PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Halloween macht auch vor der Unternehmens-IT nicht halt


Von HOB GmbH & Co. KG

In der Nacht vom 31. Oktober auf den 1. November ziehen auch in Deutschland wieder Dutzende Hexen, Zombies und andere Gruselgestalten durch die Städte und Gemeinden, stets auf der Suche nach 'Süßem oder Saurem' ? denn es ist Halloween. Im privaten Bereich...
Thumb

Cadolzburg, 30.10.2012 - In der Nacht vom 31. Oktober auf den 1. November ziehen auch in Deutschland wieder Dutzende Hexen, Zombies und andere Gruselgestalten durch die Städte und Gemeinden, stets auf der Suche nach 'Süßem oder Saurem' ? denn es ist Halloween. Im privaten Bereich sicherlich eine schaurig-schöner Spaß, im Unternehmen kann es jedoch schnell gruselig und teuer werden.

Zombies treiben ihr Unwesen ? nicht nur auf den Straßen

Zombies sind leider nicht nur an Halloween unterwegs, sondern finden vermehrt auch ihren Weg in die Unternehmen. In der IT bezeichnen 'Zombies' nämlich Computer, die von einem entfernten Angreifer mit Malware infiziert wurden und von da an nicht mehr dem Willen des Besitzers gehorchen. Mehrere, vom selben Angreifer infizierte Computer schließen sich dann zu einer 'Zombie-Armee' zusammen ? bekannt als Botnetz. Dies gibt dem Initiator des Botnetzes ('Botmaster') große Macht.

Hauptsächlich werden illegale Botnetze für den Versand von Spam-/Phishing E-Mails, das Ausführen von DDoS-Attacken (distributed denial of service), oder die Verbreitung von Viren und Trojanern eingesetzt. Dabei sind werden vermehrt auch Unternehmens-PCs zur Zielscheibe des Angreifers. Das verwundert kaum, denn die Sache ist unter Umständen äußerst lukrativ. Die Absichten reichen von finanziellem Betrug über Störungen der Betriebsabläufe bis hin zum Diebstahl sensibler Unternehmensinformationen. So warnte das BKA schon vor längerem vor digitaler Schutzgeld-Erpressung durch Androhung eines DDoS-Angriffes. Werden die gestellten Forderungen nicht erfüllt, erfolgt kurze Zeit später tatsächlich ein solcher Angriff auf die IT-Infrastruktur des Unternehmens (zum Beispiel wird der Webshop für längere Zeit lahmgelegt). Dies erinnert gerade an Halloween an die umherziehenden Zombies und ihren vor jeder Haustür vorgetragenen Spruch 'Süßes oder Saures'. In der IT ist es aber mit Nichten ein harmloser 'Streich'.

Der neue Trend: Cloud-Zombies

Dabei machen Zombies auch vor der Cloud nicht halt: Der Botmaster kann nun ? im Gegensatz zum herkömmlichen Aufbau von Botnetzen ? Cloud Services für den Aufbau nutzen. Er 'kauft' einfach eine große Anzahl an Computing-Plätzen bei einem Cloud Service Provider und installiert einen Bot auf jedem dieser Plätze. Schon ist das Botnetz einsatzbereit. Diese 'Botclouds' haben für den Botmaster entscheidende Vorteile: Eine Botcloud ist deutlich schneller aufgebaut und arbeitet auch viel verlässlicher, da der Besitzer des infizierten PCs diesen nicht einfach ausschaltet.

Schützen Sie ihr Unternehmen vor Zombies

Geht es darum, die Unternehmens-IT effektiv vor solchen Zombie-Armeen zu schützen, muss man zunächst zwei Szenarien unterscheiden. Einerseits kann man 'Opfer' eines Botnetz-Angriffes (DDoS-Angriff) werden, ohne selbst Bestandteil des Botnetzes zu sein, andererseits kann Malware durch Mitarbeiter oder IT-Sicherheitslücken den Weg ins Unternehmen finden ? Unternehmens-PCs werden dann selbst ein Zombie.

Um einen DDoS-Angriff abzuwehren, sollte man intelligente Proxys (Web-Server) einsetzen, die eine DDoS-Attacke erkennen können. Ein solcher Proxy erlaubt pro IP-Adresse nur eine bestimmte Anzahl an Serveranfragen pro Minute, wird diese Grenze überschritten, werden einfach alle Anfragen dieser IP-Adresse geblockt. Schlimmstenfalls wird der eigene Service (z.B. Web-Shop oder Kunden-Portal) etwas langsamer, zum Ausfall kommt es jedoch nicht. So wird´s auch nichts mit IT-spezifischem 'Süßes oder Saures' (digitale Schutzgeld-Erpressung).

Um die Einschleusung von Malware ins Unternehmen zu verhindern, braucht es deutlich mehr, denn die Verbreitungswege sind vielfältig. Insgesamt ist eine durchgängige und an das Unternehmen angepasste Sicherheitspolicy nötig. Angriffspunkte in der IT sind oft unbedachte Sicherheitslücken sowie die Tatsache, dass keine bzw. eine veraltete Antiviren-Software eingesetzt wird, die die neueste Malware nicht erkennt. Aber auch der Fern-Zugriff auf Unternehmensressourcen mit mobilen Geräten (Smartphone, Tablet, Notebook, etc.) kann ? falsch umgesetzt ? eine potentielle Gefahr darstellen. Hier sollte man zuverlässige und vor allem sichere Remote Access Lösungen einsetzen, die entsprechende Sicherheits-Features, wie zum Beispiel integriertes Viren-Checking, an Board haben. Und auch für Smartphones gibt es mittlerweile zuverlässige Lösungen, die die Übertragung von Malware ins Unternehmensnetzwerk verhindern können. Nicht zuletzt stellen die Mitarbeiter und ihr teilweise unachtsames Verhalten ein Sicherheitsrisiko dar. Vor allem Drive-By Downloads, das Anklicken unseriöser Links oder das Öffnen nicht vertrauenswürdiger E-Mail Attachements kann gefährlich sein. Deshalb sollten Mitarbeiter ausreichend und fortlaufend sensibilisiert und auch geschult werden.


Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 638 Wörter, 5005 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!