NEUE LÖSUNGEN GEGEN CYBERCRIME
Transcrição
NEUE LÖSUNGEN GEGEN CYBERCRIME
13 0 das Magazin fÜr IT-sicherheit iM Unternehmen EINE NASENLÄNGE VORAUS NEUE LÖSUNGEN GEGEN CYBERCRIME Cybercrime entwickelt sich weiter, die Abwehrlösungen auch. Kaspersky Lab baut mit Endpoint Security 8 für Windows den Vorsprung zu den Angreifern aus. Das Kaspersky Security Center hält die Fäden zusammen. Eine Publikation von www.lab-mag.de IT-SICHERHEIT BEIM FAHREN EINFACHE WEGE ZU IT-SICHERHEIT Der Androide im Auto Simple Security Technik ist Teil unseres Alltags. Dies trifft besonders auf die Automobil-Welt zu. IT-Sicherheit gilt als extrem komplex und teuer. Vor allem kleinere Unternehmen packen das Thema deshalb nur halbherzig an und hoffen, dass schon nichts passiert. Eine Einstellung, die man sich heute nicht mehr leisten kann. SECURITY-TIPPS Wie Sie Unternehmensdaten richtig schützen EDITORIAL iele deutsche Unternehmen fühlen sich beim Thema IT-Security nach wie vor unsicher. Das hat eine Kaspersky-Umfrage ergeben. Gerade die Ereignisse der letzten Monate haben gezeigt, dass Hacker und Cyberkriminelle wieder verstärkt angreifen. Mit dem von den KasperskyExperten entdeckten Miner-Botnetz stehen zudem ausschließlich deutsche Ziele im Visier. Gestohlen wird alles, was die Server eines Unternehmens hergeben. Denn all diese Daten lassen sich im Untergrund zu Geld machen. Zeit also, den eigenen IT-Schutz zu prüfen und gegebenenfalls anzupassen. Doch viele Firmen stehen dieser gewaltigen Aufgabe oft noch hilflos gegenüber. In unserer aktuellen Ausgabe finden Sie deshalb Tipps für den Netzwerkschutz, Informationen zu aktuellen Bedrohungen und nicht zuletzt stellen wir Ihnen unsere neue Lösung für den Endpoint vor. Herzliche Grüße aus Ingolstadt Ihr Walter Jäger PS: Unter www.lab.mag.de finden Sie auch alle älteren Ausgaben unseres Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder empfehlen Sie das lab.mag weiter – unter der gleichen Adresse kann es kostenlos abonniert werden. 07.02.2011 16:28:48 IMPRESSUM Telefon: +49 (0)841 98 18 90 Web: www.kaspersky.de Vertretungsberechtigter Geschäftsführer: Marcel Schaller 4 ················SHORT NEWS Jedes zweite Unternehmen fürchtet IT-Gefahren Kaspersky Lab setzt weiterhin auf den Channel BASF setzt auf Kaspersky Lab Fingierte Antiviren-Programme nehmen wieder überhand 6 ················NEUE LÖSUNGEN GEGEN Cybercrime Eine Nasenlänge voraus Cybercrime entwickelt sich weiter, die Abwehrlösungen auch. Kaspersky Lab baut mit Endpoint Security 8.0 für Windows den Vorsprung zu den Angreifern aus. DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN lab.mag erscheint viermal jährlich bei der Kaspersky Labs GmbH Despag-Straße 3 85055 Ingolstadt Deutschland KONTAKT: [email protected] INHALT an_ksos_r2_16x14,7cm_0aaa_070211.indd 1 WALTER JÄGER Head of Corporate Sales, DACH 8 ················IT-SICHERHEIT BEIM FAHREN Der Androide im Auto REDAKTION Christian Wirsig (V.i.S.d.P.) Leandra Volbert Rüdiger Pein Elke Wößner Jörg Geiger Elmar Török www.bitsundbites.de FOTOS Kaspersky Lab | iStock.com | jupiterimages LAYOUT Tinka Behrendt www.smartinka.de DRUCK Gerber KG, München Technik ist Teil unseres Alltags. Dies trifft besonders auf die Automobil-Welt zu. © 2011 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH 10 ················EINFACHE WEGE ZU IT-SICHERHEIT Simple Security Reproduktion jeglicher Art – auch auszugsweise – nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. 12 ················SECURITY-TIPPS Wie Sie Ihre Unternehmensdaten richtig schützen Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. IT-Sicherheit gilt als extrem komplex und teuer. Vor allem kleinere Unternehmen packen das Thema deshalb nur halbherzig an. Eine Einstellung, die man sich heute nicht mehr leisten kann. Heute nutzen Mitarbeiter das Internet sowohl für geschäftliche als auch private Zwecke. Davon ist auch nicht abzura ten, allerdings sollte auch auf die IT-Sicherheit geachtet werden. 14 ················blog Flughafen-Sicherheit – mal anders betrachtet… 15 ················EUGENES WELT SHORT NEWS SHORT NEWS betrachten fast zwei von drei Unternehmen (64 Prozent) ITBedrohungen als eines der Top-Risiken für die Entwicklung der eigenen Firma. Unternehmen benötigen deshalb eine für sie passende Sicherheitsstrategie und sollten Jedes zweite Unternehmen In Deutschland fürchten diese regelmäßig überprüfen. fürchtet IT-Gefahren 44 Prozent der Befragten Dass ein solches Konzept mittIT-Angriffe. Weniger dramalerweile unverzichtbar ist, hat tisch schätzt man die Bedrohungslage in Italien (33 Prozent) die Vielzahl an Vorfällen in den vergangenen Jahren bewieund in Frankreich (36 Prozent) ein. Die meisten Gedanken sen. um Cyber-Gefahren macht man sich in Großbritannien. Hier Kaspersky Lab setzt im Unternehmensbereich weiterhin zu hundert Prozent auf seine Vertriebspartner. Dafür strukturiert der IT-Sicherheitsexperte sein Channel-Team neu und intensiviert seinen Kontakt zu Partnern sowie Kunden. Two-Tier-Modell und damit voll auf unsere Vertriebspartner“, erklärt Walter Jäger die Kaspersky-Strategie. „Unsere Partner und Kunden bekommen direkte Ansprechpartner bei uns und mit dem neu aufgestellten, starken Inside-Sales-Team können wir nun noch flexibler auf alle Bedürfnisse reagieren.