Handelsblatt

MenüZurück
Wird geladen.

06.07.2012

13:20 Uhr

Von Port Scan und Penetration Testing

Hacker-Wissen für Gründer

VonCarina Kontio

Eine wirksame Verteidigung gegen Hackerangriffe ist nur möglich, wenn man die Methoden der Angreifer kennt. In einem Interview erklärt ein Ex-Hacker die Bedrohungslage für Start-ups und zeigt, wie man sich schützt.

Vor allem für Internetgründer ist es wichtig, einen guten Schutz gegen Hackerangriffe zu haben. obs

Vor allem für Internetgründer ist es wichtig, einen guten Schutz gegen Hackerangriffe zu haben.

Handelsblatt: Herr Wittmann, vom Hacker zum “Helfer“, wie kam es zu dieser radikalen Wandlung in Ihrem Leben?

Thomas Wittmann: Jeder wird irgendwann einmal erwachsen. Spaß beiseite. Was gibt es Schöneres, als eine Jugendleidenschaft zum Beruf zu machen? Und sich dabei natürlich auf die richtige Seite zu stellen.

Was müssen Gründer und Unternehmer fürchten?

Wittmann: Während in den 90er Jahren das Hacking primär als sportliche Disziplin betrachtet wurde, haben heutige Angriffe meist ein klares Ziel, zum Beispiel den Diebstahl von Kunden- oder Unternehmensinformationen, um einer Firma zu schaden oder diese Informationen gewinnbringend selbst zu nutzen.

Sicherheitstipps für PC und Mac

Datensparsamkeit

Nutzer von Internetdiensten sollten sparsam mit Daten umgehen und nur so viel Informationen preisgeben wie nötig. Man kann sich durchaus auch mit einem Anbieter in Verbindung setzen und fragen, warum er unbedingt eine bestimmte Information braucht.

Überlegen Sie sich grundsätzlich, ob es notwendig ist, sich bei einem bestimmten Dienst mit Daten anzumelden. Verlangen Sie von Diensten, die Sie nicht mehr nutzen die Löschung Ihrer personenbezogenen Daten. Sofern das Unternehmen die Daten – beispielsweise für Abrechnungen – nicht mehr benötigt, ist es dazu verpflichtet, die Daten auf Wunsch zu löschen. Sie können sich dabei auf das Bundesdatenschutzgesetz berufen.

Software-Updates einspielen

Wenn Sicherheitslücken ausgenutzt werden, befinden sich diese heutzutage nur noch selten im Betriebssystem selbst, sondern viel häufiger in installierter Standard-Software wie dem Webbrowser, Adobe Acrobat Reader oder Adobe Flash. Die drei genannten und besonders gefährdeten Anwendungen können selbst aktiv Inhalte ausführen und sind daher für Attacken beliebt. Achten Sie daher darauf, dass nicht nur das Betriebssystem regelmäßig aktualisiert wird, sondern auch Ihr Webbrowser sowie die installierte Standard-Software wie PDF-Betrachter und Flash-Plugin.

Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI). PSI sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr.

Anti-Viren-Lösung

Viren und Würmer gefährden die Daten-Sicherheit. Daher sind Präventionsmaßnahmen angeraten. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist daher die Kombination aus drei Schutzarten. Installieren sollte man eine Personal Firewall, die ein- und ausgehende Verbindungen kontrolliert und einen Virenscanner, der mit seinen Virensignaturen bekannte Schädlinge stoppt; außerdem sollte die Schutz-Software heuristische Methoden einsetzen, die auch unbekannte Schädlinge aufgrund des Verhaltens erkennt. Anti-Virus-Lösungen gibt es nicht nur für Windows-Rechner, sondern auch für Macs.

Verhalten

Mac und Windows

Noch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine Anhänge von E-Mails, die Ihnen seltsam vorkommen.

Festplatte verschlüsseln

Mac und Windows

Wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können große Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Von daher ist es ratsam, sensible Daten zu verschlüsseln. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben – nach wie vor verschlüsselt. 

Haupteinfallstor E-Mail-Account

Jedem ist bewusst, dass die Nutzerkonten bei Amazon, Ebay oder Paypal durch ein langes und sicheres Passwort geschützt sein sollten. Der beste Schutz dort nützt aber nichts, wenn nicht auch das E-Mail-Konto gut abgesichert ist. Hat sich ein Angreifer Zugang zum Posteingang verschafft, kann er auch ohne großen Aufwand auf alle weiteren Nutzerkonten zugreifen, indem er sich einfach neue Passwörter zuschicken lässt – egal ob bei Ebay oder anderen Services im Web.

Passwörter

Grundsätzlich ratsam ist es, nicht nur sichere Passwörter zu verwenden, sondern auch immer unterschiedliche bei verschiedene Diensten. Mit den einmal geklauten Login-Informationen lassen sich ansonsten Benutzerkonten auf Einkaufs-Websites, bei Reiseanbietern oder anderen Dienstleistern öffnen und widerrechtlich nutzen.

Wie so häufig beim Thema Sicherheit steht dabei jedoch die Bequemlichkeit im Weg: Wie nur soll man sich mehrere Passwörter merken, die auch noch sicher sind – das heißt keine Wörter, die man im Duden findet und möglichst noch mit Sonderzeichen?

Dafür gibt es einen Trick: Statt eines kryptischen Wortes merken Sie sich einfach einen sinnvollen Satz, der für Sie eine Bedeutung hat. Das Passwort besteht dann auf den jeweiligen Anfangsbuchstaben des Satzes – bei Beachtung der Groß- und Kleinschreibung. Ein Beispiel wäre der Satz: Meinen Rechner mache ich mit einem komplizierten Passwort sicher. Als Passwort wird daraus: MRmimekPs – ein Wort, das Sie garantiert in keinem Lexikon finden.

Auf sichere Datenübertragung achten

Wann immer sensible Informationen im Web übertragen werden, sollte unbedingt darauf geachtet werden, dass es sich um eine verschlüsselte SSL-Verbindung handelt. Das erkennen Sie daran, dass die Webadresse im Adressfeld mit https:// beginn statt http://. Aktuelle Versionen der gängigen Browser Firefox, Internet Explorer, Chrome, Opera und Safari überprüfen dabei automatisch, ob der Anbieter der verschlüsselten Verbindung auch der ist, für den er sich ausgibt. Wichtig ist dabei, die jeweils neueste Version des Browsers zu verwenden. Diese haben einen Phishing-Schutz eingebaut, der die meisten Websites erkennt, die nicht das sind, was sie vorgeben.

Auf welche Art greifen Hacker denn heute ein Unternehmen an?

Wittmann: Die Methoden sind sehr vielseitig, sodass es keine allgemein gültige Antwort auf diese Frage gibt. In manchen Fällen handelt es sich um Datendiebstal, indem Kundenportale (Websites) attackiert werden.

Datensicherheit: Eine Firewall reicht längst nicht mehr

Datensicherheit

Eine Firewall reicht längst nicht mehr

Unternehmen haben es immer schwerer, ihre Daten vor Cyberkriminellen zu schützen. Schutzmechanismen wie die Firewall sind längst überholt. IT-Forscher tüfteln an Software, die Angreifer früher erkennen soll.

Erinnern Sie sich an einen Extremfall?

Wittmann: Ja, es gab die spektakuläre Situation, dass eine IP-basierte Webcam auf dem Firmengelände angezapft wurde, um in das Unternehmensnetzwerk einzudringen. In anderen Fällen werden Attacken wiederum über Soziale Medien wie Facebook durchgeführt, um sich unerlaubten Zugriff auf interne Ressourcen zu verschaffen. Sie sehen, man muss in viele Richtungen denken.

Was würden Sie dem IT- oder Sicherheitsverantwortlichen eines Unternehmens empfehlen, um sich zu schützen?

Wittmann: Grundsätzlich sollte man über die aktuellen Methoden der Angreifer bestens informiert sein. Ohne dieses Wissen lassen sich Angriffe nicht frühzeitig erkennen und abwehren. Da helfen auch Lösungen wie Antivirus oder Firewall nur bedingt. Aufmerksamkeit ohne Paranoia ist zudem zwingend erforderlich – gepaart mit einer gesunden Mischung von Überwachungssystemen und viel Aufklärungsarbeit bei den Mitarbeitern.

Warum ist es so wichtig, die Sichtweise der Hacker zu kennen?

Wittmann: Leider liegt der Schwerpunkt in speziellen Trainings für IT-Experten häufig nur  auf der Sicherheitsüberprüfung. Aktuelles Wissen, speziell im Hinblick auf das Know-how der Angreifer, spiegeln viele Seminare nicht wider. Dabei ist gerade das von essentieller Bedeutung, um einen Angriff zu erkennen, zu verstehen und letztendlich abzuwehren.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×