VNW-Magazin - Ausgabe 1/2018
Das VNW-Magazin erscheint fünf Mal im Jahr. Neben Fachartikeln enthält es Berichte und Reportagen über die Mitgliedsunternehmen des Verbandes norddeutscher Wohnungsunternehmen - den Vermietern mit Werten.
Das VNW-Magazin erscheint fünf Mal im Jahr. Neben Fachartikeln enthält es Berichte und Reportagen über die Mitgliedsunternehmen des Verbandes norddeutscher Wohnungsunternehmen - den Vermietern mit Werten.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
SERIE: Digitalisierung<br />
des Webangebots eingebunden werden. So landet der Schadcode<br />
auch auf ganz seriösen Webseiten, die häufig aufgerufen<br />
werden – z.B. bei Hotelbuchungsportalen oder Reiseveranstaltern.<br />
Wird die Webseite im Browser angezeigt, so überprüft der<br />
Code die eingesetzte Browserversion und die installierten Plugins<br />
und nutzt dort vorhandene Schwachstellen aus, um das System<br />
zu infizieren. Der Vorgang ist für den Anwender völlig unsichtbar.<br />
Um diesen Angriffsweg einzudämmen, ist es wichtig, die<br />
eingesetzten Webbrowser und alle Plugins immer auf dem<br />
aktuellen Stand zu halten.<br />
Im letzten Jahr wurden auch vermehrt Fernwartungszugänge<br />
auf Windows-Servern für die Installation von Kryptotrojanern<br />
missbraucht, soweit diese nicht durch ausreichend starke Passwörter<br />
abgesichert waren.<br />
Ist es dem Angreifer erst einmal gelungen, seine Schadsoftware<br />
auf dem Zielsystem zu installieren, dann aktiviert sich die<br />
eigentliche Schadfunktion. Dazu sucht die Software im Netz<br />
nach Dateien und ersetzt diese durch verschlüsselte Daten. Der<br />
rechtmäßige Eigentümer kann die Dateien dann nicht mehr<br />
öffnen. Mit einer Lösegeldforderung wird er aufgefordert, durch<br />
die Bezahlung in einer elektronischen Internet-Währung einen<br />
Schlüssel oder ein Programm zu kaufen, mit dem er die Daten<br />
zurückgewinnen kann.<br />
Idealerweise sollte man auf diese Forderung nicht eingehen<br />
– wer bezahlt, fördert das kriminelle Geschäftsmodell und<br />
signalisiert den Tätern gleichzeitig, dass er ein zahlungswilliges<br />
Opfer ist. Wenn man Pech hat, lässt dann der nächste Angriff<br />
nicht lange auf sich warten und die Höhe der Forderung steigt.<br />
Auch bietet eine Zahlung des Lösegelds keine Garantie dafür,<br />
dass die Entschlüsselung der Daten tatsächlich funktioniert. So<br />
waren auch schon entsprechende Kryptotrojaner-Attrappen im<br />
Umlauf, die eine Entschlüsselungsfunktion überhaupt gar nicht<br />
vorgesehen haben.<br />
Besser ist es da, die verlorenen Daten aus einer Datensicherung<br />
wiederherzustellen. Eine regelmäßige, mindestens tägliche<br />
Datensicherung gehört heute eigentlich zu den grundlegenden<br />
Schutzmaßnahmen, die in jedem Unternehmen selbstverständlich<br />
sein sollten. Leider erleben wir immer wieder Fälle, in denen<br />
die Datensicherung aber fehlerhaft oder unvollständig erfolgt ist.<br />
Da ist es gut, die Rücksicherung gelegentlich auch ohne ernsten<br />
Anlass zu erproben, um solche Fehler korrigieren zu können,<br />
bevor der Schadenfall eintritt. Schließlich sollten die gesicherten<br />
Daten so abgespeichert werden, dass sie einer Schadsoftware<br />
nicht zugänglich sind – sonst werden sie von der Verschlüsselung<br />
mit erfasst.<br />
