br />

Stefan Wagner,<br />

müsse man auch<br />

Universität Stuttgart. darauf achten,<br />

Software von entsprechender<br />

Qualität und Aktualität zu verwenden.<br />

Gut programmierte Softwares weisen<br />

weniger Schwachstellen auf und werden<br />

regelmäßig mit Sicherheitsupdates versorgt.<br />

Das gilt besonders auch für Virenscanner. Diese<br />

müssen regelmäßig und häufig aktualisiert<br />

werden, um auch die neusten Viren zu erkennen.<br />

Ebenso können auch die Virenprogramme<br />

selbst Sicherheitslücken aufweisen, die<br />

durch Updates geschlossen werden müssen.<br />

Wagner empfiehlt auf die großen Anbieter,<br />

wie etwa McAfee oder Norton zu setzen.<br />

GUTES BACKUP-KONZEPT NÖTIG<br />

Wie das Beispiel „WannaCry“ zeigt, ist auch<br />

ein aktuelles Betriebssystem unerlässlich für<br />

die IT-Sicherheit. „Durch die hohe Verbreitung<br />

ist es attraktiv, Windows-Betriebssysteme<br />

zu hacken. Ein erfolgreiches Tool für das<br />

Hacking von Windows-Rechnern, hat eine<br />

riesige Auswahl an PCs zum Angreifen“, erklärt<br />

Wagner. Windows-Hersteller Microsoft<br />

veröffentlicht regelmäßig Sicherheitsupdates,<br />

jedoch nur für die aktuellen Betriebssysteme.<br />

Am 11. April 2017 endete die Unterstützung<br />

von Windows Vista, am 14. Januar<br />

2020 ist Windows 7 an der Reihe.<br />

Zuletzt gilt es, einen Notfallplan in der Tasche<br />

zu haben. Das heißt im Fall der Verschlüsselungstrojaner,<br />

dass ein entsprechendes Backup-Konzept<br />

besteht. „Wenn die wichtigen<br />

Daten und Softwares regelmäßig extern gespeichert<br />

werden, ist ein Verschlüsselungsangriff<br />

keine wilde Sache mehr. Man kann das<br />

befallene System platt machen und das Backup<br />

einspielen“, erläutert IT-Experte Wagner.<br />

Er hält es für das Beste, eine Kombination aus<br />

lokaler Sicherung und internetbasiertem<br />

Cloudspeicher als Backup zu verwenden.<br />

Was aber tun, wenn der Trojaner schon da ist<br />

und kein Backup existiert? Dann wird es<br />

schwierig. Wagner meint: „Bezahlen hilft<br />

meist nicht. Die Schlüsselübergabe für die Daten<br />

stellt für die Täter ein Risiko dar, entdeckt<br />

zu werden, die melden sich oft nicht mehr.“<br />

Vielversprechender erscheint es ihm, in den<br />

Communities im Netz zu recherchieren, in<br />

denen sich über Trojaner und Hacking-Programme<br />

ausgetauscht wird: „Die meisten<br />

Schadsoftwares sind Kombinationen aus Programmteilen,<br />

die im Internet kursieren. Möglicherweise<br />

kann man so wichtige Informationen<br />

über die Zusammensetzung des<br />

Trojaners und der Verschlüsselung erfahren.“<br />

KOOPERATION MIT UNIS<br />

Am besten sei es jedoch, ein Konzept zur IT-<br />

Sicherheit zu erstellen und konsequent umzusetzen.<br />

„Sicherheitslücken entstehen oft im<br />

Zusammenspiel von Faktoren, beispielsweise<br />

Passwortsicherheit – die Länge zählt (auch)!<br />

Passwort-Manager-Programme bieten Schutz vor Angreifern.<br />

einer geöffneten Phishing-Mail in Kombination<br />

mit veralteten Softwares. Deshalb ist es<br />

wichtig die Maßnahmen zu koordinieren und<br />

richtig kombiniert umzusetzen.“<br />

Dafür braucht es Kompetenz und Erfahrung.<br />

Die kann man sich bei IT-Dienstleistern einkaufen.<br />

Aber ein Experte im <strong>Unternehmen</strong>,<br />

der Erarbeitung, Koordination und Umsetzung<br />

der IT-Sicherheitskonzepte begleiten<br />

kann und weiß, wie mit Software richtig umgegangen<br />

wird, ist laut Wagner viel wert. Solche<br />

Informatiker sind aber derzeit schwer zu<br />

finden. Meist lohnt es sich für Unternehmer<br />

mit den Universitäten zu kooperieren und talentierte<br />

junge Menschen schon im Studium<br />

anzusprechen, macht der Professor Werbung<br />

in eigener Sache. [!] <br />

GABRIEL BOCK<br />

Foto: Maksim Kabakou / shutterstock.com<br />

Das beste Sicherheitskonzept ist wenig<br />

wert, wenn die Passwörter unsicher sind.<br />

Studien zufolge bestehen diese häufig<br />

aus Variationen des Wortes „Passwort“<br />

oder Namen. Stefan Wagner erklärt warum<br />

das problematisch ist: „Solch einfache<br />

Passwörter kann man mit einem<br />

Wörterbuch-Angriff leicht knacken. Dabei<br />

probiert ein Programm einfach so lange<br />

Begriffe aus Wörterbüchern, bis es durch<br />

Zufall das richtige herausfindet.“<br />

Fast noch einfacher sind Zahlen wie die<br />

beliebte Kombination „1234“ zu knacken.<br />

Wie einfach das ist kann man mit etwas<br />

Mathematik zeigen. Die Maximalmöglichen<br />

Kombinationen von vier Zahlen entsprechen<br />

der Menge der potenziell verwendbaren<br />

Ziffern potenziert mit der<br />

Länge des Passwortes. In unserem Fall also<br />

10 hoch vier. Ein Computer benötigt<br />

für diese 10.000 Möglichkeiten nicht einmal<br />

eine Sekunde. Anders sieht es bei einer<br />

langen Kombination aus Ziffern und<br />

Buchstaben aus. Die zehn möglichen Ziffern<br />

und 52 mögliche Groß- und Kleinbuchstaben<br />

ergeben bei einem Passwort<br />

mit zehn Stellen etwa 839 Trilliarden<br />

Möglichkeiten. Dafür braucht auch ein<br />

schneller Computer Jahre. Das solche<br />

Passwörter kompliziert sind, empfiehlt es<br />

sich Passwort-Manager-Programme zu<br />

nutzen. Diese erstellen sehr lange und<br />

komplexe, vor allem aber für jede Anwendung<br />

unterschiedliche Passwörter, speichern<br />

diese verschlüsselt und geben sie<br />

aus, wenn das Master-Passwort eingegeben<br />

wird. So muss man sich nur ein Passwort<br />

statt sehr vieler merken. GAB<br />

22

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!