IT-Sicherheit

Rote Karte für Angriffe auf mobile Speicher

Auswechslung ohne Folgen: Die Kreativität von Virenschreibern kennt keine Grenzen: Pausenlos entwickeln Cyberkriminelle raffiniertere Schadware-Varianten, um Sicherheitssysteme auf PCs gezielt austricksen und wertvolle Informationen abzugreifen. Je mehr sich das geschäftliche und privates Leben ins Digitale verlagert, desto mehr muss sich jeder Einzelne mit den Schattenseiten auseinandersetzen. Stark gestiegen ist im letzten Jahr zum Beispiel die Zahl der Schädlinge, die sich über manipulierte Datenträger wie USB-Sticks oder Speicherkarten aus Digitalkameras verbreiten.

Extern angeschlossene Speichermedien können großes Unheil anrichten. Immer wieder gelingt es Kriminellen, auf diesem Weg Schadprogramme trickreich auf Privatrechner und Firmennetze einzuschleusen, etwa um Zugangsdaten auszuspionieren oder um Benutzer- oder sogar Administratorenrechte zu erlangen.

Der Schaden ist meist bereits erheblich, wenn ein Anwender den Eindringling bemerkt, und herausfindet, dass sein Account kompromittiert ist oder eine Kreditkartenabrechnung unerklärliche Posten aufweist.

Betrachtet man jedoch die stetig steigende Zahl freier Beschäftigungsverhältnisse und den Anteil jener Mitarbeiter, die ihren Arbeitsplatz zeitweise ins Home-Office verlegen, ist es kaum verwunderlich, dass Datenfischer die praktischen Massenspeicher ins Visier nehmen. Stetig wächst die Zahl der Angestellten, die sich mittels externer Datenträger zeitlich und räumlich flexible Arbeitsumgebungen schaffen – und damit die Erfolgsaussichten von Angreifern.

Datenträger, wechsel Dich!

Und längst kursieren die mobilen Speichermedien nicht mehr nur unternehmensintern. Häufig verlassen sie die eigenen Geschäftsräume, werden unterwegs von Mitarbeitern, Lieferanten oder Auftraggebern verändert und gelangen schließlich wieder in den Firmenkreislauf zurück. Fast unmöglich ist es, eine unterdessen erfolgte Manipulation des Datenträgers zu erkennen. In der Folge steigt mit dem Anwachsen von Mobilität und selbstbestimmtem Zeitmanagement insbesondere bei Geschäftsverantwortlichen die Sorge, Opfer von Online-Kriminalität zu werden.

Denn von der Integrität sensibler Informationen hängt heute nicht mehr nur das eigene Geschäftsrisiko ab, sondern auch der vertrauensvolle Umgang mit Lieferanten und Auftraggebern. Verlorene oder manipulierte Firmendaten können im schlimmsten Fall zu einer existenziellen Bedrohung für ein Unternehmen werden. Für ergaunerte Zugangsdaten, Kreditkartennummern und Passwörter gibt es im Internet einen florierenden Markt. Dort werden sie aufbereitet, mit anderen Daten kombiniert und vielerorts zum Verkauf angeboten.

Doch ungeachtet des hohen Risikos ignorieren viele Firmen die Bedrohung (Gefahren der mobilen Arbeitswelt), häufig aus Kostengründen. Nur wenige Arbeitgeber verfügen über einhaltbare Sicherheitsrichtlinien zum Speichern und Übertragen von Daten und vor allem kleine Unternehmen haben in Zeiten der Wirtschaftsflaute andere Sorgen, als sich verstärkt um die Sicherheit ihrer Systeme zu kümmern. 

Professionelle Virenschreiber nutzen diese Sorglosigkeit aus, um personenbezogene Daten zu missbrauchen und sich damit einen finanziellen Vorteil zu verschaffen. Mit gestohlenen Geschäftsdaten und schützenswertem Wissen gelingt es ihnen, illegale Transaktionen durchzuführen oder Schein-Identitäten aufzubauen. Diese Form des Missbrauchs nennen Experten Identitätsdiebstahl. Identitätsdiebstahl wird aber nicht nur durch die kriminelle Energie von Betrügern, sondern zunehmend auch durch aktives Zutun der Nutzer vereinfacht.