Die Wiederherstellung der Daten reicht aber nicht aus. Wenn<br />
die Schadsoftware nicht identifiziert ist, kann diese von den<br />
befallenen Systemen aus jederzeit wieder aktiv werden. Eine<br />
möglichst genaue Aufklärung des Infektionswegs ist daher<br />
wichtig, um die befallenen Systeme zu bereinigen und Maßnahmen<br />
zu treffen, die eine Wiederholung des Schadens verhindern.<br />
Bei einer Infektion per E-Mail ist die Aufklärung etwas einfacher<br />
– vielleicht erinnert sich sogar jemand daran, einen eigenartigen<br />
E-Mail-Anhang geöffnet zu haben. Infektionen über den<br />
Web-Browser oder über Fernwartungszugänge sind dagegen viel<br />
schwieriger nachzuvollziehen und benötigen häufig eine Analyse<br />
durch Sicherheitsspezialisten.<br />
Aktuelle Windows-Betriebssysteme bieten durch den Einsatz<br />
von Software Restriction Policies einen guten Schutz gegen<br />
Schadsoftware – der muss aber geplant und eingerichtet<br />
werden. Daher ist diese Schutzmaßnahme bei kleineren Unternehmen<br />
leider ebenso wenig verbreitet wie eine konsequente<br />
Filterung gefährlicher Dateianhänge bei eingehenden E-Mails.<br />
Kryptotrojaner stellen zwar die häufigste, aber nicht die<br />
einzige Bedrohung für kleine Unternehmen dar. Auch Webseiten<br />
und Webshops sind nach wie vor ein beliebtes Ziel für Angreifer.<br />
Dabei werden eher selten direkt Zahlungen manipuliert, häufiger<br />
werden auch hier Lösegelder erpresst, indem der Angreifer<br />
androht, die entdeckte Lücke auszunutzen. Ebenfalls zunehmende<br />
Verbreitung haben Einbrüche in fremde Systeme, um dort<br />
Programme zu installieren, die die vorhandene Rechenleistung<br />
missbrauchen, um Geld in sogenannten Kryptowährungen zu<br />
erzeugen – ein sehr ressourcenintensiver Vorgang, der von den<br />
Kriminellen daher gerne auf die Geräte von Dritten ausgelagert<br />
wird.<br />
Auch kleinere Unternehmen tun daher gut daran, sich mit der<br />
Sicherheit ihrer IT-Umgebungen systematisch auseinanderzusetzen.<br />
Das ist eine anspruchsvolle Aufgabe, wird aber durch vielfältige<br />
Hilfestellungen erleichtert, z.B. durch die Publikationen des<br />
Bundesamtes für Sicherheit in der Informationstechnik. Neben<br />
die Bemühungen zur Prävention sollten aber auch Überlegungen<br />
treten, wie man im Schadensfall richtig reagiert und gegebenenfalls<br />
professionelle Hilfe erhält. Dies kann über einen Kontakt zu<br />
einem spezialisierten Dienstleister erfolgen oder über Cyberversicherungen,<br />
die geeignete Assistance-Leistungen im Schadensfall<br />
beinhalten.<br />
Mit der weiter zunehmenden Vernetzung in Wirtschaft und<br />
Verwaltung wird die Herausforderung durch Cyberkriminalität in<br />
den nächsten Jahren weiter steigen. Wer sich der Thematik nicht<br />
rechtzeitig annimmt, setzt seinen Betrieb einem hohen Risiko<br />
aus, das auch einem wirtschaftlich gesunden Unternehmen ein<br />
plötzliches Ende bescheren kann. h<br />
LEHRTER WOHNUNGSBAU<br />
Wir suchen zum 1. August <strong>2018</strong><br />
eine/n Auszubildende/n zur/zum<br />
Immobilienkauffrau/-mann<br />
Nähere Informationen finden Sie<br />
auf unserer Homepage unter:<br />
www.lehrter-wohnungsbau.de<br />
Lehrter Wohnungsbau GmbH<br />
Frau Cornelia Sommer-Kollek<br />
Bahnhofstraße 6<br />
31275 Lehrte<br />
Telefon (0 51 32) 83 31 41<br />
17