Wenn mehr als zwei Personen zusammentreffen, sind Stress und Ärger schon vorprogrammiert. So oder so ähnlich lautet eine grundlegende Erkenntnis aus der Soziologie. In der EDV ist viel früher schon Vorsicht geboten, dann nämlich, wenn mehr als nur ein User Zugriff auf ein System erhalten soll oder unbefugt bekommen könnte – letzteres insbesondere im Hinblick auf WANs und webbasierte Kommunikationsstrukturen. Damit alles in geordneten Bahnen abläuft, sorgt ein dezidiertes Netzwerkmanagement für Vergabe und Durchsetzung der Zugriffsrechte. Um aber die wertvollen Daten vor unautorisierten Blicken oder gar Manipulation zu schützen, ist zudem eine lückenlose Abschottung gegen Attacken von außen notwendig.

Nicht die kleinste Schwäche zeigen

Die Betonung liegt hierbei auf „lückenlos“. Man denke nur an den „fast unverletzlichen“ Achilles, der mit Ausnahme der Ferse in den schwarzen Fluss Styx getaucht wurde, und auch an Siegfried, den nach seinem Bad im Drachenblut ein kleines Lindenblatt auf der Schulter von der kompletten Unverwundbarkeit trennte: Das Schicksal beider ist ja weitläufig bekannt. Und soviel haben Hacker mit den Heldenmördern Paris und Hagen gemein: Sie suchen nach der wenn auch noch so kleinen verletzlichen Stelle und schlagen dann gezielt zu.

Güter brauchen Hüter

Die Liste der Angriffsmöglichkeiten auf ein Unternehmensnetzwerk ist schier unendlich und wird in Zeiten frei zugänglicher professioneller Werkzeuge und -anleitungen, die das Hacking nahezu zum Volkssport geraten lassen, immer länger. Einen geeigneten Schutz gegen „ungeladene Gäste“ bieten in offenen Systemen Schutzmechanismen wie Firewall-, Authentisierungs- und Verschlüsselungs-Systeme.

Digitaler Brandschutz

Als eine Art digitale Pförtner für Rechner mit direkter Verbindung ins Internet arbeiten die Firewalls. Mit ihrer Hilfe lassen sich Anfragen und Angriffe aus dem Internet auf den eigenen PC abwehren. Ausgehende Verbindungen vom eigenen Arbeitsplatz in das Internet unterliegen ebenfalls der Überwachung. Auf diese Weise fallen beispielsweise Trojaner auf, die eine Verbindung ins Internet aufzubauen versuchen. Es sind Firewalls erhältlich, die bereits im ISDN-Router integriert sind, oder auch solche, die als eigenständiges System zwischen diesem und dem Netzwerk-Switch bzw. -Hub fungieren.

Öffnet Eure Türe …

Auch im Rahmen der Authentisierung spielt das „schwächste Glied“ der Zugriffsschutzkette eine entscheidende Rolle. Wie sicher der externe Client ist, gehört daher in diesem Kontext zu den wichtigsten Fragen. Gerade die dezentralisierten Unternehmen mit mobilen Mitarbeiter sind gefährdet. Ein umfassendes End-to-End-Sicherheitsmodell ist daher erforderlich, das vor keiner externen Schnittstelle des Netzwerkes Blöße zeigt. Vor diesem Hintergrund bezieht zum Beispiel „Distributed Firewall“ von F-Secure externe Clients ein. Die Software bietet zentral administriert vollständigen Schutz für eine weitgehende dezentralisierte und mobile Arbeitswelt. Der Schutz erstreckt sich auf Verbindungen zum Unternehmens-LAN, die Arbeit im Internet, von unterwegs aus oder beim Systemzugriff von zuhause über eine Breitband-TK-Verbindung. Apropos TK-Anlage: Sicherlich lohnt sich auch ein näherer Blick auf die ISDN-Leitungen im eigenen Haus und die Frage, wie viele davon Datenzugriff auf das Netzwerk besitzen. Und haben Sie sich schon einmal gefragt, ob vielleicht sogar Computer Telephony Integration- (CTI-) Verbindungen Gefahrenpotenziale bergen? Wie sicher sind denn solche Verbindungen überhaupt, und gibt es „riskante“ Rückkanäle?

Horch, wer funkt von draußen rein?

Ein weiterer wunder Punkt liegt in den Funknetzen begründet. Laut einer Studie der ARC Group soll bereits 2006 die Hälfte aller weltweit verkauften Notebooks und Handhelds mit Mobilfunktechnologie ausgestattet sein. Wie wichtig die Abschottung von W(ired)LAN-Systemen ist, haben einige erfolgreiche Angriffe auf schlecht abgesicherte Funknetzwerke bereits bewiesen. So hat zum Beispiel das Computerworld Magazine die Verwundbarkeit von Flughäfen untersucht – eine heikle Angelegenheit nicht nur angesichts der Terror-Problematik. Das absurd klingende Ergebnis: In zwei US-Großstädten wurden die Funkschnittstellen für das Gepäcksystem einer Fluggesellschaft als leichte Hürde genommen, worauf sich den Hackern der Weg zu sensibelsten Systemdaten erschloss: Da stellt sich doch gleich mal wieder die Vorfreude auf den nächsten Flug ein …

Digitales Ungeziefer

Ein nicht zu unterschätzendes Risiko ist zudem mit Viren, Würmern, Trojanischen Pferden und sonstigem böswilligen (malicious) Code verbunden. F-Secure schätzt, dass 90 Prozent aller Computer-Viren über e-Mails eindringen. Darüber hinaus breiten sich neue Arten komplexer und destruktiver Viren, Würmer und Trojanischer Pferde durch Web-Surfen und Datei-Downloads aus. Je nach Ausprägung zielen die damit verbundenen Angriffe entweder auf die mitunter gemeingefährliche, also nicht gezielt adressierte Sabotage oder das Ausspionieren von DV-Systemen. Auch hiergegen ist ein Kraut gewachsen: Im Idealfall gilt es mithilfe entsprechender Anti-Viren-Software bereits, Gateways und Zugriffspunkte vor diesen bösartigen Gesellen zu schützen.

Kleines und großes Programm

Neben dem gängigen Low-Budget-Standard im Virenschutz, dessen Mechanismen spätestens bei gekapselten Elementen mit dem Latein am Ende ist, gibt es leistungsfähige Lösungen, die über das bloße Isolieren oder automatische Abweisen verdächtiger Attachments weit hinaus gehen und beispielsweise auch .exe-Dateien auf deren Unbedenklichkeit hin scannen. Ein Highlight sind „gezippte .zip-Dateien“. So findet zum Beispiel InterScan VirusWall von Trend Micro bekannte wie grundsätzlich auch unbekannte Viren durch eine spezielle Heuristik und erkennt diese sogar in Dateien, die durch 16 verschiedene Kompressionsprogramme verdichtet wurden – und das bei bis zu 20-maliger Komprimierung.

Freund oder Feind?

In der DV-Landschaft existiert eine Erscheinung der ganz besonderen Art: sogenannte Fernsteuerungs-Software. Diese ermöglicht den remoten Zugriff auf Computer-Systeme, so als säße man direkt vor dem Server. Das Besondere daran: Technologisch gesehen unterscheiden sich diese Lösungen von malicious Code allenfalls durch die lauteren Absichten, die dahinter stehen. Im Ergebnis meldet die Antiviren-Software bestimmte Programme nicht als gefährlichen Code, da sie sowohl als Nutzprogramm und als Schädling im Umlauf sind; damit ist eine weitere Angriffsfläche geboten.

