Lifestyle. Business. Allgäu. Alpenraum.
Aufrufe
vor 3 Jahren

wd | Frühling 2021

  • Text
  • Holz
  • Menschen
  • Golfer
  • Alpen
  • Genau
  • Region
  • Unternehmen
  • Saukel
  • Zeit
  • Kempten
Ihr Magazin für Lifestyle und Business im Allgäu und dem angrenzenden Alpenraum.

„Die Systeme sind

„Die Systeme sind schlichtweg nicht zu 100% sicher.“ Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine „IT-Bedrohungslage rot“ ausruft, muss sich dahinter etwas schwerwiegenderes als nur ein gewöhnlicher, kleiner Datenhack verbergen. Seit Anfang März sorgt Microsoft mit seiner Groupware- und E-Mail-Transport-Server-Software Exchange für Aufmerksamkeit, nachdem wohl zehntausende Server von Unternehmen gehackt und möglicherweise mit Schadsoftware infiziert wurden. Wir sprachen über Erpressungstrojaner und Datenschutzbelange mit zwei ausgewiesenen Experten: die ID.KOM Datenschutzbeauftragte Ramona Nowotny und Klaus Giehl, Vorstand der IDKOM AG und Geschäftsführer der IDKOM Networks GmbH. Herr Giehl, die kritische Sicherheitslücke bei Microsoft Exchange betrifft auch einige eurer Kunden. Wie genau muss man sich das Sicherheits-Leck vorstellen? Klaus Giehl: Betroffen sind in Deutschland zehntausende Server. Die Sicherheitslücken betreffen Microsoft Exchange-Server in verschiedenen Versionen. Der Daten-Angriff wurde so ausgeführt, dass die bestehenden Sicherheitslücken genutzt wurden, um in die Systeme einzubrechen, Informationen über die Systeme abzurufen und Hintertüren für einen späteren Zugriff auf den Server zu hinterlassen. Die Sicherheitslücken können mit den Updates, die Microsoft nach dem Bekanntwerden der Sicherheitslücken Anfang März bereitstellte, geschlossen werden. Die bekannten „Hinterlassenschaften“ der Angreifer können ebenfalls beseitigt werden. Aber auch danach bleibt ein ungutes Gefühl, denn nur das Schließen der Lücken hilft nicht mögliche, noch unbekannte Backdoors zu finden, die später genutzt werden können. Die große Herausforderung ist, dass man nicht einschätzen kann, inwieweit die eigenen Systeme schon über das bekannte Maß hinaus kompromittiert wurden. Was kann auf einem betroffenen Server passieren? 110

wd WORTWECHSEL Klaus Giehl: Die Angreifer können die erfolgreich eingebauten Hintertüren nutzen, darüber auf den infizierten Server zugreifen und sich so die Kontrolle darüber verschaffen. Auf diesem Weg können die Angreifer das Netzwerk und die Daten ausspionieren und im letzten Schritt den oder die Server und Daten des Unternehmens mittels einem Erpressungstrojaner (engl. „Ransomware“) verschlüsseln. In der Folge kommt es zum Versuch der Lösegelderpressung. Was beunruhigend ist, ist die Tatsache, dass solche Angriffe in jüngster Zeit eine neue Qualität angenommen haben. Früher gab es fast schon dilettantische Aktionen. Jetzt werden Unternehmen aber teils wochenlang im Voraus systematisch ausgespäht, um an Informationen zu gelangen. Im Hintergrund gibt es regelrechte Unternehmensstrukturen, welche solche Angriffe gezielt planen. Die organisierte Kriminalität mit Datendiebstahl und Erpressung ist heute mindestens so lukrativ wie der Drogenhandel. Und es bleibt die Ausnahme, erwischt zu werden, das Risiko ist also für die Täter sehr gering. So gelangen wir recht schnell in Ihren Bereich Datenschutz, Frau Nowotny. Wie schütze ich mich als Unternehmen vor einem Angriff auf die IT-Infrastruktur? Ramona Nowotny: Mit Awareness der Mitarbeiter lässt sich mit Sicherheit vieles verhindern. Ein – wie bei Microsoft Exchange aktuell vorliegend – technischer Hintergrund ist nämlich nur in etwa einem Fünftel der Fälle gegeben. Meist wird versucht, über die Schwachstellen der Nutzer Zugang zu erhalten. Das Stichwort lautet hier oftmals ‚Social Engineering‘. Hier werden die Mitarbeiter so manipuliert, dass sie sensible Informationen aushändigen, die dann für böswillige Zwecke verwendet werden können. In großen Firmen passiert es da teilweise, dass der IT-Mitarbeiter, den ich aufgrund technischer Probleme am Telefon habe, in Wirklichkeit gar kein IT-Mitarbeiter der Firma ist. Und schon kommt eine kritische Welle ins Laufen. Was raten Sie Firmen, in diesem Bereich zu unternehmen? WLAN ZUM MITNEHMEN DIE MAGENTA MOBIL BUSINESS SPEEDBOX FÜR VOLLE FLEXIBILITÄT • Sofort und einfach im besten Telekom Netz surfen – deutschlandweit, egal wo Sie sind • Mit Highspeed-Internet flexibel von überall aus arbeiten • Perfekt verbunden: das eigene WLAN immer dabei SPEEDBOX INKLUSIVE 100 GB/MONAT 33,57 € * netto mtl. (Speedbox Router einmalig 0,84 €* netto) GK_Speedbox_netto_Einklinker_210x100.indd 1 16.12.20 15 Ein Angebot von: * Monatlicher Grundpreis für MagentaMobil Business Speedbox 33,57 € netto. Einmaliger Bereitstellungspreis 33,57 € netto. Mindestvertragslaufzeit 24 Monate. Gilt für Datenverkehr innerhalb Deutschlands. Ab einem Datenvolumen von 100 GB pro Monat wird die Internetverbindung im jeweiligen Monat automatisch beendet. Mit SpeedOn besteht die Möglichkeit, die Internetverbindung wiederherzustellen. Weitere Informationen sind beim Kundenservice erhältlich. Der Tarif ist ausschließlich in Verbindung mit Mobilfunk-Routern nutzbar. Die Verwendung eines Speedbox Routers wird empfohlen. Der Speedbox Router unterstützt bei externer Stromversorgung eine maximale Download- und Upload-Geschwindigkeit von bis zu 300 bzw. 50 MBit/s und im Akkubetrieb eine maximale Download- und Upload-Geschwindigkeit von bis zu 20 bzw. 5 MBit/s. Nicht in Verbindung mit Mobile IP VPN buchbar. Alle Preise sind netto und fallen zzgl. der gesetzlichen Umsatzsteuer an. IHR KOMPETENTER ANSPRECHPARTNER VOR ORT! STARTEN SIE JETZT! ... wir beraten Sie gerne. Dieselstraße 1 87437 Kempten Tel.: 0831 59090-0 www.idkom.de Ein Angebot von: Telekom Deutschland GmbH, Landgrabenweg 151, 53227 Bonn.