“ lab.mag Kaspersky Lab 4 Armin Recha ergänzt: „ITSeit April ist Walter Jäger setzt weiterhin auf den Channel Sicherheit für große Unternehneuer Director Corporate mensnetzwerke ist komplexer Sales DACH bei Kaspersky Lab. Er führt den Vertrieb der Kaspersky-Unternehmenslö- denn je. Zusammen mit unseren Partnern setzt unser Vertriebsungen in Deutschland, Österreich und der Schweiz. Armin steam bei der Beratung großer Kunden auf die Themen VirtuRecha wird als Sales Manager DACH bei Kaspersky Lab den alisierung, Cloud Computing, zentrale Endpoint-Verwaltung sowie heterogenen IT-Schutz.“ Vertrieb im Business-Bereich weiter vorantreiben. „Wir setzen im Unternehmensbereich nach wie vor auf das Das weltweit führende und in über 80 Ländern tätige Chemieunternehmen BASF setzt bei der IT-Sicherheit auf die langjährige Expertise von Kaspersky Lab. Die KasperskySicherheitslösung wird weltweit die Endpoints des BASFFirmennetzwerks schützen. Neben dem Schutz vor Malware, Phishing- und Hacker-Attacken bietet Kaspersky Work Space Security auch eine Firewall, sicheren E-Mail-Versand sowie die Nutzungskontrolle von Peripheriegeräten wie USB-Sticks, externen Speicher- und I/O-Geräten. Zusätzlich wurden individuelle Maintenance Service Agreements (MSA) zwischen BASF und Kaspersky Lab geschlossen, um den Nach einer intensiven EvaluieBASF-Mitarbeitern den BASF setzt auf Kaspersky Lab bestmöglichen globarungsphase verschiedener ITlen Support zu bieten. Sicherheitsanbieter und ihrer Produkte konnte sich der IT-Sicherheitsexperte mit seinem effizienten Netzwerkschutz gegen die Wettbewerber durch- „Einen weltweit standardisierten und skalierbaren Schutz des setzen. Ab sofort schützt Kaspersky Lab mit seiner Unterneh- Unternehmensvermögens inklusive dazugehöriger Berichtermenslösung Kaspersky Work Space Security 100.000 End- stattung sicherzustellen ist in unserer Organisation eine der Grundvoraussetzungen in puncto IT-Sicherheit. Wir vertrauen points bei BASF vor jeglichen Bedrohungen. hierbei auf Kaspersky Lab und sind vor allem mit der Scan„Wir sind sehr stolz, BASF als neuen globalen Kunden gewon- Leistung sowie dem flexiblen, zentralen Management des nen zu haben“, so Eugene Kaspersky, CEO und Mitgründer Kaspersky Administration Kits zufrieden“, so Oliver Jaeckelvon Kaspersky Lab. „Wie jedes große internationale Unter- Bender, Senior Specialist for IT Security der Information Sernehmen benötigt auch BASF konstanten und zuverlässigen vices BASF Group. Schutz seiner IT-Infrastruktur. Wir freuen uns, dass Kaspersky Lab als globaler Partner in diesem geschäftskritischen Bereich ausgewählt wurde.“ Einer der wichtigsten Trends in der ersten Jahreshälfte ist die erneute Zunahme von Schadsoftware, die vorgibt, eine Antiviren-Software zu sein, letztlich aber dazu dient, die Taschen der Cyberkriminellen zu füllen. Darüber hinaus ist das Surfen im Web vor allem in einigen Industrienationen und Schwellenländern gefährlich. 87 Prozent der infizierten Webseiten konzentrieren sich auf zehn dieser Länder. Die Hauptinfektionsquelle von Anwender-PCs ist heute das Surfen im Web, und zwar über sogenannte Drive-by-Downloads. Bei den verseuchten Webseiten handelt es sich um von Cyberkriminellen erstellte Seiten, Web-Ressourcen, deren Inhalt beispielsweise in Anwender-Foren gestaltet wird, sowie legitime populäre Webseiten, die gehackt wurden. Mobile Plattformen – Android und Java Das zweite Quartal 2011 war weiterhin von einem starken Im Gegensatz zum Jahr 2009, als Cyberkriminelle versuchten, Anstieg von Schädlingen für mobile Plattformen geprägt, und Anwender-Computer auf der ganzen Welt mit fingierter An- zwar mit Java (J2ME; Java 2 Micro Edition) für ältere Smartphones und einfache tiviren-Software zu infizieren, sind Telefone sowie Android die Entwickler von Fake-AntivirenFingierte für aktuelle SmartProgrammen nun ausschließlich Antiviren-Programme phones. Im Vergleich an Angriffszielen in den Industrie- nehmen wieder überhand zum ersten Quartal vernationen und einigen Schwellendoppelte sich die Zahl ländern interessiert, etwa in den USA, Kanada, Großbritannien, Australien und Indien. Dabei der hinzugefügten Einträge, die Schadprogramme unter J2ME stiegen die Angriffszahlen seit März um rund 300 Prozent. feststellen. Jene unter Android stieg um das Dreifache. Die Spezielle Fake-Antiviren-Programme für den Mac erleben Online-Betrüger nutzen in diesem Umfeld Premium-Nummern ebenfalls eine Renaissance und zeigen, dass Besitzer von und Abonnements für kostenpflichtige Dienste, mit deren Hilfe sie das mobile Konto des Telefonbesitzers plündern. Apple Macs zunehmend unter Beschuss stehen. lab.mag Welche Gefahren stehen einer positiven Entwicklung von Unternehmen im Weg? Nach einer internationalen Kaspersky-Umfrage betrachtet knapp jedes zweite Unternehmen (46 Prozent) Internetbedrohungen als eines der Top-3-Risiken. 5 Eine Nasenlänge voraus Neue Lösungen gegen Cybercrime Kontrolle des Endpoints inbegriffen Die wirklich gefährlichen Bedrohungen versuchen nicht, Daten aus dem Endgerät zu ziehen, sondern richten zunächst einen bösartigen Agenten auf dem System ein. Der schickt dann nach Aufforderung die gewünschten Informationen nach außen oder agiert als ferngesteuertes Bot-Mitglied. Dagegen und gegen das unerwünschte Abgreifen von Informationen durch Innentäter hilft die so genannte Data Leakage Prevention (DLP). Cybercrime entwickelt sich weiter, die Abwehrlösungen auch. Kaspersky Lab baut mit Endpoint Security 8.0 für Windows den Vorsprung zu den Angreifern aus. Eine erweiterte Management-Konsole – das Kaspersky Security Center – hält die Fäden zusammen. Die beiden Seiten stehen sich unversöhnlich gegenüber: Hier die Unternehmen und Privatanwender, die mit ihren Computern, Tablet-PCs und Smartphones einfach nur arbeiten wollen. Dort die Cyberkriminellen, die mittels immer raffinierterer Schadprogramme an die Daten und das Geld der Opfer möchten. Als ob das nicht genug wäre, gesellen sich in letzter Zeit auch noch so genannte Hacktivisten dazu. Sie legen mit spektakulären Hacker-Angriffen Schwachstellen der Unternehmen offen. Dass dabei auch die persönlichen Daten der Kunden kompromittiert werden, nehmen sie in Kauf. Nach einer internationalen Kaspersky-Umfrage betrachtet weltweit knapp jedes zweite Unternehmen (46 Prozent) Internetbedrohungen als eines der Top-3-Risiken für den Unternehmenserfolg. In Deutschland fürchten 44 Prozent der Befragten IT-Angriffe. Dabei rücken die Attacken immer näher an die Kronjuwelen der Firmen heran. Nachdem Stuxnet gezeigt hat, wie Schadsoftware Produktionsanlagen in Mitleidenschaft ziehen kann, ging ein Ruck durch die Branche – an beiden Fronten. Die Cyberkriminellen erkannten, dass sich Angriffe nicht auf virtuelle Güter beschränken müssen, und die Firmen begriffen, dass ihr wertvollstes Vermögen nicht immun gegen Angriffe ist. Eine repräsentative Umfrage von Steria Mummert Consulting ergab, dass 80 Prozent der Deutschen Angst davor haben, ein Computerhacker könne zeitweise die Stromversorgung lahmlegen. Evolution der Schutzsoftware lab.mag Anwender können die Aktivität und den Einfallsreichtum der Cyberkriminellen nur mit aktueller und umfassender Schutzsoftware kontern. Kaspersky Lab hat seine Lösung für den Endpoint aufgerüstet und weit mehr in das Update gepackt, als normalerweise in einer neuen Version steckt. 6 Eine der maßgeblichsten Änderungen ist die neue AntivirenEngine: Die Scan-Geschwindigkeit wurde drastisch erhöht, und die neue Version beansprucht weniger System-Ressourcen, so dass andere Prozesse und Anwendungen geringer beeinflusst werden. Die Module der neuen Scan-Engine sind zudem erweiterbar. Da Kaspersky Lab auch in Zukunft von neuartigen Bedrohungen ausgeht, lassen sich die einzelnen Bestandteile aufrüsten oder umstellen, ohne dass die Software neu installiert werden muss. Neuerungen werden als Bestandteil der Antiviren-Signaturen auf die Anwender-PCs verteilt. Schon immer war die Heuristik ein wichtiges Element der Kaspersky-Lösungen, um Bedrohungen zu finden, die sich noch nicht durch einen Signatur-Abgleich aufspüren ließen. In der neuen Engine wird noch stärker von diesem Werkzeug Gebrauch gemacht: Die Prüfung von Dateien, E-Mails und Webseiten setzt unter anderem ein heuristisches SandboxVerfahren ein. Kann eine Datei mithilfe der Signaturen nicht eindeutig als gutartig oder schädlich eingestuft werden, wird sie zunächst kurz in einer sicheren, virtuellen Umgebung gestartet. Dort werden alle Aktionen des Programms analysiert und dessen Sicherheit bewertet. Erst wenn dieser Test bestanden wurde, darf die Datei in der normalen Systemumgebung ausgeführt werden. Um gutartige Dateien von Schadsoftware zu unterscheiden, greift die Software auf Analysedaten von 300 Millionen Usern weltweit zurück. Dadurch erzielt Kaspersky Endpoint Security 8.0 für Windows eine extrem hohe Trefferrate und vermeidet False-Positives. Die Analysedaten sind Teil der Cloud-Integration von Kaspersky Lab. Die Threat Identification Engine des Kaspersky Security Network verknüpft aktuelle Aktivitäten von Schadsoftware und andere verdächtige Ereignisse mit Informationen aus den SignaturDatenbanken. Dabei warnt ein Urgent Detection System (UDS) schnell vor potenziellen neuen Schädlingen. Die Reaktionszeit wird damit auf wenige Sekunden verringert. Kaspersky Endpoint Security 8.0 enthält ein DLP-Modul, das gleich drei Aufgaben erfüllt: Zum einen erhält der Administrator eine sehr fein abstimmbare Kontrolle über die erlaubten Anwendungen auf dem Endgerät. Richtlinienbasiert können Applikationen erlaubt, blockiert oder überwacht werden. Wer ein bestimmtes Programm ausführen darf, lässt sich über Gruppen- und Usereinstellungen regeln, die Integration in Active Directory erleichtert die Auswahl und Verwaltung. Als Nebeneffekt liefert die DLP-Funktion ein ausführliches Verzeichnis der installierten Software auf den Firmencomputern im Netz. Auch die Hardware-Ausstattung wird erfasst und an die zentrale Konsole geschickt. Die zweite Funktion des DLP-Moduls reglementiert Zugriffe auf Ressourcen im Internet. Das fängt bei den Zeiten an, zu denen die Mitarbeiter bestimmte Seiten aufrufen dürfen, geht über klare Regeln weiter, welche Dateien heruntergeladen werden dürfen, und schließt URL-Filter mit ein. So lassen sich Aufrufe von Webseiten, die nicht für berufliche Tätigkeiten notwendig sind, auf die Mittagspause beschränken oder MP3-Dateien vom Download ausschließen. Die URL-Filter kann der Administrator entweder selbst zusammenstellen oder aus vorgegebenen Kategorien die passenden Einträge auswählen. Schließlich kann das DLP-Modul drittens die angeschlossenen Ein- und Ausgabegeräte kontrollieren. Über Richtlinien gibt der Administrator vor, ob Anwender externe USB-Speichermedien, Multimediageräte oder andere Massenspeicher wie CD und DVD nutzen dürfen. Schwachstellen eliminieren Sicherheitslücken in Software sind die Einfallstore für einen Großteil der erfolgreichen Angriffe. Verschiedene Hersteller flicken aufgespürte Schwachstellen zwar mittlerweile automatisch, dennoch kommt es bei der Anwendung der Updates und Patches oft zu Verzögerungen oder Fehlern. Die neue Endpoint-Schutzsoftware von Kaspersky Lab nimmt sich auch dieses Problemfelds an und prüft mithilfe einer Datenbank die installierte Software auf vorhandene Updates. Das gilt für Windows ebenso wie für beliebte Browser, Media-Player oder andere Programme. Bei aufgedeckten Gefahren liefert ein Wizard direkte Links zu Beschreibungen der Schwachstelle und zu Downloads mit Patches. Management ganz einfach: Kaspersky Security Center Damit der Administrator den Überblick über die deutlich erweiterten Fähigkeiten von Kaspersky Endpoint Security 8.0 und den Netzwerkschutz behält, wurde auch die Managementoberfläche erneuert. Das neue Kaspersky Security Center (KSC) führt alle Schutzfunktionen unter einem Dach zusammen. Zusätzlich zur KSC-Applikation kann der Administrator nun auch per Web-Browser Aufgaben durchführen. Bestehende Installation des bisher genutzten Kaspersky Administration Kits als Management-Server können auch weiterhin genutzt werden. Die neue Management-Konsole stellt eine hierarchisch abgestufte Umgebung bereit, in der die älteren Management-Server als Slaves fungieren und die Befehlshoheit beim Kaspersky Security Center liegt. Für die Verwaltung von Endpoint-Software innerhalb von virtuellen Maschinen auf Basis von VMware gibt es eine gesonderte Unterstützung innerhalb des Tools - ebenso für das Management von Windows Failover Clustering und das Kaspersky Security Network. Die Nutzung des Cloud-Netzwerks kann auch zentral abgeschaltet werden. Zusammen mit der überarbeiteten Benutzeroberfläche ist das Kaspersky Security Center die perfekte, nach wie vor kostenlose Ergänzung der umfangreichen, neuen Funktionen der aktuellen EndpointSoftware. lab.mag Eine Nasenlänge voraus 7 IT-Sicherheit beim Fahren IT-Sicherheit beim Fahren Vicente Diaz, Virus Analyst bei Kaspersky Lab Technik ist Teil unseres Alltags. Sie ist in allen möglichen Geräten gegenwärtig, verhilft uns zu einem leichteren Leben und einer vereinfachten täglichen Routine. Dies trifft besonders auf die AutomobilWelt zu, in der alle Verbesserungen, die während der vergangenen Jahre vorgenommen wurden, in eindrucksvollen Features münden, die für unsere Eltern, als sie ihre alten Modelle gefahren sind, undenkbar waren. Wenn wir darüber nachdenken, wie sich die Welt verändert und die Technik unser Fahrerlebnis verbessert hat, sind die Ergebnisse ganz erstaunlich. Täglich arbeiten wir damit: Einparkhilfe, Erkennung der Außenbedingungen, GPS, Freisprechanlage, Aufprallschutz-Systeme… Doch das ist erst der Anfang. Automobil-Hersteller grübeln intensiv darüber, wie wir unsere Internet-Erfahrung am besten auch fürs Fahren nutzen könnten. Natürlich brächte dies eine Menge Vorteile in Unterhaltung, Information, Kommunikation und zusätzlichen Diensten. Eigentlich sind alle schönen, neuen Features Schlüssel-Strategien für zukünftiges Marketing. Allerdings sind diese Apparaturen und Applikationen noch Neulinge in der Welt der Automobil-Technologie. Ein durchschnittliches Auto verfügt über etwa 100 verschiedene Steuergeräte. Dabei handelt es sich im Grunde um programmierbare Einheiten, die an eine Reihe von Sensoren und andere Auto-Maschinerie angeschlossen sind und mit ihnen gemäß einem vorgegebenen Algorithmus abhängig vom Dateninput interagieren. Einfach gesprochen repräsentieren sie viele Computer, die mit Teilen des Autos interagieren. Die Existenz von Steuergeräten stellt einen erheblichen Vorteil für unser Fahrerlebnis und unsere Fahrsicherheit dar. Die Möglichkeiten dieser altgedienten Technologie sind abzusehen, wenn man sie mithilfe der heutigen IT verbessert. In diesem Fall ermöglicht das Hinzufügen weiterer Sensoren und das Koordinieren der gesamten Steuergeräte-Interaktion mit dem zentralen Computer Projekte wie das Google-Auto, das eigenständig fahren kann. Technik und Sicherheit Automobil-Hersteller sind verschieden und benutzen eigene Systeme und Technologien, um so effizient wie möglich zu arbeiten. Es gibt in der Industrie wenige Standards unter den verschiedenen Herstellern, und manche Konzepte sind Über- bleibsel der Vergangenheit. Dennoch können wir Ähnlichkeiten und ein architektonisches Grunddesign in den meisten Fahrzeugen feststellen. Um all diese Steuergeräte koordinieren zu können, ist es notwendig, einen gebräuchlichen Kommunikationsweg zu gewährleisten. Stellen Sie sich das wie ein LAN-Netzwerk vor. Die Steuergeräte werden einfach an den Übertragungsweg angeschlossen. Allerdings ist es üblich, zwei verschiedene Wege zu haben: einen für hochempfindliche Geräte (etwa Motoren), der als der „sichere Weg“ bezeichnet wird und gleichzeitig auch der Hochgeschwindigkeitsweg ist, und einen weiteren für den Rest. Nun haben wir eine grobe Vorstellung, welche Geräte-Arten in einem Auto vorzufinden sind und wie sie miteinander verbunden sind. Lassen Sie uns einen Blick in die Software werfen. Auch hier finden wir eine höchst heterogene Landschaft vor. Jeder Hersteller benutzt bislang sein eigenes System – und erhält üblicherweise seinen Support über die SoftwareFirmen. Doch wie komplex kann die Software, die in einem Auto läuft, werden? Im Falle des Chevrolet Volt werden 10 Millionen Zeilen Quellcode verwendet. Bei Windows NT 4.0 sind es 12 Millionen. Es muss also von hoher Komplexität ausgegangen werden. Es ist derzeit normal, verschiedene Betriebssysteme innerhalb eines Autos vorzufinden, die für gewöhnlich verschiedene Untersysteme kontrollieren. Auch hier wiederum nutzt jeder Hersteller das Betriebssystem seiner Wahl und wechselt sogar binnen verschiedener Versionen. Die erste Generation des BMW iDrive etwa basiert auf Windows CE, doch seine iDrive Professional Navigation basiert mittlerweile auf VxWorks. Eine wichtige Frage ist nun, ob diese Betriebssysteme Schwachstellen besitzen und wie dies möglicherweise Untersysteme im Auto beeinflussen könnte, die von den Steuergeräten kontrolliert werden. Mit Sicherheit gibt es Schwachstellen in Windows CE, jedoch auch bei VxWorks. lab.mag Der Mangel an einer optimalen Abgrenzung zwischen den verschiedenen internen Netzwerken ist ein potentielles Problem. Für den Fall, dass eines der Betriebssysteme im Auto infiziert wird, könnte dies zu unerwarteten Fehlern in den Untersystemen führen. Diese wurden nicht unter Berücksichtigung des Sicherheitsfaktors erstellt und sie laufen unter ungünstigen Umständen nicht stabil. 8 Mögliche Bedrohungen Unsere Vorstellung ist jetzt viel klarer, also lassen Sie uns über potentielle Bedrohungen nachdenken, die möglicherweise diese Plattform attackieren könnten. Wie bei jeder anderen Technologie wäre die erste Überlegung, wie man auf den Zielrechner zugreifen könnte. Physischer Zugriff ist keine große Sache, da der Angriffsvektor recht begrenzt ist. Dennoch beobachten wir sämtliche Hersteller dabei, wie sie darüber nachdenken, wie Internetzugriff und die Interaktion mit allen möglichen Geräten in ein Auto zu integrieren ist. Angriffe aus der Ferne, unbeabsichtigte Infektionen, gezielte Angriffe und geräteübergreifende Angriffe werden somit möglich. In naher Zukunft wird man vom Auto aus über das Internet auf Musik zugreifen können, und es gibt bereits Proof-of-Concept-Code in MP3s, über den Autos gehackt werden können. Die Einführung neuer ausgefallener Geräte für diese computerähnliche Interaktion stellt einen weiteren potentiellen Angriffsvektor dar. Da sich hier noch alles in der Entwicklung befindet, lässt sich nicht genau sagen, welche Technologien die Hersteller implementieren werden. Es erscheint allerdings plausibel, davon auszugehen, dass sie bekannte, bestehende Technologien, die bereits erfolgreich auf dem Markt sind, weiterhin benutzen werden – etwa Android. In diesem Fall spinnen wir vielleicht einmal das Szenario, in dem sich mobile Geräte befinden, weiter - etwa hin zu schädlichen Applikationen, die sich oft sogar auf legitimen Märkten finden und die Geräte, auf denen sie installiert werden, infizieren. Genauso ist auch für Autos die Möglichkeit geräteübergreifender Infektionen gegeben – etwa über das AutoUnterhaltungssystem. Ein Auto ist zudem ein perfektes Spionage-Werkzeug, das es einem Angreifer ermöglicht, den genauen Aufenthaltsort und die Gewohnheiten eines Opfers herauszufinden. Außerdem besteht die eher banale Option des simplen Diebstahls. Wir sehen also, wie allgegenwärtig IT in unserem alltäglichen Leben ist. Gleichzeitig bedeutet jede neue Technologie Komplexität sowie Interaktion mit anderen Geräten und Technologien. Alles dies wird in Geräten und technischen Spielerei-en verpackt, die wir täglich nutzen und denen wir täglich vertrauen. Ich glaube nicht, dass es schon in Kürze dedizierte Malware für Autos geben wird, aber es könnte unerwartete Komplikationen geben, wenn sich Malware versehentlich in IT-Systemen einiger Auto-Modelle einnistet. Da alle möglichen Systeme dort die mechanischen Teile einer 1,5-Tonnen-Maschine kontrollieren, die sich mit Insassen auf der Straße bewegt, halte ich es für eine gute Idee zu überprüfen, ob alle Security-Methoden angewendet, alle Systeme richtig gesichert und alle Sicherheitsmechanismen implementiert wurden, bevor all diese neuen, schicken Features unseren Fahrzeugen hinzugefügt werden. lab.mag Der Androide im Auto 9 EINFACHE WEGE ZU IT-SICHERHEIT EINFACHE WEGE ZU IT-SICHERHEIT Simple Security 1. Krimi-Fans müssen nicht auf den neusten Bestseller warten – ein Blick in die IT-Nachrichten reicht. Mal sind es Datensätze, die aus einem Sozialen Netzwerk gestohlen werden, dann eine Erpressung von Online-Shop-Betreibern. Wem das nicht reicht, der kann sich mit aktuellen Security-Trends einen Schauer über den Rücken laufen lassen und erfahren, wie man Smartphones ausspioniert oder Spionage-Software direkt in die Netzwerkkarte pflanzt. Doch was bedeutet das für kleine und mittelständische Unternehmen? Mit Annahmen wie „Uns wird schon nichts passieren“ oder „Hacker interessieren sich nicht für kleine Unternehmen“ erleidet man leicht Schiffbruch. Auch Unternehmen ohne eigenes IT-Security-Personal und großes Budget brauchen eine geeignete Schutzstrategie. Die gute Nachricht: Diese Strategie gibt es, aber man muss sie für jedes Unternehmen individuell entwickeln. Wir zeigen Ihnen, wie. Alle Unternehmen sind betroffen lab.mag Genauso selbstverständlich, wie Sie die Bürotür am Abend absperren, sollten Sie bei allen Projekten auch die ITSicherheit beachten. Denn Unternehmen jeder Größe können Opfer von Cyberkriminellen werden. Kleine Unternehmen setzen die gleichen Tools ein wie große Firmen: meist Windows auf Desktop-PC und Server, Internet Explorer oder Firefox als Browser, dazu ein Office-Paket und zusätzlich die ein oder andere BusinessSoftware, etwa um Kundendaten zu speichern. 10 Realistische Bedrohungen für Unternehmen sind der Dieb stahl von Kunden- oder Finanzdaten, die Manipulation von Überweisungen, die Infektion von Workstations und Servern, das Mitschneiden von Netzwerkverkehr und die Speicherung illegaler Inhalte auf Firmen-Servern. Dass es sich bei diesen Bedrohungen nicht um Einzelfälle handelt, zeigt ein Blick in die Statistik: Bei Kaspersky Lab registriert man pro Tag rund 35.000 neue Schädlinge; dazu kommen rund 350 neue Lücken in Software und 400.000 infizierte Computer, die Teil eines Botnetzes werden. Checkliste für Unternehmen Aber was kann man konkret als kleines oder mittelständisches Unternehmen tun? Als Firma muss man sich als erstes darüber im Klaren sein, was genau geschützt werden soll. Das ist je nach Unternehmen unterschiedlich, und deshalb gibt es auch keine One-fits-all-Strategie zum Schutz. Folgende Checkliste können aber alle Unternehmen abarbeiten: Ihnen ein Lieferant plötzlich die benötigte Ware für ein Zehntel des üblichen Preises anbietet, sollten Sie hellhörig werden. Gleiches gilt natürlich auch für Mails, Messenger oder Mitteilungen in Sozialen Netzwerken. Auch bei scheinbar ungefährlichen Aktionen im Internet ist Vorsicht geboten. Beispielsweise manipulieren Malware-Autoren die Suchergebnisse von Google oder platzieren ihre Schädlinge auf an sich seriösen Webseiten. Tipp: Richten Sie regelmäßig Schulungen für Mitarbeiter ein, in denen aktuelle Sicherheitsprobleme angesprochen werden, beispielsweise im Umgang mit Sozialen Netzwerken. Bewährten Schutz nutzen: Auch bei IT-Schutz gilt, suchen Sie sich bezahlbare und bewährte Technik. Wer sich informieren will, findet in vielen Fachzeitschriften Tests von Sicherheits-Software. Auch viele Systemhäuser können Ihnen einen guten Überblick über erhältliche Schutz-Software und deren Leistungsfähigkeit geben. Auch bei den Sicherheitsfirmen direkt gibt es kompetente Ansprechpartner, die Ihnen im Detail erklären können, was die vorhandenen Schutzlösungen können. Fragen Sie auch nach Branchen-Lösungen. 2. Einfache Lösungen finden: Es gibt viele Anbieter und viele Lösungsmöglichkeiten für Sicherheitsfragen. Tipp: Nutzen Sie Sicherheitslösungen, die einfach in der Bedienung sind und keine Abstriche bei der Sicherheit machen. So ist beispielsweise eine zentrale Management-Oberfläche, mit der alle Computer schnell verwaltet werden können, eine nützliche Sache. Gibt es vielleicht sogar schon Verwaltungswerkzeuge für die PCs und Server im Unternehmen, dann ist es ein Vorteil, wenn sich dort auch die Sicherheitseinstellungen integrieren lassen. 3. 4. Komplettpakete nutzen: IT-Schutz sollte aus mehreren Modulen bestehen. Neben Anti-Malware-Funktionen brauchen 5. Umfassende Lösungen integrieren: Sie haben in der Mehrzahl Windows-Workstations, Windows-Server und ein paar Macs? Dann sollten Sie eine Schutzlösung wählen, die auf all diesen Systemen läuft. Wichtig auch: Wer Smartphones für Unternehmenszwecke nutzt, sollte auch die mobilen Alleskönner in die Schutzstrategie integrieren. 6. Grundschutz am PC einrichten: Vernachlässigen Sie den PC-Grundschutz nicht. Statten Sie alle Systeme mit Viren- 7. „ADMINISTRATOR“ ALS AUSNAHME: Arbeiten Sie nicht ständig mit Administrator-Rechten am Computer, sondern nur, 8. RegelmäSSige Backups machen: Sicherheit in der IT ist mehr als die die Abwehr von Malware und Hackern. Auch Da- 9. Nur ausgesuchte Software nutzen: Die Unternehmens-PCs sollten nur mit der nötigen Software ausgestattet sein. Jedes zusätzliche Programm bietet nämlich unnötig Angriffsfläche. Machen Sie Ihren Mitarbeitern auch klar, dass es bereits gefährlich ist, Programme selbst zu installieren oder vom USB-Stick aus auszuführen. 10. Richtlinien festlegen: Unternehmens-PCs sind in erster Linie zum Arbeiten da. Privates Surfen ist also erst einmal tabu. Viele Firmen tolerieren es allerdings, wenn Mitarbeiter in der Pause private Mails abrufen. Wichtig: Halten Sie in Richtlinien fest, was an privater Internet-Nutzung erlaubt ist und was nicht. Sie auch Schutz vor Spionage-Programmen, Phishing-Filter und eine Firewall. Auch ein Intrusion-Prevention-Modul ist sinnvoll, um Einbrüche ins Netzwerk wirksam zu verhindern. Alle diese Komponenten sollten allerdings nahtlos zusammenspielen. Deshalb raten wir zu einer Komplettlösung. Denn wer zu viele einzelne Module von unterschiedlichen Herstellern kombiniert, hat damit erhöhten Aufwand und erfährt Reibungsverluste. schutz und den oben genannten Zusatzmodulen aus. Richten Sie ein Patch-Management-System ein, um die komplette Software-Palette immer auf dem aktuellen Stand zu halten. Für Windows-Rechner reicht es beispielsweise in kleinen Unternehmen schon aus, wenn man die automatischen Updates aktiviert. Ab zehn PCs ist ein eigener Update-Server die wirtschaftlichere Lösung. Neben dem Betriebssystem müssen Sie auch alle eingesetzten Programme aktuell halten, beispielsweise Office-Pakete oder das ERP-System. wenn Sie die PCs warten oder Software installieren. Für die täglichen Arbeiten sollte jeder Nutzer nur über ein eingeschränktes Benutzerkonto verfügen. Das ist deshalb wichtig, weil eingeschleuste Schädlinge die Rechte des aktuell angemeldeten Nutzers übernehmen. Sind diese nur eingeschränkt, hat die Malware kaum eine Chance zur Weiterverbreitung. tensicherheit gehört dazu. Deshalb sind regelmäßige Backups Pflicht. Auch hier gilt: Eine einzige Strategie, die für jede Firma anwendbar ist, gibt es nicht. Unternehmen müssen erst identifizieren, welche Daten wie wichtig sind und mit diesen Erkenntnissen einen Backup-Plan einrichten. Wichtige Dokumente kann man beispielsweise sogar mehrmals täglich sichern. Bei der Mail-Datenbank reicht aber oft auch schon eine Datensicherung über Nacht. Mit Backups minimieren Sie den Schaden, der durch Hardware-Defekte entsteht. lab.mag IT-Sicherheit gilt als extrem komplex und teuer. Vor allem kleinere Unternehmen packen das Thema deshalb nur halbherzig an und hoffen, dass schon nichts passiert. Eine Einstellung, die man sich heute nicht mehr leisten kann. Mitarbeiter sensibilisieren Sie selbst und Ihre Mitarbeiter sollten ein gesundes Misstrauen an den Tag legen. Wenn 11 Security-Tipps Security-Tipps Heutzutage nutzen Mitarbeiter in Unternehmen das Internet sowohl für geschäftliche als auch private Zwecke und bewegen sich in Sozialen Netzwerken, um den Kontakt zu Freunden, der Familie, Kunden, Interessenten und Partnern zu halten. Da dies viele Vorteile, etwa in Bezug auf Kommunikationseffektivität mit sich bringt, ist davon auch nicht abzuraten. Allerdings öffnen die wachsenden und sich entwickelnden Kommunikationskanäle gleichzeitig Cyberkriminellen vermehrt Einfallstore – zum Teil an Punkten, wo sie kaum vermutet werden. Wenn Sie an einem beliebigen Tag eine Zeitung aufschlagen, finden Sie Berichte über Unternehmen, die von Cyberkriminellen attackiert wurden. Denn da die heutigen Kriminellen erkannt haben, wie sich mit Anwenderdaten, etwa Zugangsdaten für Unternehmensnetzwerke oder Kreditkarteninformationen, illegal Geld machen lässt, versuchen sie, diese Daten sowohl von Einzelpersonen als auch Unternehmen zu erlangen. Das für Cyberkriminelle heute lohnendste Ziel ist der Endpunkt – der Desktop-PC, Laptop oder das Mobilgerät eines Benutzers. Denn die Endpunktsysteme werden immer mobiler, wodurch der herkömmliche IT-Schutzbereich wirkungslos wird, wenn es darum geht, das richtige Schutzniveau für Unternehmensanwender und -ressourcen zu gewährleisten. lab.mag Wie Cyberkriminelle vorgehen 12 Die Angriffswege der Cyberkriminellen sind vielfältig. Gegenwärtig enthalten acht von zehn E-Mails schädliche oder unerwünschte Inhalte, die durch infizierte Anhänge, Phishing-Links und Umleitungen auf Dritt-Server Malware verteilen. Zudem nutzen Cyberkriminelle Internet-Schwachstellen aus und kompromittieren auf diese Weise Webseiten, um den Nutzern über sogenannte Drive-by-Downloads auch auf legitimen Webseiten Malware unterzuschieben. Eine weitere Gefahrenquelle stellen Soziale Netzwerke dar, die sich die Neugier und das Vertrauen der Anwender zunutze zu machen. Nicht jeder Link und nicht jede Applikation ist vertrauenswürdig. Skepsis sollten solche Links wecken, die mit reißerischen Meldungen locken. Selbst Nachrichten, die von Accounts von Freunden aus versendet wurden, kann nicht immer vertraut werden. Denn solche Accounts werden von Hackern besonders gern kompromittiert, weil sie den Empfänger eher glauben machen, dass der Inhalt der Nachricht „sauber“ sei. Sie sollten möglichst viele Zahlen, Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten – und möglichst nicht für andere sichtbar hinterlegt werden, sofern es eine Hinterlegung erfordert. Im Idealfall verwenden Sie jeweils ein Passwort für jedes Portal, das Sie betreten. Was Soziale Netzwerke wie Facebook und Twitter angeht, so sind diese ein wichtiger Bestandteil der Unternehmenskommunikation und bringen dem Unternehmen viele Mehrwerte – gleichzeitig ergeben sich aus ihrer Nutzung allerdings viele Gefahren, etwa durch Phishing-Angriffe. Deshalb sollten für den Umgang mit ihnen Richtlinien vereinbart werden. Da es unter Umständen schwierig ist, die dortigen Sicherheitseinstellungen optimal zu konfigurieren, sollten Sie Ihre Mitarbeiter darin schulen. Seien Sie weiterhin vorsichtig im Umgang mit E-Mails, auch wenn in den meisten E-Mail-Programmen ein Spam-Filter integriert ist. Betrüger tarnen sich bei der Durchführung ihrer Phishing-Angriffe gefährlich gut als vertrauenswürdige Absender – etwa als Person, die Sie kennen. Sie verfügen über mehrere Möglichkeiten, ihre Absender-Adresse zu anonymisieren. Vorsicht ist insbesondere dann geboten, wenn eine E-Mail in einer fremden Sprache verfasst ist, reißerische Themen und Lockbotschaften sowie Links darin enthalten sind. Schützen Sie Ihre Server und Endgeräte mit einer zuverlässigen Sicherheitslösung. Eine gute Sicherheitslösung lässt sich individuell an Ihre Bedürfnisse anpassen und hilft Ihnen unter anderem dabei, den Schutz Ihrer Netzwerk-Infrastruktur zentral zu verwalten. Damit können sie auch Ihre Unternehmensleitlinien unkompliziert umsetzen, nicht mehr benötigte Dateien endgültig löschen und sensible Inhalte verbergen. Achten Sie auch bei mobilen Endgeräten auf besonderen Schutz im Sinne einer Sicherheitslösung, der Nutzung geräteeigener Schutzmöglichkeiten (etwa PIN-Abfrage und Kartensperrung) und verschlüsselter WLANVerbindungen. Smartphones mit Jailbreaks stellen übrigens potentielle Gefahren dar und haben daher im Unternehmensnetzwerk nichts zu suchen. Auch sogenannte Scareware beziehungsweise Ransomware sind ein beliebtes Mittel unter Cyberkriminellen, um Geld abzugreifen. Hierbei wird die Angst unerfahrener Anwender ausgenutzt, um sie anhand einer schlechten Nachricht, die etwa über ein Popup übermittelt wird, zu einer geldbringenden Handlung zu bewegen. Bei der Auswahl der richtigen Sicherheitslösung sollten Sie weiterhin auf die Gesamterkennungsrate, einen ganzheitlichen Schutz, die Performance, die Handhabung, den Support und ein ausgewogenes Preis-Leistungs-Verhältnis achten. Wie Sie intervenieren können Zu guter Letzt sollten Sie Ihre Mitarbeiter für IT-Sicherheit sensibilieren und darin schulen, denn die beste Strategie funktioniert nur, wenn sie angenommen und umgesetzt wird. Die Bedrohungen sind zwar vielfältig, doch Unternehmen haben mehrere Möglichkeiten, sich und ihre Daten effektiv zu schützen. Beispielsweise sollten Sie regelmäßig Backups erstellen. Im Falle eines Systemabsturzes oder mutwilliger Zerstörung können Ihre Daten dann weitestgehend wiederhergestellt werden. Weiterhin sollten Sie sich für jeden passwortgeschützten Bereich, auf den Sie zugreifen, ein gesondertes Passwort überlegen. Je komplexer die Passwörter sind, desto schwieriger können sie von Hackern geknackt werden. Neue Internetplattform mit interessanten IT-Sicherheitsinformationen: Kaspersky-The-Lab Kaspersky Lab bietet mit der Webseite www.kaspersky-the-lab.de Entscheidungsträgern aus den Bereichen Medizin und Gesundheit Hintergrundinformationen, Beratung sowie eine Reihe an interessanten Webinaren zum Thema IT-Sicherheit. Die Plattform richtet sich sowohl an IT-Verantwortliche als auch an Geschäftsführer und Finanzentscheider. Schauen Sie vorbei unter www.kaspersky-the-lab.de. lab.mag Wie Sie Ihre Unternehmensdaten richtig schützen 13 Eugenes Welt BLOG Flughafen-Sicherheit – mal anders betrachtet… Heutzutage trifft man auf Flughäfen immer häufiger auf Kiosk-Computer. Sie bieten Reiseinformationen, IP-Telefonie und auch Internet-Zugang. Eine wunderbare Sache! Auf der Heimreise von einer Security-Konferenz entdeckte ich auf dem McCarran Airport in Las Vegas den hier dargestellten Rechner. Auf dem Bildschirm war eine mir sehr bekannte Webseite zu sehen – Facebook. Jedoch war nicht die Login-Seite zu sehen, wie es eigentlich der Fall sein sollte, sondern die Profilseite einer Facebook-Nutzerin. Diese hatte offensichtlich vergessen, sich wieder auszuloggen. Jeder auf diesem Flughafen hätte nun vollen Zugriff auf die Daten in ihrem Account gehabt und natürlich auch Statusnachrichten auf ihre Seite und die Seiten ihrer Freunde schreiben können – das kann schnell zu Rufschädigung führen. über Bord geworfen. Und das, obwohl man nicht einmal weiß, ob auf dem Kiosk-Computer eine Sicherheitslösung installiert ist. Natürlich kann man diese Systeme für das nutzen, wofür sie gebaut wurden: Reise-Informationen prüfen und Neuigkeiten lesen. Allerdings sollte man darauf nie vertrauliche Informationen eingeben. Wenn Sie etwa Ihre etwa E-Mails lesen oder Soziale Netzwerke aufrufen wollen, nutzen Sie besser Ihren eigenen Computer. Flughäfen bieten fast immer Hotspots (oft sogar kostenlos). Allzeit gute und sichere Reise! Doch noch schlimmer ist, dass man nie weiß, ob so ein Kiosk-System durch Malware kompromittiert wurde. Diese könnte persönliche Informationen oder Login-Daten ausspionieren. Im Grunde kann man ein Kiosk-System mit einem Mietwagen vergleichen: Manche Menschen nutzen diese Dinge sehr rücksichtslos, denn es ist ja nicht ihr Eigentum. Bei Autos resultiert das meist in einer aggressiven Fahrweise, bei Computern wiederum werden alle Regeln des sicherheitsbewussten Umgangs ie Sie wissen, nehmen wir von Kaspersky Lab an vielen Ausstellungen und Veranstaltungen auf der ganzen Welt teil. Natürlich kann nicht jeder von uns alle Events besuchen, daher werden dazu interne Berichte verfasst. Auch mir helfen sie, bezüglich aller Veranstaltungen und Aktivitäten auf dem Laufenden zu bleiben. Ein solches Event war die Gamescom in Köln, die vom 17. bis 21. August stattfand. Dieses Jahr nahmen 275.000 Besucher und 557 Aussteller aus 40 Ländern daran teil. Und Spielen muss auch sicher sein! Genau deshalb hatten wir einen Stand auf der Messe. Bei uns konnten sich die Besucher vor einem echten Formel-1Ferrari fotografieren lassen – gemeinsam mit unseren hübschen Messe-Hostessen. Weiterhin verteilten wir 30.000 Testversionen unserer Programme und hielten eine Pressekonferenz. Christian Funk, einer unserer deutschen Virenanalysten, sprach dort über Gaming-Malware und die damit verbundene Schattenwirtschaft. Es gibt derzeit 2,4 Millionen Schädlinge, die Online-Spiele attackieren. Meist sind es trojanische Keylogger oder Phishing-Attacken. Von ihnen gab es Ende des letzten Jahres 1,8 Millionen Exemplare. Wenn es bis Ende 2011 so weitergeht, werden wir eine Verdopplung sehen – sehr einschüchternde Aussichten. Aber warum? Nun, Online-Spiele bedeuten einfach großes Geld. Und wo viel Geld ist, sind auch Kriminelle. Zu diesem Thema finden Sie übrigens auch interessantes Material auf unserer Seite www.securelist.com. Herzliche Grüße aus Moskau Eugene Kaspersky 14 CHRISTIAN FUNK, Virus Analyst, Kaspersky Lab lab.mag lab.mag „Man weiß nie, ob ein Kiosk-System durch Malware kompromittiert wurde. Diese könnte persönliche Informationen ausspionieren.“ 15 17 lab.mag