Tür und Tor weit geöffnet

Während die meisten Menschen im realen Leben misstrauisch gegenüber obskuren Angeboten oder Vertretern sind, öffnen sie ihnen im Internet oft bereitwillig Tür und Tor.

Am Anfang einer Infektionskette über externe Datenträger steht deshalb häufig ein Schädling, der etwa über eine Sicherheitslücke im Webbrowser, wie zum Beispiel die kürzlich entdeckte Schwachstelle im Internet Explorer, auf den Rechner des unwissenden Users gelangt. Ein falscher Klick und schnell macht sich infektiöse Software, auch Malware genannt, völlig unbemerkt beim Surfen auf dem Rechner breit. Diese Schadware kann dann eine Funktion zur Übertragung auf einen USB-Sticks automatisch aus dem Netz nachladen.

Wird nun ein Wechselmedium an den USB-Port gesteckt, reproduziert sich der infizierte Code, legt sich kaum auffindbar in einem versteckten Verzeichnis ab und aktiviert sich selbsttätig beim Verbinden des Datenträgers mit einem weiteren Rechner. Dort setzt sich der Eindringling auf der lokalen Festplatte fest und lauert darauf, den nächsten mobilen Speicher zu befallen. Häufig geschieht dies völlig im Verborgenen, so dass der Schädling leichtes Spiel hat und sich schnell verbreiten kann.

Virenschutz ausgebremst

Normale Antivirus-Scanner stoßen aufgrund der Vielzahl neuer und raffinierter Bedrohungen immer mehr an ihre Grenzen. Vor allem zur Abwehr von Angriffen via externer Datenträger sind sie nicht ausreichend, da der USB-Stick oder die Speicherkarte das Notebook gerade dann besonders häufig erreichen, wenn es nicht am Netz ist.

Herkömmliche Schutzsoftware arbeitet jedoch signaturbasiert und erkennt nur bereits bekannte Schädlinge, für die es aus dem Netz zuvor ein Update erhalten hat. Da von unbekannten Schadprogrammen aber keine Code-Ausschnitte auf dem Notebook des Users existieren, kann auch kein Vergleich mit der Datenbank des Sicherheitsprodukts stattfinden. Fremdartige Viren und kurzlebige Bedrohungen lassen sich mit einem herkömmlichen Anti-Viren-Scanner daher nicht zuverlässig entdecken und entfernen. Daneben ist neue Malware immer öfter verschlüsselt, damit Anti-Virus-Scanner sie nicht aufspüren können.

Um dennoch gut geschützt zu sein, sollten einfache und wenig fehleranfällige Sicherheitsprodukte weit oben auf der Agenda von Geschäftsverantwortlichen stehen. Besonderen Schutz bieten dabei Technologien, die ohne ständige Updates und auch ohne permanente Online-Verbindung funktionieren. Wie eine zusätzliche Sicherheitsebene autark arbeiten kann, lässt sich am Beispiel des Moduls Identitätsschutz von AVG Technologies nachvollziehen.

Die Technologie untersucht, wie die Anwendungen auf einem Rechner interagieren und miteinander kommunizieren. Mittels verhaltensbasierter Analyse deckt das Tool im Hintergrund ablaufende Prozesse auf, die auffällig oder verdächtig sind - denn um an persönliche Nutzerdaten zu gelangen, führt Schadsoftware bestimmte Aktionen auf dem Rechner aus, die vertrauenswürdige Software normalerweise nicht durchführt.

So wird etwa der Versuch Tastatureingaben aufzuzeichnen oder Quelltext in fremde Anwendungen einzuschmuggeln als schädlich identifiziert und die potenzielle Malware geblockt, bevor ein Schaden entsteht. Allein die Ähnlichkeit des Verhaltens mit einem bekannten Schädling gibt hier den Ausschlag für die Entscheidung.

Effektives Schutzverhalten

Wer häufig mit Wechselmedien arbeitet, ist damit deutlich besser vor Datendiebstahl geschützt, als mit einem herkömmlichen Antivirenschutz. Der große Vorteil: Viren, deren Signaturen noch nicht registriert sind, werden automatisch gestoppt. Das Zeitfenster ohne Schutz – nämlich zwischen der Verbreitung einer Malware bis zur Veröffentlichung der entsprechenden Signatur durch die Antivirus-Hersteller – fällt vollständig weg.

