IT Sicherheit

IT Sicherheit
2016, ein neues Jahr, neues Glück, neue Herausforderungen. Aber was wird uns das, nicht mehr ganz so neue Jahr 2016, aus Informatiker Sicht bringen?

Diese Frage mussten wir bereits im vergangen Jahr mit einem klaren Votum beantworten: IT-Sicherheit wird das bestimmende Thema sein!

Warum IT-Sicherheit als Brennpunkt für 2016
Warum? Dazu tragen vor allem folgende Faktoren bei:

  1. Die IT-Systeme werden immer komplexer. Hatten wir früher einen Server mit ein paar PCs und lokal ausgeführten Anwendungen, sehen wir uns immer mehr mit verteilten Anwendungen lokal und in der Cloud konfrontiert. Neben PCs kommen zusätzlich Smartphones, Tablets sowie die Erweiterung des lokalen Netzwerkes ins Internet, in die Cloud, zum Einsatz. Allein die Tatsache, dass jedes System Sicherheitslücken hat, lässt die logische Folgerung zwingend erscheinen, dass mehr Systeme auch mehr Sicherheitsprobleme mit sich bringen.
  2. Kommunikation ist das zentrale Teilsystem einer EDV-Anlage. Diese wurde in den vergangenen Jahren zunehmend auf das Internet und in die Cloud ausgedehnt. Aber genau hier zeigt sich eine immer grössere Zunahme der Verletzlichkeit. Je mehr Daten auf „öffentlichem Grund“, das heisst über das Internet, ausgetauscht werden, umso mehr Angriffspunkte ergeben sich für potentielle Angreifer.
  3. Eine Kommerzialisierung des Hacker-Business. Früher, also vor mehr als 20 Jahren, verbreiteten sich Computerviren praktisch ausschliesslich über Disketten. Diese waren zwar lästig, ohne geeignete Sicherungsmassnahmen führten Sie auch zu Datenverlust und/oder zum Erliegen der Geschäftstätigkeit. Die einzigen, die davon kommerziell profitierten, waren die Hersteller von Backup- und natürlich Antiviren-Software. Dies hat sich in den vergangenen ca. 10 Jahren grundlegend geändert. Heute steht praktisch hinter jedem Angriff ein kommerzielles Interesse, sei es durch Plünderung von Bankkonten, Umleitung von Geldtransaktionen, Missbrauch von Identitäten oder, verstärkt im vergangen Jahr, durch Erpressung.
  4. Es entsteht eine immer grösser werdende Lücke zwischen der Zunahme der Risiken und der dagegen realisierten Abwehrmassnahmen. So werden Smartphones und Tablets, vor allem in kleineren Umgebungen, völlig sich selbst überlassen. Wenn solche Geräte aktiv genutzt werden, müssen auch diese in eine Sicherheitsstrategie mit eingebunden werden.
  5. Und Last but not Least: Wir beobachten bereits letztem Jahr eine massive Zunahme von Schäden, die durch Malware ausgelöst wurden. Betroffen ist die ganze Palette, d.h. Zerstören von Computerinstallationen, verschlüsseln der Daten, Hacken der Website, Idenditätsklau usw. Aber nicht nur wir sehen einen massiven Anstieg, auch die Meldestelle des Bundes (https://www.melani.ch) weist darauf hin. Immer öfter berichten Medien, wie erst kürzlich Angriffe auf Krankenhäuser in Deutschland und den USA, über grosse Probleme in der IT-Sicherheit.

Was geht mich das an?
Sie werden sich sicherlich fragen „was geht mich das an? Bei mir gibt’s nichts zu holen!“. Das kann ein schwerwiegender Irrtum sein. Es gibt immer und überall etwas zu holen. Nur ein paar kritische Fragen:

  • Wie lange funktioniert Ihre Firma ohne EDV-Anlage?
  • Wie lange ohne Internet?
  • Wie lange können Sie auf einen einzelnen Arbeitsplatz verzichten?
  • Welche Konsequenzen hätte es, wenn Daten des letzten Tages oder gar einer ganzen Woche verloren gehen? Würden Sie einer Erpressung nachgeben und Geld für die Entschlüsselung Ihrer Daten bezahlen?
  • Welche Konsequenzen hätte es, wenn Kundendaten plötzlich im Internet abrufbar wären? Imageschaden? Einhaltung der Datenschutzgesetze und evtl. daraus folgende Schadenersatzforderungen?

Wie entsteht IT-Sicherheit?
Wir plädieren für eine umfassende Sicherheitsstrategie. Diese beinhaltet im wesentlichen folgende Bereiche:

  • Ein Sicherheitskonzept, d.h. unter anderem das Erkennen der Gefahren und definieren von Massnahmen. Wichtig: Diese Überprüfung muss mind. jährlich und natürlich bei jeder wesentlichen Änderung des EDV-Systems, überprüft werden.
  • Daraus folgen einige Massnahmen, die mit technischen Mitteln umgesetzt werden, namentlich durch den Einsatz einer Firewall, Anti-Malware-Software (Anti-Viren genügt heute bei weitem nicht mehr). Aber auch mit der Einschränkung von Zugriffsrechten kann ein Datenverlust teilweise verhindert werden.
  • Eine wichtiger, oft unterschätzter Schwachpunkt, ist der Anwender. Bei vielen Bedrohungen nützen alle technischen Massnahmen nichts, solange diese einen Schädling nicht als solchen erkennen. Wir reden in diesen Fällen von sogenannten Zero Day Exploits, d.h. dass die Massenweise Ausbreitung einer Schadware stattfindet, bevor diese den technischen Abwehrmitteln bekannt ist. Hier ist der Anwender gefordert zu unterscheiden zwischen einer Bedrohung und z.B. einer echten E-Mail. Nach unserer Erfahrung werden an dieser Schnittstelle die meisten Schäden ausgelöst.

Fazit:
Es lohnt sich nicht bei der IT-Sicherheit zu sparen. Die Bedrohungen, und damit die Risiken, werden laufend grösser und komplexer, genau wie die EDV-Systeme selbst. Ein Sicherheitskonzept kann einem nicht vor jedem möglichen Schaden bewahren, ein Restrisiko bleibt immer. Aber es wird helfen, den Schaden zu minimieren und schneller zu einem geordneten Betrieb zurückzufinden. Nichts zu machen, davon sind wir überzeugt, ist bei der heutigen Bedrohungslage, keine Option.

Ist IT-Sicherheit für Sie ein Thema? Neugierig mehr zu erfahren, den aktuellen IT-Sicherheitszustand Ihrer EDV-Anlage kennen zu lernen? Wir helfen Ihnen gerne, ein umfassendes IT-Sicherheitskonzept auszuarbeiten. Kontaktieren Sie uns am besten noch heute, per Mail an info@itam.ch, oder telefonisch unter 062/550 40 40.

Nutzen Sie die Gelegenheit sich helfen zu lassen. Sie werden dadurch belohnt, dass Sie an einem sicheren System arbeiten und im Endeffekt Kosten sparen.