Unternehmen Nr.58
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
[verantworten] Ausgabe 58 | Juli 2017 unternehmen [!]<br />
die über das Smartphone<br />
steuerbar<br />
sind. Jetzt muss ich<br />
natürlich auch<br />
dran denken, dass<br />
ich immer wieder<br />
die Software meiner<br />
Glühbirnen<br />
aktualisiere.“<br />
Dabei, so Wagner,<br />
Stefan Wagner,<br />
müsse man auch<br />
Universität Stuttgart. darauf achten,<br />
Software von entsprechender<br />
Qualität und Aktualität zu verwenden.<br />
Gut programmierte Softwares weisen<br />
weniger Schwachstellen auf und werden<br />
regelmäßig mit Sicherheitsupdates versorgt.<br />
Das gilt besonders auch für Virenscanner. Diese<br />
müssen regelmäßig und häufig aktualisiert<br />
werden, um auch die neusten Viren zu erkennen.<br />
Ebenso können auch die Virenprogramme<br />
selbst Sicherheitslücken aufweisen, die<br />
durch Updates geschlossen werden müssen.<br />
Wagner empfiehlt auf die großen Anbieter,<br />
wie etwa McAfee oder Norton zu setzen.<br />
GUTES BACKUP-KONZEPT NÖTIG<br />
Wie das Beispiel „WannaCry“ zeigt, ist auch<br />
ein aktuelles Betriebssystem unerlässlich für<br />
die IT-Sicherheit. „Durch die hohe Verbreitung<br />
ist es attraktiv, Windows-Betriebssysteme<br />
zu hacken. Ein erfolgreiches Tool für das<br />
Hacking von Windows-Rechnern, hat eine<br />
riesige Auswahl an PCs zum Angreifen“, erklärt<br />
Wagner. Windows-Hersteller Microsoft<br />
veröffentlicht regelmäßig Sicherheitsupdates,<br />
jedoch nur für die aktuellen Betriebssysteme.<br />
Am 11. April 2017 endete die Unterstützung<br />
von Windows Vista, am 14. Januar<br />
2020 ist Windows 7 an der Reihe.<br />
Zuletzt gilt es, einen Notfallplan in der Tasche<br />
zu haben. Das heißt im Fall der Verschlüsselungstrojaner,<br />
dass ein entsprechendes Backup-Konzept<br />
besteht. „Wenn die wichtigen<br />
Daten und Softwares regelmäßig extern gespeichert<br />
werden, ist ein Verschlüsselungsangriff<br />
keine wilde Sache mehr. Man kann das<br />
befallene System platt machen und das Backup<br />
einspielen“, erläutert IT-Experte Wagner.<br />
Er hält es für das Beste, eine Kombination aus<br />
lokaler Sicherung und internetbasiertem<br />
Cloudspeicher als Backup zu verwenden.<br />
Was aber tun, wenn der Trojaner schon da ist<br />
und kein Backup existiert? Dann wird es<br />
schwierig. Wagner meint: „Bezahlen hilft<br />
meist nicht. Die Schlüsselübergabe für die Daten<br />
stellt für die Täter ein Risiko dar, entdeckt<br />
zu werden, die melden sich oft nicht mehr.“<br />
Vielversprechender erscheint es ihm, in den<br />
Communities im Netz zu recherchieren, in<br />
denen sich über Trojaner und Hacking-Programme<br />
ausgetauscht wird: „Die meisten<br />
Schadsoftwares sind Kombinationen aus Programmteilen,<br />
die im Internet kursieren. Möglicherweise<br />
kann man so wichtige Informationen<br />
über die Zusammensetzung des<br />
Trojaners und der Verschlüsselung erfahren.“<br />
KOOPERATION MIT UNIS<br />
Am besten sei es jedoch, ein Konzept zur IT-<br />
Sicherheit zu erstellen und konsequent umzusetzen.<br />
„Sicherheitslücken entstehen oft im<br />
Zusammenspiel von Faktoren, beispielsweise<br />
Passwortsicherheit – die Länge zählt (auch)!<br />
Passwort-Manager-Programme bieten Schutz vor Angreifern.<br />
einer geöffneten Phishing-Mail in Kombination<br />
mit veralteten Softwares. Deshalb ist es<br />
wichtig die Maßnahmen zu koordinieren und<br />
richtig kombiniert umzusetzen.“<br />
Dafür braucht es Kompetenz und Erfahrung.<br />
Die kann man sich bei IT-Dienstleistern einkaufen.<br />
Aber ein Experte im <strong>Unternehmen</strong>,<br />
der Erarbeitung, Koordination und Umsetzung<br />
der IT-Sicherheitskonzepte begleiten<br />
kann und weiß, wie mit Software richtig umgegangen<br />
wird, ist laut Wagner viel wert. Solche<br />
Informatiker sind aber derzeit schwer zu<br />
finden. Meist lohnt es sich für Unternehmer<br />
mit den Universitäten zu kooperieren und talentierte<br />
junge Menschen schon im Studium<br />
anzusprechen, macht der Professor Werbung<br />
in eigener Sache. [!] <br />
GABRIEL BOCK<br />
Foto: Maksim Kabakou / shutterstock.com<br />
Das beste Sicherheitskonzept ist wenig<br />
wert, wenn die Passwörter unsicher sind.<br />
Studien zufolge bestehen diese häufig<br />
aus Variationen des Wortes „Passwort“<br />
oder Namen. Stefan Wagner erklärt warum<br />
das problematisch ist: „Solch einfache<br />
Passwörter kann man mit einem<br />
Wörterbuch-Angriff leicht knacken. Dabei<br />
probiert ein Programm einfach so lange<br />
Begriffe aus Wörterbüchern, bis es durch<br />
Zufall das richtige herausfindet.“<br />
Fast noch einfacher sind Zahlen wie die<br />
beliebte Kombination „1234“ zu knacken.<br />
Wie einfach das ist kann man mit etwas<br />
Mathematik zeigen. Die Maximalmöglichen<br />
Kombinationen von vier Zahlen entsprechen<br />
der Menge der potenziell verwendbaren<br />
Ziffern potenziert mit der<br />
Länge des Passwortes. In unserem Fall also<br />
10 hoch vier. Ein Computer benötigt<br />
für diese 10.000 Möglichkeiten nicht einmal<br />
eine Sekunde. Anders sieht es bei einer<br />
langen Kombination aus Ziffern und<br />
Buchstaben aus. Die zehn möglichen Ziffern<br />
und 52 mögliche Groß- und Kleinbuchstaben<br />
ergeben bei einem Passwort<br />
mit zehn Stellen etwa 839 Trilliarden<br />
Möglichkeiten. Dafür braucht auch ein<br />
schneller Computer Jahre. Das solche<br />
Passwörter kompliziert sind, empfiehlt es<br />
sich Passwort-Manager-Programme zu<br />
nutzen. Diese erstellen sehr lange und<br />
komplexe, vor allem aber für jede Anwendung<br />
unterschiedliche Passwörter, speichern<br />
diese verschlüsselt und geben sie<br />
aus, wenn das Master-Passwort eingegeben<br />
wird. So muss man sich nur ein Passwort<br />
statt sehr vieler merken. GAB<br />
22