Verhaltensbasierte Lösungen funktionieren daher auch ohne Online-Verbindung und erkennen Schädlinge, selbst wenn noch keine Virensignaturen dafür verfügbar sind. Wer einen externen Datenträger anschließt, ist damit ohne Verzögerung vor Malware geschützt.

Zusätzlich empfiehlt es sich Lösungen einzusetzen, die den Inhalt mobiler Speichermedien verschlüsseln und somit sicherzustellen, dass nur befugte Personen auf Schnittstellen wie USB, Bluetooth oder Firewire zugreifen. So gelingt es Geschäftsverantwortlichen, wichtige Datenschutzauflagen zu erfüllen, indem Informationen konsistent gehalten und vorsätzliche oder fahrlässige Veränderungen vermieden werden.

Wer obendrein seine Daten zuverlässig sichert, und für regelmäßige Updates von Betriebssystem und Anwendungen sorgt, seine Mitarbeiter sensibilisiert und den gesunden Menschenverstand nicht ausschaltet, kann die Gefahr einer Infektion über ein Massenspeichergerät auf ein Minimum reduzieren

Pressekontakt

Akima Media
Sabine Eichhorn
Garmischer Straße 8
D-80339 München
Tel.: +49 (0) 89 17959 18-0
Fax :+49 (0) 89 17959 18-99
Email: Sabine.Eichhorn@akima.de

    Verwandte Themen
    Tagcloud

    Kommunikation Unternehmenskommunikation Leistung Kennzahlen Krise Veränderung Methode Motivation Führung Literatur Vertrieb Kunden Zukunft social network Loyalitätsmarketing Ablauf Kundenbindung Modell Management Internet Instrument Produktion Vertrieb Vision Prozess Social Media E- Personal Team CSR ILTIS Planung Hörbuch Produkt Innovation Knigge Organisation Organisationsentwicklung Markt Strategie Beratung Grundsätze Kommunalberatung Mitarbeiter Verkäufer Marke Change-Management HRM Lernen Wettbewerb IT Community Akzeptanz Erfolg Finanzierung Konflikt Wissensmanagement Service Recruiting Unternehmen Qualitätsmanagement Potenzial Entscheidung Management by Emotion Kundenloyalität Intuition Mitarbeitergespräch Unternehmenskultur Kultur Projekt Börse IT-Trend Führungskraft Orientierung Kompetenz Kündigung Projektmanagement Verhalten Konkurrenz Karriere Marketing Ziele Resilienz Information Mensch Coaching Widerstand Macht Medien Erfahrungswissen Assessment Event Kundenzufriedenheit Gehirntraining Werte Führungstipps Psychologie Netzwerksicherheit Touchpoint Outsourcing Empfehlungsmarketing Prioritäten Netzwerk Potenzialentwicklung Messung Umwelt Manager Commitment Checkliste Wachstum Kreativität Controlling Mentoring Corporate Wandel Regeln Kommunikationsmodell Intelligenz Zielgruppe Qualität Veränderungsprozess Bewerberauswahl Demographie Mitarbeiterzufriedenheit Präsentation Strategieverwirklichung Risiko Navigationsinstrument Ideen CMS Verwaltung Trend Value Literatur Change Management CRM Zielvereinbarung Mitarbeiterbefragung Markterfolg Kulturkompetenz Diversity Souveränität Profit IT-Infrastruktur Leadership Mitarbeitermotivation Kundenrückgewinnung System Navigation Altersstruktur Kommune Weiterbildung Science of Happiness at Work Image Mobile Erreichbarkeit E-Mail Ethik Projekt Office Anforderungsprofil High Potentials Bürgermeister intrnational Mediation Anwenderbetreuung Mobile Marketing Burn-Out Energie Mitarbeiterbindung Nachhaltigkeit Verhandlung Datenschutz Moderation Authentizität Führungsstil Akquise Verbraucher Business-Ettikette Charisma Telefonie Dynamic Experience Research Verwaltung Training Visualisieren

    Neues bei ILTIS

    Lean Services

    Wie Sie den Change vom Kostenfaktor hin zum Qualitätsdienstleister meistern

    Das erfahren Sie bei uns