Platz ist in der kleinsten Hütte

Übrigens: Auch bei der Viren-Thematik gilt das Konzept des „schwächsten Glieds“. In diesem Zusammenhang sei erwähnt, dass mittlerweile auch auf Palm PDAs bereits Viren aufgetaucht sind. Das Thema „Mobile Clients und Virenschutz“ setzt sich jedoch leider erst sehr langsam in den Köpfen der User durch. Das ist im Grunde genommen unverständlich, da es wie schon erwähnt völlig egal ist, wo die verwundbare Stelle überwunden wird, um in das Gesamtsystem einzudringen. Die Quintessenz: Der Schutzgedanke ist und bleibt ganzheitlich zu sehen.

Ausgewählte Security-Anbieter

www.f-secure.com

www.irm-group.de
www.profi-ag.de
www.sophos.com
www.symantec.com
www.trendmicro.de

Heute ist morgen schon von gestern

Es ist kein einfaches Unterfangen, sich gegen Pfeile aus dem Hinterhalt zu schützen. Schließlich ist der Angreifer eindeutig im Vorteil. Er braucht nur kurz seine Deckung zu verlassen, um zu einem Zeitpunkt zuzuschlagen, den keiner außer ihm kennt. Mit entsprechendem Geschick und dem notwendigen Equipment versehen, verschwindet er danach auch wieder genauso schnell, ohne dabei nachvollziehbare Spuren zu hinterlassen. Mindestens so wichtig wie die Installation der geeigneten Sicherheitssoftware ist ihre laufende Aktualisierung. Denn fast täglich erscheinen neue Virenarten im World Wide Web, die es zu erkennen und abzuwehren gilt. Eine Software, die automatisch die neuesten „Patterns“ integriert, ist insofern ein absolutes Muss.

Blick in die Kristallkugel

Was kommt im laufenden Jahr auf uns zu? Wo früher der Faktor Mensch noch Schlüsselfaktor für die Ausbreitung von Viren war – galt es doch, Anwender zur Aktivierung von Attachments zu bringen –, können Viren heute automatisiert aktiv werden. Das erhöht die mögliche Geschwindigkeit der Ausbreitung expotentiell. „2002 werden gemischte Bedrohungen – sogenannte Hybride – gewiss die Hauptgefahr darstellen“, mutmaßt Eric Chien, Leiter der Europäischen Zentrale des Symantec Security Response Center. „Theoretische Algorithmen sagen voraus, dass es innerhalb von weniger als 20 Minuten möglich sein kann, jeden Rechner im Internet zu infizieren. Wie bei anderen Technologien sehen wir auch bei den Bedrohungen durch moderne Viren eine Entwicklung, die neben e-Mail auch auf Instant Messaging, Peer-to-Peer-Anwendungen, digitale Geräte und neue Betriebssysteme (Windows XP/.NET) ausgerichtet ist.“

Sensibilisierung unausweichlich

Es gibt unzählige Möglichkeiten der Infizierung, Verfälschung oder des unbefugten Zugriffs auf die Unternehmensdaten. Nur wer die entsprechenden Schutzmechanismen lückenlos implementiert und konsequent „up-to-date“ hält, ist auf der sicheren Seite. Dabei ist klar: Hundertprozentiger Schutz bleibt Utopie; dennoch sollte Angreifern die Ausführung ihrer Pläne so schwer wie möglich gemacht werden. Das Thema Security ist im Übrigen nie „erledigt“, denn mit jeder Veränderung an der Netzwerkstruktur, mit jedem neuen Endgerät, aber auch mit jeder neuen Form eines malicious Codes entstehen neue „Achillesfersen“ der Unternehmens-IT. Die Tragik darin ist, dass der größte Unsicherheitsfaktor immer noch der Mensch ist. So berichten Hacker, dass es die wenn auch nicht gerade ehrenvollste, aber doch einfachste Methode der Zugriffsverschaffung sei, unbedarfte Manager im Rahmen eines phantasievoll entworfenen und plausiblen Szenarios telefonisch nach ihrem Passwörtern zu fragen. Aua! In diesem Sinne: Take Care, und viel Vergnügen bei der Lektüre der aktuellen Ausgabe.