ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

12.10.2009
Folge 189

DE - Mail - Rettung in der Not?

Seit letzter Woche können Friedrichshaferner Bürger den neuen DE-Mail-Service testen. Ab nächstes Jahr sollen dann alles Bundesbürger Zugang zu diesem sicheren EMail-Service erhalten.

Manfred Kloiber erklärt, wie er funktioniert und was man beim Umgang mit rechtsverbindlichen EMails bedenken muss.


Supergau - Malware auf Firmenrechnern

von Heinz Schmitz

Whitepaper von G Data informiert, wie sich Unternehmen schützen können

Den Hype den gehackte E-Mail Konten bei Hotmail, AOL und Co. auslösten, zeigt wieder einmal, wie verletzlich die digitale Identität ist. Waren bei dem digitalen Überfall vor allem Privatanwender betroffen. Schlimm für den Einzelnen. Verheerende Auswirkungen haben Hacker und Schädlinge in Firmennetzen.

Provider wie Hotmail, GMX, Web oder AOL stellen E-Mail Postfächer kostenlos zur Verfügung. Das Geld verdienen Sie mit Werbung, die die Postfächer überfluten. Sie Sichern Ihre Server zwar aber auf den Leichtsinn ihrer Anwender haben Sie keinen Einfluss. Ein zu einfaches Password reicht und schon habe Kriminelle nicht nur Einblick in E-Mails, sondern sie können damit auch Schäden mit Konten bei Internetplattformen und Online-Versendern anrichten.

Das Bundekriminalamt und der BITKOM Verband warnen alle Teilnehmer der virtuellen Welt, sich der Gefahren bewusst zu sein, sichere Passwörter zu verwenden, diese regelmäßig zu erneuern und moderne Sicherheits- und Abwehrprogramme zu installieren.

Firmen treffen solche Vorkehrungen in Ihren Netzten – im Normalfall. Trotzdem gelingt es Kriminellen immer wieder diese Sicherheitsmechanismen zu überlisten.

Wie kommen Viren, Trojaner und Würmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen beschäftigen nicht nur gewöhnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die für den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich für die Arbeitsweise von Cyber-Kriminellen, um sich und die ihnen anvertraute IT-Umgebung bestmöglich vor Angreifern schützen zu können. Antworten darauf enthält das G Data Whitepaper „Wie kommt Schadcode auf Firmenrechner?"

Ist ein Virus oder Wurm erst einmal aktiv, ist dem Unternehmen in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie möglich zu halten. Umso notwendiger ist ein wirksamer Schutz vor den Versuchen der eCrime-Gangster, Schadcode ins Netzwerk zu schleusen. Um sich jedoch effektiv zur Wehr setzen zu können, ist es hilfreich die Hintergründe zu kennen, wer mit welchem Ziel Malware entwickelt und welche Methoden er für deren Verbreitung nutzt.

Online-Kriminelle agieren schnell, hinterlassen keine Fingerabdrücke und gehen bei ihren Beutezügen äußerst zielgerichtet vor. Gelingt die Infektion einzelner Firmen-PCs oder gar des gesamten Netzwerkes, so sind die Folgen für die betroffenen Unternehmen mitunter verheerend. Manchmal müssen vor allem kleine und mittelständische Firmen anschließend ums wirtschaftliche Überleben kämpfen.

eCrime: Millionengagen für Hacker
Die Beweggründe der Hacker haben sich in den vergangenen Jahren stark gewandelt: Konnte man früher von einem sportlichen Kräftemessen unter Computerspezialisten sprechen, wer den schädlicheren Virus oder Wurm entwickelt, liegt die Motivation heute in rein finanziellen Interessen. Schließlich ist mit dem Handel gestohlener Daten und Accounts derzeit ein Vermögen zu machen – selbst der Drogenhandel mit seinen Millionenumsätzen kann dabei nicht mehr mithalten

Türöffner: USB-Stick als Virenträger
Eine Infektion des Netzwerks kann dabei über Webseiten, per E-Mail, über Tauschbörsen und Instant Messages erfolgen. Auch Datenträger wie USB-Sticks oder CDs/DVDs können Schadprogramme enthalten. Da die PC-Nutzer gerade im Hinblick auf das Öffnen von Dateianhängen in E-Mails im Laufe der Jahre mehr Gefahrenbewusstsein entwickelt haben, ist hier ein Strategiewechsel erfolgt: Anstelle von Dateianhängen transportieren die eCrime-Akteure ihre Schadcodes nun über Links zu vermeintlich interessanten Websites. Ein Klick dahin reicht oft schon aus, um sich mit einem Computerschädling zu infizieren oder Teil eines Botnetzes zu werden.

Manipulierte Webseiten per Suchmaschine
Nach Untersuchungen von G Data wird sogar die Suchmaschine Google für digitale Angriffe missbraucht. Bestimmte Suchanfragen führen dabei zu Ergebnissen mit manipulierten Links. Anscheinend haben es die Täter vor allem auf Anwender abgesehen, die im Internet nach pornografischen Inhalten suchen. Ziel der Angreifer ist es, Schadprogramme auf dem Rechner des Nutzers einzuschleusen. Der Malware-Server befindet sich nach den derzeitigen Erkenntnissen in Indien.

Ganz sicher wird kein Firmennetz sein, wenn es Verbindung zur Außenwelt hat, wenn Arbeitsplätze mit USB-Schnittstellen oder CD-Laufwerken ausgerüstet sind und nicht alle Mitarbeiter geschult und aktiv an der Sicherheit der Firmendaten arbeiten.

Für den Schutz den technische Mittel und Verfahren bieten, hier fünf grundlegende Tipps:

Virenschutz
Sollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.

Spamschutz
Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.

Firewall, Intrusion Detection/ Prevention
Daten aus dem Netzwerk-Traffic können dazu genutzt werden, gängige Angriffe von Internet-Würmern zu entdecken und zu verhindern.

Informationsmanagement
Die Sicherheitsmaßnahmen und Konzepte müssen von allen Beteiligten akzeptiert und getragen werden. Regelmäßige Informationen über Gefahrenquellen im Internet stärken das Security Know-how der Mitarbeiter.


Informationen des BKA:
http://www.bka.de/pressemitteilungen/2009/pm091008_02.html


G-Data White Paper „Wie kommt Schadcode auf Firmenrechner?"
http://www.gdata.de/uploads/media/Whitepaper_Malware_auf_Firmenrechnern_7_2009_DE.pdf





zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss