lab.mag 14.0 - Kaspersky Lab
Transcrição
lab.mag 14.0 - Kaspersky Lab
14 0 das Magazin fÜr IT-sicherheit iM Unternehmen Einbruch per Telefon Smartphones im Unternehmen schützen Alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. Eine Publikation von www.lab-mag.de IT-Security 2012 Zielfernrohr statt Schrotflinte Was erwartet die IT-Security-Verantwortlichen in Unternehmen? BLOG Traumberuf Hacker? Die Cybercrime-Schule macht‘s möglich Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. EDITORIAL ind die IT-Ausgaben für Security zu hoch, zu niedrig oder passend? Wir haben IT-Verantwortliche in ganz Europa befragt, und über die Hälfte halten die Ausgaben für IT-Sicherheit für angemessen. Am besten passen die Budgets offenbar in Deutschland: 64 Prozent stimmten für „passend“. Wird das Security-Budget als zu niedrig eingeschätzt, wünschen sich die IT-Verantwortlichen eine Steigerung von 25 Prozent oder mehr. IT-Sicherheit kostet Geld, keine Frage. Aber der Optimierungsspielraum für Unternehmen ist in der Praxis groß. Beispielsweise lohnt sich die Investition in zentral verwaltbare Security-Software, um den Administrationsaufwand zu senken. Hier setzen wir mit unseren Lösungen an: Mit dem Security Center 9 haben Sie alle installierten Kaspersky-Produkte im Griff – vom Server über den Laptop bis zum Smartphone und virtuellen Rechnern. Im Artikel auf Seite 6 stellen wir das Security Center näher vor. Herzliche Grüße aus Ingolstadt Ihr Walter Jäger PS: Unter www.lab-mag.de finden Sie auch alle älteren Ausgaben unseres Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder empfehlen Sie das lab.mag weiter – unter der gleichen Adresse kann es kostenlos abonniert werden. INHALT WALTER JÄGER General Manager DACH, Kaspersky Lab KONTAKT: [email protected] 4 ················SHORT NEWS Kaspersky-Umfrage: Technisch versierte Nutzer immer mobiler AV-Test Award 2011: Kaspersky Lab mit bester Reparaturleistung Kaspersky Endpoint Security 8 mit Spitzenergebnissen ad_mittelstandspromo_labmag_vy0ya.indd 2 14.02.2012 15:30:05 Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN IMPRESSUM lab.mag erscheint viermal jährlich bei der Kaspersky Labs GmbH Despag-Straße 3 85055 Ingolstadt Deutschland Telefon: +49 (0)841 98 18 90 Web: www.kaspersky.de Vertretungsberechtigter Geschäftsführer: Marcel Schaller REDAKTION Christian Wirsig (V.i.s.d.P.) Elke Wößner Rüdiger Pein Isabella Fröhlich Elmar Török www.bitsundbites.de FOTOS Kaspersky Lab | iStock.com | jupiterimages LAYOUT Tinka Behrendt www.smartinka.de DRUCK Gerber KG, München 6 ················Security Center 9 erleichtert übergreifendes Management Dreh- und Angelpunkt für Sicherheit © 2012 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art – auch auszugsweise – nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. 8 ················Smartphones im Unternehmen schützen Einbruch per Telefon Alle Marktforscher sind sich einig, dass Smartphones die bisher genutzten Handys bald ablösen werden. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. 10 ················IT-Security 2012 Zielfernrohr statt Schrotflinte Zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen? 11 ················DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection Behörden-Netzwerke effizient schützen Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Doch wie können Behörden die Gesamtkosten des Netzwerk-Schutzes am besten beurteilen? 12 ················INFOS UND ANALYSEN Nichtlustig.com Entspannter Umgang mit neuen Technologien Telefonkonferenz für alle Ein bisschen Verschlüsselung reicht nicht Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle 14 ················blog Traumberuf Hacker? 15 ················EUGENES WELT SHORT NEWS SHORT NEWS lab.mag phone zu besitzen, 79 Prozent der befragten Deutschen nutzen einen Desktop-Rechner. 4 Weiteres Ergebnis: Wer ein Smartphone besitzt, geht damit auch regelmäßig online. Bei 65 Prozent der europäischen Befragten gehört regelmäßige Internet-Nutzung ganz selbstverständlich zum Smartphone dazu. Mit 64 Prozent liegt der Internet-Zugriff via Desktop aber nur knapp dahinter. Könige in dieser Disziplin sind Notebooks und Netbooks. Rund 70 Prozent der Nutzer geben an, regelmäßig mit diesen Geräten online zu sein. Allerdings spielt der mobile Virenschutz eine immer wichtigere Rolle: Smartphones werden etwa ebenso häufig für den Online-Zugang verwendet wie Desktop-PCs und Notebooks, außerdem überschneiden sich die genutzten Dienste. So greifen Nutzer auch vom Smartphone aus auf ihr Online-Konto zu, kaufen ein oder sind bei Facebook und Co. unterwegs. Laut einer aktuellen BITKOM-Erhebung veröffentlichen und speichern vier von fünf deutschen Nutzern Daten im Web. 63 Prozent der Befragten denken, dass das Thema Datenschutz „eher unterschätzt“ werde. Kaspersky Lab rät mobilen Nutzern, ihre digitalen Identitäten und Smartphones mit denselben Maßnahmen zu schützen, wie ihre Computer und Notebooks. Basis für den Smartphone-Schutz ist adäquates mobiles Antiviren-Programm wie Kaspersky Mobile Security. AV-Test vergab im Februar zum ersten Mal die „Wir sind sehr stolz darauf, dass wir als einziger SicherheitsAV-Test Awards. Bei den Jahresauszeichnungen anbieter sowohl bei den Endanwender- als auch bei den Un2011 des unabhängigen Testlabors aus Magde- ternehmenslösungen einen AV-Test Award gewinnen konnburg siegte neben Kaspersky Internet Security ten“, so Walter Jäger, General Manager bei Kaspersky Lab. auch die Unternehmenslösung Kaspersky Endpoint Security in „Bei den Jahresauswertungen für die sechs Awards lagen wir bis auf eine Ausnahme mit der Kategorie „Best Repair unseren Lösungen immer auf 2011“. Dabei setzten sich AV-Test Award 2011 Platz eins oder zwei. Diese Kaspersky Internet Security Kaspersky Lab gegen 18 und Kaspersky mit bester Reparaturleistung Endpoint Protection gegen sechs Konkurrenzprodukte durch. Insgesamt zeichnete AV-Test IT-Sicherheitsprodukte in konstanten Topresultate zeigen, verschiedenen Bereichen aus. Basis für die Jahresauszeich- dass wir auf dem richtigen Weg nungen waren die im Laufe des vergangenen Jahres von AV- sind und unseren Kunden soTest durchgeführten Zertifizierungstests. Kaspersky Lab konn- wohl geschäftlich als auch privat adäquaten Rundumschutz te als einziger Anbieter zwei Awards gewinnen. bieten.“ Das unabhängige Testlabor AV-Test hat im September und Oktober 2011 sieben Sicherheitsprodukte für Unternehmen im Bereich Endpoint Protection getestet. Kaspersky Endpoint Security 8 for Windows erzielte dabei mit 16 von 18 möglichen Punkten ein Spitzenergebnis, und lag unter anderem vor den Lösungen von Symantec (14,5 Punkte), McAfee (11,5 Punkte) und Trend Micro (10,5 Punkte). Bereits im Sommer 2011 wurde die neue Kaspersky-Unternehmenslösung sehr erfolgreich von AV-Test getestet. nicht nur die wichtigsten Schadprogramme, sondern auch alle damit verbundenen Komponenten wie sie vor allem bei Rootkits und Bootkits vorkommen. So konnte Kaspersky Endpoint Security 8 for Windows im Test alle Rootkits identifizieren und entfernen, was ansonsten keinem der getesteten Produkte gelang. Darüber hinaus überzeugte die Kaspersky-Unternehmenslösung mit keiner einzigen False-Positive-Meldung. „Der aktuelle Test von AV-Test zeigt die Konstanz unserer Unternehmenslösung. Kaspersky Endpoint Security Kaspersky Endpoint Security 8 überzeugte mit Effizienz bei mit Spitzenergebnissen AV-Test prüfte die sieben der Abwehr unbekannter BeUnternehmenslösungen drohungen, produzierte keine in den Bereichen Abwehr von Zero-Day-Attacken, Malware- False-Positives und verlangsamte auch nicht das getestete SyErkennung sowie Entdeckung und Entfernung von Malware stem“, so Nikita Shvetsov, Direktor of Anti-Malware Research auf bereits infizierten Maschinen unter Windows XP SP3. bei Kaspersky Lab. Zudem flossen die Test-Kategorien Performance und FalsePositives mit in die Bewertung ein. Vor allem bei der Bearbeitung von aktiven Infektionen erreichte Kaspersky Endpoint Security 8 for Windows Bestnoten. Die Software lag in diesem Bereich mit 97 Prozent weit über dem Branchen-Durchschnittswert von 84 Prozent. Die Kaspersky-Lösung neutralisierte ohne Performance-Einbußen lab.mag Klassische Desktop-Computer werden langsam Virenschutz fürs Smartphone? Nie gehört! zu Dinosauriern. Ihr Aussterben scheint besiegelt – zumindest bei den technisch versierten Doch trotz verstärkter Nutzung von Smartphones ist ein VirenNutzern. Dies belegt eine europäische, nicht- schutzprogramm darauf bisher eher die Ausnahme. Mit nur 30 repräsentative KasperskyProzent ist nicht einmal jedes Umfrage unter Nutzern, die dritte Smartphone in Europa Kaspersky-Umfrage: ein Smartphone oder Tablet mit einem Virenscanner ausgeTechnisch versierte Nutzer und gleichzeitig PC oder stattet. Im Vergleich dazu sind immer mobiler Notebook besitzen. Computer und Notebooks viel besser geschützt. Dies geht Diese technisch gut ausgestattete Personengruppe greift ebenfalls aus der Kaspersky-Umfrage hervor. mittlerweile mit Vorliebe zum Smartphone. 92 Prozent davon besitzen ein intelligentes Handy – nur knapp ein Drittel (30 91 Prozent gaben an, dass sie ihren Computer mit einem Prozent) nennt ein Tablet sein Eigen. Spitzenreiter bei der Virenscanner schützen, auf 89 Prozent der Notebooks laufen Smartphone-Verbreitung sind die deutschen Nutzer. In der Schutzprogramme. Mit 39 Prozent Virenscanner-Quote auf Befragung gaben 96 Prozent der Teilnehmer an, ein Smart- dem Smartphone ist man in Deutschland zwar noch lange nicht auf dem Schutzniveau eines PCs – jedoch im Europäischen Vergleich noch am besten ausgestattet. Schlusslicht in Europa ist Großbritannien mit nur 19 Prozent geschützter mobiler Devices. Fast 40 Prozent der von Kaspersky Lab befragten deutschen und im Schnitt auch europäischen Smartphone-Nutzer geben an, dass sie überhaupt nicht wissen, dass es Schutzsoftware auch für diese Geräteklasse gibt. 5 Dreh- und Angelpunkt für Sicherheit Sicherheitsmaßnahmen im Unternehmen zu etablieren ist nur eine Seite der Medaille. Die Funktionen müssen auch im Dauerbetrieb verwaltet und ausgewertet werden. Nicht umsonst gelten Betriebskosten als erheblich größerer Kostenfaktor als die Investition in die Technik selbst. Kaspersky Lab konsolidiert mit dem neuen Security Center 9 die Verwaltung zahlreicher Einzelaspekte der IT-Sicherheit. Was hilft die beste Antivirus-Lösung, wenn fehlende Updates oder infizierte Computer unentdeckt bleiben? Wenn neue Signaturen nur mit großer Verzögerung bei den Clients ankommen, um die Bandbreite nicht zu überlasten. Oder wenn der Admin zu selten auf die Konsole blickt, weil er mit dem Management von anderen Sicherheitsfeatures überlastet ist. Die IT-Sicherheit nimmt mittlerweile nicht ohne Grund einen massiven Teil der freien Personalressourcen in der IT-Abteilung in Anspruch. Bei größeren Unternehmen gibt es möglicherweise dedizierte Mitarbeiter für Anti-Virus, Firewall und Digital Leakage Protection, aber in kleinen Firmen muss der IT-Admin Zeit für die Verwaltung der Sicherheitssysteme aufbringen. Je weniger Aufwand die Hard- und Software ihm also abverlangt, desto besser. Denn eines ist klar: Die Situation wird sich in Zukunft nicht entspannen. Zwar ist inzwischen nicht mehr von Kürzungen des IT-Budgets die Rede, doch mehr Geld wird auch nicht zur Verfügung gestellt, wie eine internationale Kaspersky-Umfrage unter 1.300 IT-Verantwortlichen ergab. Über die Hälfte (55 Prozent) der IT-Manager in Unternehmen halten die Ausgaben für IT-Sicherheit für angemessen, vor allem in Deutschland sind mit 64 Prozent die meisten Manager der Meinung, dass genug Geld ausgegeben wird. lab.mag Mobile Computing verändert die IT-Landschaft 6 Verdrängt wird aber oft, dass sich die Sicherheitssituation ständig ändert, vor allem die massiven Trends Cloud-Computing und Bring Your Own Device (BYOD) führen zu deutlichen Zusatzbelastungen für die IT-Abteilung. So wurden allein in den 56 vom Marktanalysten Canalys erfassten Ländern im zweiten Quartal 2011 knapp 52 Millionen Smartphones verkauft. Dass davon ein großer Teil auch innerhalb des Unternehmens auftaucht und genutzt wird, ist mittlerweile eine Tatsache. Für die IT-Abteilung bedeutet das, mehr Aufgaben mit dem gleichen Budget erfüllen zu müssen. Das geht nur, wenn die Prozesse optimiert sind und durch perfekt abgestimmte Produkte unterstützt werden. An erster Stelle sollte die Investition in zentral verwaltbare Security-Software stehen, um den Administrationsaufwand zu senken. Das sehen auch die Marktbeobachter bei Steria Mummert Consulting so. Nach ihrer Überzeugung stellt der Schutz Security Center 9 erleichtert übergreifendes Management Neben den wichtigsten Plattformen wie Windows, Netware, Linux, Mac und VMware überwacht die Software auch mobile Geräte mit Android, Blackberry und Windows Mobile sowie Lotus Notes/Domino und Exchange. Damit sind automatisierte mobile Richtlinien möglich: Administratoren können diese mit dem Kaspersky Security Center automatisch definieren und deren Einhaltung überwachen. Die Software schlägt Alarm oder setzt vordefinierte Aktionen in Gang, wenn geschützte mobile Geräte aus dem Unternehmensnetzwerk entfernt werden. Die Bandbreite der Aktionen ist enorm, da mittlerweile eine Vielzahl von Schnittstellen durch Kaspersky Lab überwacht wird. So können Administratoren Anwendungsstarts gewähren, verweigern oder einer Prüfung unterziehen, Aktivitäten von Anwendungen innerhalb des Betriebssystems einschränken und deren Zugriffsrechte auf Systemressourcen detailliert kontrollieren. Dazu kommt eine umfangreiche Internetkontrolle und Inhaltsfilterung der Benutzeraktivitäten anhand von Kategorien, Inhalten und Datentypen. Roll-Out und Management zentralisiert lokal gespeicherter Daten auf mobilen Geräten für deutsche IT-Abteilungen derzeit die größte Herausforderung dar. Drei von vier IT-Entscheidern befürchten den Verlust sensibler Daten durch den unbefugten Zugriff auf Smartphones. 57 Prozent der Verantwortlichen sehen diese Gefahr auch beim Einsatz von Tablet-Computern. Ganz unabhängig von BYOD setzen bereits neun von zehn Unternehmen in Deutschland mobile Geräte im Geschäftsalltag ein. Jedoch verfügt nur knapp die Hälfte der Firmen über Richtlinien und die entsprechenden Tools für den sicheren Umgang mit Smartphones und Tablet-Computern. Zudem steht die Vielzahl eingesetzter Plattformen einer zügigen Implementierung im Weg. MultiPlattform-Fähigkeit ist daher eine der wichtigsten Anforderungen an mobile Security-Produkte. Neue Verwaltungssoftware: Security Center 9 Kaspersky Lab adressiert genau solche Problemfelder mit seinem neuen Security Center 9, dem Nachfolger des Kaspersky Administration Kits. Das umfassende Management-Tool, das kostenlos mit den Kaspersky-Produkten ausgeliefert wird, ist für die Unterstützung heterogener Umgebungen ausgelegt. Zentrale Berichtsfunktionen erleichtern und beschleunigen die Feststellung des Compliance-Status: Zu sehen, ob die Richtlinien von Gruppen oder Einzelpersonen eingehalten wurden, ist nur noch eine Sache weniger Mausklicks. Berichte können nach voreingestellten Zeitplänen erstellt oder nach Bedarf angefertigt werden. Damit sich die Hoheit über solch empfindliche Daten nicht nur in einer Hand konzentriert, können mit dem Kaspersky Security Center bestimmte Verwaltungsaufgaben lokalen Administratoren zugewiesen werden. Das ist auch in Unternehmen hilfreich, die über externe Niederlassungen verfügen, auf mehrere Gebäude verteilt sind oder mehrere Administratoren mit unterschiedlichen Verantwortungsbereichen einsetzen. einen Großteil bereits vorhandener, installierter Lösungen entfernen und auf infizierten Computern eventuell vorhandene Viren schon während des Installationsvorgangs beseitigen. Der andere Weg: Hosted Security Ein anderer Weg, um die knappen zeitlichen und personellen Ressourcen zu entlasten ist es, grundlegende IT-Sicherheitsaufgaben in die Cloud auszulagern. Manche Bereiche sind dafür besser geeignet als andere und vor allem E-Mails und webbasierte Bedrohungen können von ausgelagerten Sicherheits-Services profitieren. Kaspersky Hosted Security schützt als kombinierte Sicherheitslösung ebenso vor bekannten wie vor neu aufgetretenen kombinierten Attacken. Mit dem Service ist außerdem die Kontrolle der erlaubten Inhalte für Internetsurfende Mitarbeiter möglich. Kaspersky Hosted Web Security erlaubt das Ausfiltern schädlicher oder unerwünschter Inhalte und die Durchsetzung von Regeln für eine produktive und sichere Internetnutzung. Weil alle Filtermechanismen in der Cloud ablaufen, werden schädliche Inhalte gefiltert, lange bevor sie die Grenzen des Netzwerks erreichen. Nachdem dafür keine eigene Hard- und Software installiert, gewartet und aufgerüstet werden muss, lässt sich die Lösung auch schnell und problemlos skalieren. Das ist wichtig bei neuen Projekten, deren Teams schnell eine funktionsfähige und geschützte Arbeitsumgebung benötigen. Ein Spam-Filter ist bei Kaspersky Hosted E-Mail Security ebenfalls Bestandteil des Service. Die zentrale Funktion des KasMit dem kostenlos mitgelieferten Security Center 9 können die Kaspersky-Lösungen persky Security Center ist natürlich auf allen Plattformen schnell und einfach verwaltet werden das Management von KasperskyAnwendungen zum Schutz von Endpoints im Netzwerk. Die Software verteilt und verwaltet Auch wenn die IT-Sicherheit heute mehr denn je zeitlichen Schutzprogramme und Updates auf allen physikalischen und personellen Aufwand in den IT-Abteilungen erfordert, und virtuellen Workstations, Servern und Smartphones im existieren doch zahlreiche Wege, um die Arbeit und die daNetzwerk. Das Kaspersky Security Center ist auch in Cisco- für notwendigen Prozesse zu optimieren. Eine zentrale und NAC- und Microsoft-NAP-Lösungen integriert. Enthalten vor allem umfangreiche Management-Konsole gehört ebenso sind Installationsassistenten, mit denen die Sicherheitsan- dazu, wie die Möglichkeit, Sicherheitsfunktionen in die Cloud wendungen von Kaspersky Lab schnell unternehmensweit auszulagern. installiert werden können. Hilfreiche Tools können zudem lab.mag Security Center 9 erleichtert übergreifendes Management 7 Smartphones im Unternehmen schützen Smartphones im Unternehmen schützen Einbruch per Telefon Geräte und Daten schützen Der neue Massenmarkt im Technik-Bereich sind Smartphones. Alle Marktforscher sind sich einig, dass sie die bisher genutzten Handys bald ablösen werden – gerade auch in Unternehmen. Mit dieser Entwicklung ergeben sich aber auch neue Risiken für Firmen und Einfallstore für Hacker und Viren. 8 Zuverlässiger Schutz für mobile Mitarbeiter: Kaspersky Endpoint Security für Smartphones Kaspersky Endpoint Security für Smartphones schützt vertrauliche Daten auf Unternehmens-Smartphones vor unautorisiertem Zugriff bei Verlust oder Diebstahl. Neueste Technologien halten zudem mobile Malware und Spam fern. Knapp fünf Prozent aller Spam-Mails sind laut den Analysten von Kaspersky Lab mit schädlichen Anhängen belastet. Auch wenn die meisten Nutzer mittlerweile wissen, dass E-Mails oft als Einfallstor für Malware dienen, klicken viele aus Unachtsamkeit oder Neugier auf Links und würden ihr Smartphone ohne Sicherheitssoftware der potentiellen Infektion durch Crimeware aussetzen. Eine Sicherheitslösung für Smartphones, die ihre Signaturen automatisch über WLAN oder Mobilfunk aktualisiert, bietet hierbei Schutz; eine Firewall verhindert unerwünschte oder gefährliche Kommunikation. oder über eigene Passwörter geschützt sein. Doch um den Mitarbeitern unterwegs das lästige Tippen der Buchstabenund Zahlenkombis zu ersparen, halten sich viele Firmen nicht daran. So bekommt der Finder oder Dieb einen Netzwerkzugang zur Firma auf dem Silbertablett geliefert. Meistens lagern auch zahlreiche Dokumente, von der Telefonliste über Quartalszahlen bis zur Kundendatenbank auf den kleinen Arbeitshilfen. Wenn diese Daten an die Konkurrenz gelangen, wird es für Unternehmen kritisch. Direkte Schäden bis zu unwiederbringlichem Reputationsverlust drohen. Sensible Daten auf dem Silbertablett Eine Studie des Ponemon-Instituts versucht jedes Jahr, die Kosten solcher Datenverluste zu beziffern. Dabei liegt der Fokus vor allem auf größeren Firmen, denen massive Mengen an Datensätzen abhandenkommen. In kleineren Umgebungen, mit weniger betroffenen Datensätzen, liegt der Gesamtschaden zwar niedriger, die Kosten pro Datensatz allerdings meist höher. Die aktuelle Studie nennt auf das Jahr gesehen eine Summe von einer Million bis zu 53 Millionen US-Dollar pro Vorfall. Im Mittel waren 3,8 Millionen Dollar fällig. In einer anderer Studie der Digital Forensics Association trafen die Analysten auch Aussagen über den Grund der Vorfälle: Etwa die Hälfte der bekannt gewordenen Angriffe wurde über mobile Endgeräte wie Notebooks oder Smartphones durchgeführt, von denen rund 95 Prozent gestohlen waren. Die rapide Ablösung von einfachen Mobiltelefonen durch Smartphones eröffnet eine Fülle von neuen Sicherheitsbedrohungen. Stichwort Diebstahl: Ein paar Sekunden Ablenkung genügen, und schon ist nicht nur Elektronik im Wert von ein paar Hundert Euro weg, sondern unter Umständen auch ein paar Gigabyte wichtiger Firmendaten. Im Jahr 2010 wurden auf dem Münchener Oktoberfest 420 Mobiltelefone als vermisst gemeldet, auf amerikanischen Flughäfen bleiben jedes Jahr mehr als 250.000 mobile Endgeräte zurück – freiwillig oder unfreiwillig. Dabei sollten eigentlich Zugangsinfos wie Benutzername und Passwort zum Firmennetz entweder nicht gespeichert Smartphones werden langfristig die bisher üblichen Mobiltelefone ablösen und besonders für den beruflichen Einsatz viele Vorteile bieten. Auf der anderen Seite holen sich Unternehmen gefährliche Sicherheitslücken ins Haus. Deshalb ist es unabdingbar, die Telefone in das bestehende Sicherheitskonzept einzubinden und wie jeden anderen Endpoint zu schützen. Umfassender Schutz Ihrer Daten Kaspersky Endpoint Security für Smartphones bietet zuverlässige Sicherheit für Ihr Smartphone und die darauf gespeicherten Daten. Neben den Modulen Anti-Virus, Firewall sowie Anti-Spam für Anrufe und SMS sorgen eine Verschlüsselung sowie das Verbergen von Kontaktdaten für die Sicherheit privater und geschäftlicher Daten. Im Falle eines Verlusts können Sie durch Versenden einer speziellen SMS das Gerät sperren, gespeicherte Daten löschen und die Position per GPS ermitteln. Einfaches Roll-out Das Ausrollen der Software auf alle mobile Endgeräte geschieht einfach von einem zentralen Punkt aus, entweder ‚Over-the-Air‘ oder bei der Verbindung eines Smartphones mit einem PC. Zentrale Verwaltung Über eine zentrale Management-Konsole können SystemAdministratoren alle Einstellungen, Beschränkungen, GruppenPolicies und vieles mehr verwalten. Hierfür werden das Kaspersky Security Center, Sybase Afaria und der Microsoft System Center Mobile Device Manager unterstützt. SIM-Überwachung Auch wenn der Dieb oder Finder Ihres Smartphones die SIMKarte austauscht, verlieren Sie nicht die Kontrolle über Ihr Gerät. Alle fernsteuerbaren Funktionen stehen weiterhin zur Verfügung, die neue Mobilnummer wird dem rechtmäßigen Besitzer unmittelbar nach einem Kartenwechsel mitgeteilt. Verschlüsselung Dateien, Ordner und ganze Speicherkarten können verschlüsselt und Passwort-geschützt werden. Anti-Virus und Anti-Spam Der Virenschutz arbeitet sowohl in Echtzeit als auch auf AnforIm Falle eines Diebstahls oder Verlusts können Sie ferngesteuerte derung oder nach einem Zeitplan. Die Antiviren-Datenbanken werden automatisch über Over-the-Air-Updates aktuell gehalten. Sicherheitsfunktionen per unsichtbarer SMS aktivieren: Sperren Unerwünschte Anrufe und SMS-Nachrichten können automades Smartphones, Löschen der Daten sowie Ortung des Geräts tisch ausgefiltert werden. per GPS. Anti-Diebstahl Schutz der Privatsphäre Per Knopfdruck können Sie private Kontakte einschließlich der zugehörigen Telefonbucheinträge, Anruflisten und Nachrichten vor neugierigen Blicken verstecken. lab.mag lab.mag In einer Umfrage von KRC Research und Synovate unter mehr als 6.000 Smartphone- und Tablet-Nutzern in 16 Ländern gaben drei von vier der befragten Personen an, mit ihren Mobilgeräten sensible persönliche oder geschäftliche Informationen zu teilen oder auf sie zuzugreifen. Doch wer schützt diese Daten? Hier sehen sich die Spezialisten von Kaspersky Lab am Zug. Kaspersky Lab verfügt bereits über ausgereifte Mobile-Produkte wie Kaspersky Mobile Security und Kaspersky Endpoint Security für Smartphones. Auf Smartphones können alle Formen der modernen Kommunikation genutzt werden, was auch zu ähnlichen Gefahren führt: So können E-Mails Crimeware oder Links zu Webseiten enthalten, die zu Malware oder Phishing-Attacken führen. Auch erste Drive-By-Downloads für Handys erwarten die Experten in den nächsten Monaten. Mit Schutzsoftware lassen sich solche Kosten und die damit verbundenen Imageschäden vermeiden. Falls ein Smartphone abhanden kommt, genügt ein zweites Mobiltelefon, um zum Beispiel per SMS verschiedene Sicherheitsmaßnahmen einzuleiten: Mit einem Remote-Block-Befehl, einfach per SMS an das Telefon gesendet, sperrt sich das Gerät bis zur Eingabe eines Passworts. Sind sensible Informationen im Speicher des Handys oder auf einer der Speicherkarten abgelegt, löscht die Funktion Remote-Wipe per SMS-Befehl alle Informationen vom Smartphone. Auch die sofortige Entfernung der SIM-Karte nach dem Diebstahl (zur Vermeidung der Ortung via IMEI-Nummer) nützt nicht viel. Bei Kaspersky Endpoint Security für Smartphones wird, sobald der Dieb das Handy mit einer neuen SIM-Karte wieder einschaltet, das Gerät blockiert und eine SMS mit der neuen Telefonnummer an ein zuvor angegebenes Handy gesendet. Durch die GPS-Informationen kann man auch den Standort des Geräts auf wenige Meter genau feststellen. 9 IT-Security 2012 DER SCHUTZ VON BÜRGERDATEN und die Total Cost Of Protection Behörden-Netzwerke effizient schützen Zielfernrohr statt Schrotflinte lab.mag Mobile Gefahren 10 Das Jahr 2011 stand ganz im Zeichen von Stuxnet, der zahlreiche Staaten dazu brachte, Cyber-Angriffe als „kriegerischen Akt“ zu bezeichnen. Und auch für das neue Jahr prognostizieren die Experten von Kaspersky Lab weitere Bedrohungen für Regierungen und Großunternehmen auf der ganzen Welt. So wird nicht nur die Anzahl der gezielten Angriffe auf staatliche Institutionen und große Unternehmen steigen, es ist auch wahrscheinlich, dass die Bandbreite der Opfer merklich ausgeweitet werden wird. „Waren bis dato vor allem Unternehmen und staatliche Organisationen im Fokus, die mit Waffenfertigung, Finanztransaktionen oder High-Tech sowie wissenschaftlicher Forschung im Zusammenhang stehen, erwarten wir im nächsten Jahr eine Ausweitung der Angriffsziele auf Unternehmen aus der Rohstoffgewinnung, Energie-, Verkehrs-, Lebensmittel- und Pharmaindustrie sowie Internet-Services und ITSicherheitsunternehmen“, warnt Alexander Gostev, Chief Security Expert bei Kaspersky Lab. Die Anzahl der Bedrohungen für mobile Endgeräte wird naturgemäß nach dem Gesetz von Angebot und Nachfrage weiterhin steigen, wobei Android das primäre Angriffsziel bleiben wird. Ebenfalls häufiger werden auch mobile Schädlinge auftauchen, die Sicherheitslücken ausnutzen. Nach einem Blick in die Glaskugel der mobilen Bedrohungen prognostizieren die Kaspersky-Experten für das Jahr 2012 einen erstmaligen mobilen Drive-by-Angriff und mobile Botnetze. Die Autoren von mobiler Malware werden zunehmend professioneller und so wird wohl auch in diesem Bereich eine Cybercrime-Industrie entstehen, wie sie vom PC bereits bekannt ist. Hacktivisten Hacker-Attacken als Protestform wurden im letzten Jahr wieder populär. Und auch in diesem Jahr werden solche Hacktivisten-Angriffe auf staatliche Organisationen und Unternehmen nach wie vor auf der Agenda stehen und immer mehr einen politischen Hintergrund haben. Zudem könnte Hacktivismus als Ablenkungsmanöver genutzt werden, um andere Arten von Angriffen zu verbergen. Es bleibt also spannend und die Herausforderungen für Sicherheitsverantwortliche werden größer. Aufklärung über die Gefahren und eine sinnvolle Security-Strategie müssen in alle Unternehmen einziehen. Dann sind die Firmenwerte auch in Zukunft gut geschützt. Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Heutige Malware-Autoren und Hacker interessieren sich vor allem für sensible Daten, mit denen sie Geld verdienen können. Gerade für Behörden wäre der Verlust solcher vertraulicher Daten ein Desaster. Doch wie können Behörden die Gesamtkosten des Netzwerk-Schutzes am besten beurteilen? Moderne IT-Umgebungen sind komplex und verändern sich ständig. Aufgrund von „Consumerization“ – dem dienstlichen Einsatz privater mobiler Geräte –, Virtualisierung, Cloud-Computing und zunehmender Verbindungen mit Unternehmensressourcen über öffentliche Netzwerke lässt sich der Austausch firmenrelevanter Daten nicht mehr auf die Unternehmensgrenzen beschränken. Während Cyberkriminelle sich von diesen Veränderungen inspirieren lassen und die Gefahr, die von ihnen ausgeht, seit Jahren exponentiell steigt, wird das Fachwissen von Mitarbeitern oft nicht an diese Entwicklungen angepasst. Diese fehlende Erfahrung in Verbindung mit einer minderwertigen Sicherheitslösung kann die Gesamtkosten für den Schutz des Unternehmensnetzwerks in die Höhe treiben. Anti-Malware und die Total Cost of Protection Heutige IT-Infrastrukturen benötigen AntiMalware-Lösungen, deren Technologien auf aktuelle Bedrohungen eingestellt sind, so dass für einen umfassenden Schutz der sich ständig verändernden IT-Umgebungen gesorgt ist. Eine zukunftsfähige Lösung zu finden erfordert eine genaue Analyse der Anbieter, denn AntiMalware-Lösungen sind höchst unterschiedlich. Faktoren wie Markt- oder Preisführerschaft eines Antiviren-Software-Anbieters sagen nichts über die Effektivität und somit Gesamtkosten seiner Lösung aus. Um abzuschätzen, was der Schutz Ihres Netzwerks Sie tatsächlich kostet, sollten Sie bei der Wahl Ihrer Antiviren-Software auch folgende Aspekte beachten: Schutz – die Lösung sollte effektiv vor Malware schützen und auf neue Technologien eingestellt sein Performance – Systemüberprüfungen oder Aktualisierungen der Virensignaturen sollten nicht die Produktivität der Mitarbeiter beeinträchtigen Verwaltung – sie sollte einfach zu bedienen sein und transparente Berichte liefern, so dass keine zusätzlichen Mitarbeiter, Schulungen und zusätzliche Zeit nötig sind, um die Sicherheitsvorkehrungen auszuführen Support – er sollte kostengünstig ohne lange Warteschleifen und Bearbeitungszeiten gegeben sein sowie das notwendige Know-how bereitstellen Preis – die teuerste Software muss nicht unbedingt die beste sein, und die billigste Lösung kann zur Anhäufung indirekter Kosten führen – achten Sie deshalb auf ein gutes Preis-Leistungs-Verhältnis Übrigens: Kaspersky Lab widmet sich ausschließlich und unermüdlich dem Schutz vor Malware und hat sich zum Ziel gesetzt, in den fünf Bereichen, die die Total Cost of Protection ausmachen, die branchenweit beste Lösung anzubieten. Weitere Infos finden Sie auch im Internet unter www.kaspersky.de. lab.mag Ob Duqu-Attacken im Iran und Sudan oder die DDoS-Attacken des Miner-Botnetzes gegen deutsche Pizza-Lieferdienste und Immobilienportale: Zielgerichtete Attacken gehören mittlerweile zu den gängigsten Angriffsvektoren auf Unternehmen jeglicher Größe. Doch wie geht es in diesem Jahr weiter? Was erwartet die IT-Security-Verantwortlichen in Unternehmen? 11 INFOS UND ANALYSEN Nichtlustig.com Ein Pärchen aus England konnte es Ende Januar nicht erwarten, beim geplanten Los-Angeles-Kurzurlaub so richtig einen draufzumachen. Soviel Vorfreude muss natürlich mit der Welt geteilt werden, was heutzutage am besten per – selbstverständlich – Twitter geht. Leigh van Bryan und seine Freundin Emily Bunting posteten zu diesem Zweck verschiedene Tweets, unter anderem die, wie sich bald herausstellen sollte, verhängnisvollen Texte: „Free this week, for quick gossip/prep before I go and destroy America“ und „3 weeks today, we‘re totally in LA pissing people off on Hollywood Blvd and diggin‘ Marilyn Monroe up!“. Destroy Amerika – das könnte ins Auge gehen, selbst ein 24-jähriger Jungspund wie Leigh van Bryan hätte sich das denken können. Hat er aber nicht. Dass damit einfach nur Party machen gemeint war und der Satz mit Marilyn direkt aus der, wenn auch subversiven aber dennoch amerikanischen, Comic-Serie „Family Guy“ entlehnt war – wen kümmert‘s. Die resoluten Herren vom Heimatschutzministerium sicher nicht, denn die hatten die beiden vorfreudigen Urlaubsmacher schnell auf dem Schirm und nach Landung in Los Angeles auch direkt im Verhörzimmer. Die Erklärungsversuche des Pärchens fruchteten nicht, auch dass im Gepäck kein Spaten zum Ausgraben von Marilyn Monroe gefunden wurde, konnte die Männer mit dem harten Blick nicht umstimmen. Nach einer Nacht in Abschiebehaft wurden Leigh und Emily zwangsweise nach Hause geschickt. Entspannter Umgang mit neuen Technologien und kontra Risiko auch an Landesgrenzen festmachen. Einer weltweiten Umfrage von Kaspersky Lab zufolge geben 42 Prozent der Unternehmen an, bei neuen Technologien zunächst zögerlich zu handeln, meist aus Sicherheitsgründen. Bricht man die Ergebnisse nach Nationen auf, zeigen sich interessante Unterschiede. Die Briten beispielsweise haben am wenigsten Berührungsängste bei Neuheiten auf dem IT-Markt. Nur 34 Prozent geben sich auf der Insel zögerlich. Deutschland ordnet sich mit 37 Prozent im Mittelfeld ein. Die Entscheidungsträger sind hier beispielsweise offener als bei Unternehmen in Spanien (42 Prozent) und Italien (40 Prozent). Doch auch die Relevanz des Projekts beeinflusst das Ergebnis. Wenn es beispielsweise um das Trendthema „Mobile Computing“ geht, gaben weltweit nur rund 32 Prozent der Unternehmen an, dass sie das Thema wegen des zu hohen Risikos nicht anpacken, in Deutschland sind es mit 35 Prozent in etwa genau so viele. Telefonkonferenz für alle Es war etwas still geworden um Anonymous, zuletzt beschränkten sich Mitglieder der Hacker-Gruppe auf Ankündigungen und Drohungen, zum Beispiel gegen die Drogenkartelle in Mexico. Doch jetzt schlugen die Spaßguerillas mit dem ernsten Hintergrund wieder zu. Mitglieder von Anonymous haben den Mitschnitt einer Videokonferenz zwischen Scotland Yard und FBIErmittlern veröffentlicht. Die Hacktivisten haben nicht irgendeine Konferenz abgehört und mitgeschnitten sondern noch dazu eine Konferenz, die sich um verschiedene Anonymousund LulzSec-Fälle drehte. funden, der die Analyse des verwendeten Passworts deutlich beschleunigt. Auch wenn die Software in erster Linie auf Sicherheitsbehörden als Kunden abzielt, gibt es keine Verkaufseinschränkungen. Jeder, der etwa 1.000 US-Dollar ausgeben will, kann die Software von Passware kaufen. Ein bisschen Verschlüsselung reicht nicht Laut einem Hersteller von Software zur forensischen Untersuchung von Datenträgern kann die Festplatten-Verschlüsselung von Apples FileVault in weniger als einer Stunde geknackt werden. Mit Produkten von Passware soll sich der Inhalt des Arbeitsspeichers eines Macs weitgehend unverschlüsselt über den Firewire-Port auslesen und somit analysieren lassen. Der amerikanische Softwarehersteller kann nach eigenen Angaben auch Datenträger entschlüsseln, die mit dem Open-Source-Tool TrueCrypt und mit Microsofts BitLocker gesichert wurden. Das sind schlechte Nachrichten für Privatanwender und Firmenkunden gleichermaßen, die beide Verschlüsselungsprogramme in großer Zahl einsetzen. Aufnahmetests in kriminelle Vereinigungen sind wahrlich nichts Neues. Die geforderten Mutproben reichen von Ladendiebstählen bis hin zum kaltblütigen Mord an zufällig ausgewählten Passanten. Nicht ganz so drastisch wollte es ein gescheiterter Medizin-Student angehen lassen. Nachdem Vikas Yadav wegen Abschreibens von der Universität von Georgia geflogen war, verlagerte er sein Tätigkeitsspektrum auf Phishing und bandenmäßigen Kreditkartenbetrug. Ihm wurde schnell klar, dass so ein aufstrebendes Unternehmen tatkräftige Unterstützung benötigt. Doch wie konnte er sicher sein, dass die angeheuerten Kollegen nicht petzen würden oder – noch schlimmer – UndercoverAgenten des FBI waren. Von Aufnahmetests hatte Yadav gehört, doch die Variante mit Schusswaffen schien ihm zu brutal zu sein. Das könnte talentierte junge Menschen davon abhalten, eine Karriere in seinem zwar illegalen aber dennoch recht friedlichen Geschäftszweig zu suchen. Zumindest der Angriff auf Apples MacOS X Lion setzt allerdings den physikalischen Zugang zu einem laufenden Rechner voraus, eine ausgebaute Festplatte genügt also nicht. Trotzdem soll der komplette Prozess bei einem laufenden Rechner höchstens 40 Minuten dauern, unabhängig von Länge und Komplexität des eingesetzten Passworts. Vermutlich hat Passware einen Implementierungsfehler bei der Verschlüsselungssoftware ge- So kam er auf die Idee, die Kandidaten in Chat-Räumen zu suchen, die sich der Pflege sadomasochistischer Praktiken annahmen. Zeigten sich Teilnehmer seinem BusinessPlan gegenüber aufgeschlossen, mussten sie GruppensexSessions mit ihm und weiteren Männern und Frauen absolvieren, die von Yadav aufgenommen wurden. So glaubte er, FBI-Agenten auszusondern und ein Druckmittel gegenüber den Kollegen in spe in der Hand zu haben. Trotzdem wurde er beim Einkauf mit den gefälschten Kreditkarten erwischt, zu mehreren Jahren Haft verurteilt und anschließend ausgewiesen. Die Filme – angeblich füllten sie einen zwölf Terabyte großen Media-Player – wurden (hoffentlich) gelöscht. Ungewöhnliche Aufnahmeprüfung für Cyberkriminelle lab.mag In der 17 Minuten langen Aufzeichnung, die unter anderem auf YouTube veröffentlicht wurde, sind Ermittler zu hören, die verschiedene Fälle diskutieren, aber auch Beweismittel gegen Hacktivisten und Termine für Anhörungen und Verhandlungen. Ebenfalls veröffentlicht wurde die E-Mail mit der Einladung an die Teilnehmer der Konferenz. Hier dürfte auch der Angriffsvektor liegen, denn die E-Mail enthielt neben den Namen der Teilnehmer auch die Einwahlnummer, Uhrzeit und den Zugangscode der Konferenz. Vermutlich haben sich die Hacker einfach zum Startzeitpunkt eingewählt und der Konferenz als stille Lauscher beigewohnt. Einfacher kann man es einem Angreifer nicht machen. lab.mag Early Adopter oder „Leading edge is bleeding edge“? Die zwei Ansätze gegenüber neuen Technologien sind zwar individuell nach Unternehmen und handelnden Personen verschieden. Doch tatsächlich kann man Neigungen pro INFOS UND ANALYSEN 12 13 BLOG Eugenes Welt Traumberuf Hacker? Die Cybercrime-Schule macht‘s möglich ir sind stolz auf unsere Produkte, doch ohne unabhängige Tests können wir Ihnen natürlich viel erzählen. Doch das neue Jahr hat bereits gut angefangen. Neben Testsiegen bei Vergleichstest in Magazinen wie „PC Magazin“, „PC Go“ und „PC Games Hardware“, durfte ich im Januar einen weiteren besonderen Preis persönlich abholen: Das Innsbrucker Testlabor AV-Comparatives verlieh uns die Auszeichnung „Product of the Year“. Das Leben eines Cyberkriminellen lockt so manchen: Wer schnelles Geld mit einem Botnetz verdienen will, muss nicht unbedingt selbst programmieren können – es reicht, die richtigen Tools einzusetzen. Und vielleicht vorher einen Kurs zu besuchen, um sich das nötige Wissen anzueigenen. Brasilianische Kriminelle bieten solchen Jungunternehmern seit einiger Zeit entsprechende Schulungen an. Andere bauten sogar eine Cybercrime-Schule auf, die das kriminelle Wissen an alle vermittelt, die von einem Leben als Cyberkrimineller träumen. Ihre Kurse verkaufen sie über eine Webseite: „How to become a Banker“, „Kit Spammer“ oder „How to be a Defacer“ heißen die Schulungen. Der Lehrplan wird jeweils genau beschrieben, so heißt es bei „How to become a Banker“: „Sie werden lernen, wie Cracker Firmenrechner oder private PCs übernehmen, was Social Engineering ist, wie eine ‘Auto-Infizierung‘ funktioniert, (…) wie Spam hilft, neue Opfer zu fangen, was ‘Loader‘ machen und wie sie von Crackern eingesetzt werden. Sie werden den Slang von Crackern und Bankern lernen und herausfinden, was ‘Loader‘ ,‘info‘,‘cc‘,‘admin‘,‘laras (money mules) ‘ (…) sind. Sie entdecken, wie Cracker Kreditkarten, Scheckbücher, IDs, Führerscheine, Geburtsurkunden und andere Dokumente klonen. (…) All das und noch viel mehr ist Teil unseres Kurses.” Daneben gibt es einen Kurs für angehende Spammer, bei dem auch eine Liste mit 60 Millionen E-Mail-Adressen an die Schüler ausgegeben wird, so dass sie sofort mit dem SpamVersand loslegen können. Und das Ganze gibt’s schon für 75 US-Dollar. Alle Cybercrime-Kurse können online durchgeführt werden, doch es gibt auch Schulungen, die man persönlich besuchen kann. Wichtig wäre nun, auch in Brasilien Gesetze gegen Cybercrime zu verabschieden, um die Behörden bei der Strafverfolgung zu unterstützen. Denn wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns dagegen wappnen. Für uns sind solche Auszeichnungen enorm wichtig, denn sie zeigen, dass wir auf dem richtigen Weg sind. Und Computernutzer, die nach einer Schutz-Software für ihren Rechner suchen, finden in Vergleichstests die Informationen die sie brauchen, um ihre Entscheidung treffen zu können. Denn bei IT-Sicherheit sollte man nicht nur auf die glitzernde Welt des Marketing hören, sondern auch die technologische Realität betrachten. Und die wird zum Beispiel in den Vergleichstests von AV-Comparatives dargestellt. Andreas Clementi von AV-Comparatives mit Eugene Kaspersky bei der Übergabe des Awards Natürlich wollen wir uns nicht auf diesen Lorbeeren ausruhen, sondern werden auch weiterhin an unseren Produkten und Services arbeiten. Damit Sie und Ihre Rechner optimal geschützt sind. Herzliche Grüße aus Moskau Eugene Kaspersky 14 Fabio Assolini, Malware Researcher bei Kaspersky Lab lab.mag lab.mag „Wenn Cyberkriminelle ihr illegales Wissen immer stärker weitergeben, müssen wir uns dagegen wappnen.“ 15 17 lab.mag