Bild: Dan Nelson/ unsplash

IT-Sicherheit: 10 Schwachstellen und wie du dich schützen kannst

Nichts ist sicher: Weder Sprachassistenten noch Onlineshops oder Smart Homes. Hier liest du, was IT-Spezialisten dagegen tun und wie du dich selbst schützen kannst.

 

1. Mitarbeitermangel

Viele Krankenhäuser sind unzureichend auf Angriffe aus dem Netz vorbereitet. Laut einer Studie der Unternehmensberatung Roland Berger seien zwei Drittel aller deutschen Krankenhäuser bereits Opfer von Cyberattacken gewesen. Das stellt ein großes Problem vor allem für die Patienten inklusive ihrer sensiblen Krankheitsdaten dar. Die Gefahren haben ihren Grund: Wegen der angespannten finanziellen Situationen geben deutsche Krankenhäuser nur circa zwei Prozent ihres Umsatzes für die IT aus – in den USA sind es bis zu zehn Prozent, die unter anderem in qualifiziertes IT-Personal fließen. Die Ursache liegt also nicht am Know-how, sondern an der viel zu geringen Manpower. Es fehle laut Experten an Fachpersonal, Komponenten und definierten Arbeitsstrukturen, um die IT ausreichend zu schützen. Seit 2015 gibt es jedoch ein IT-Sicherheitsgesetz des BSI, das unter anderem eine IT-Kontaktstelle vorsieht, die immer erreichbar sein muss und bei auftretenden Problemen schnell handeln kann. 

2. Smartphone-Probleme

Auch unsere Smartphones sind nicht vor Schadsoftware gefeit. Glücklicherweise gibt es aber einige klare Anzeichen, wenn unser Handy von Malware befallen ist: Es wird ständig nervige Werbung eingeblendet, der Akku entlädt sich schneller als sonst und das Gerät wird dauernd heiß. Im schlimmsten Fall kann die Malware Passwörter auslesen oder teure SMS verschicken. Wie Firmen dem entgegenwirken? »Mit einer sicheren und intelligenten Vernetzung hilft Cisco Unternehmen, Behörden und anderen Organisationen weltweit, diese Gefahren effektiv abzuwehren. Unsere IT-Experten schützen und entwickeln zukunftsweisende Netzwerke und Systeme, sodass möglichst viele Menschen und Unternehmen von der Digitalisierung profitieren können«, beschreibt Stephanie Kannacher, Global Security Sales bei Cisco. Etwa 80 Prozent des heutigen Internetverkehrs laufen bereits über Technologien des Unternehmens. 

3. Schweigen ist Gold

So spaßig und hilfreich Sprachassistenten wie Alexa oder Siri auch sind, so stehen sie leider auch sicherheitstechnisch im Fokus. Vor allem zwei Dinge bereiten laut Michael Veit, IT-Security-Experte bei Sophos, Probleme: »Zum einen die Möglichkeit, dass Unbefugte die Sprachsteuerung benutzen. Zum anderen die umfassenden Daten, die im Rahmen der Nutzung dieser Lösung erfasst und oft dauerhaft beim Anbieter gespeichert werden.« Das klingt logisch, da Nutzer nur auf Kalendereinträge, E-Mail-Konten, OnlineShopping- und andere Dienste in den Assistenzsystemen zugreifen können, wenn deren Betreiber zentral ihre Zugangsdaten zu diesen Diensten hinterlegt. »Das birgt die Gefahr, dass bei einer Sicherheitslücke in diesen Systemen automatisch viele sensitive Zugangs- und Bezahldaten der Benutzer gefährdet sind. Zudem können bei einem Angriff auf die Betreiber die oft sensitiven Aufzeichnungsdaten in fremde Hände gelangen«, erklärt Veit weiter. Deswegen empfiehlt er, keine sensiblen Daten wie Konto- und Kreditkartennummern zu hinterlegen, regelmäßig alte Sprachaufzeichnungen zu löschen und den Stromstecker zu ziehen beziehungsweise wenigstens das Mikrofon auszuschalten, wenn der Sprachassistent gerade nicht benutzt wird. 

4. All Eyes On You

Überwachungskameras bieten auf den ersten Blick viele positive Effekte: Mögliche Verbrechen werden dokumentiert und bildlich festgehalten. Täter können dadurch leichter identifiziert und Tathergänge einfacher rekonstruiert werden. Doch auch Überwachungskameras haben eine negative Seite. Experten zufolge seien diese Kameras auf vergleichsweise einfachem Wege im Internet ausfindig zu machen und nur mit simplen Standard-Passwörtern versehen. Angreifer könnten die Überwachungskameras daher recht mühelos manipulieren. Firmen, die Überwachungskameras einsetzen, können diese Lücken mit einem Firmware-Update schließen. 

5. Watch Your Data

»Überall, wo wir Daten über das Internet austauschen, lauern potenzielle Gefahren«, sagt Tim Berhoff, Security Evangelist bei G DATA. Denn Daten seien bares Geld wert – egal ob es sich um Adressen, Zahlungsdaten oder Passwörter handelt. Das führt dazu, dass Kriminelle oft Webseiten bekannter Onlineshops oder Zahlungsplattformen fälschen, um dann die Daten zu erbeuten, die Leichtgläubige dort eingegeben haben. »Solche Phishing-Webseiten und -Mails sind meist professionell gemacht und nur durch sehr genaues Hinsehen zu entlarven. Dabei haben es Täter nicht auf Einzelpersonen abgesehen, sondern versuchen, möglichst viele potenzielle Opfer zu erreichen«, erklärt Berhoff. Um sich davor zu schützen, empfiehlt er, genau hinzusehen, eine gesunde Skepsis an den Tag zu legen und eine gute Schutzsoftware zu installieren. 

6. Der Fehler im Detail

Onlineshopping ist verlockend. Käufer können bequem von zuhause und mit wenigen Klicks ihr Wunschprodukt bestellen. Doch nicht jede Seite, die vermeintlich günstige Angebote bietet, ist vertrauenswürdig. Im schlimmsten Fall verlieren Shopper dann nicht nur ihren Einkauf, sondern werden zusätzlich über ihre Kreditkarte geplündert. Allerdings gibt es einige Anhaltspunkte, an denen sich Kunden orientieren können. Jeder Onlineshop muss zwingend ein Impressum vorweisen – ist dies nicht vorhanden: Finger weg! Auch die Bezahlsysteme geben Hinweise darauf, wie vertrauenswürdig der Anbieter ist. Wichtig ist, dass dort die Daten verschlüsselt werden. Zudem sollten Firewall, Viren- und Echtzeitschutz beim Onlinekauf obligatorisch sein. 

7. Protect Your Passwords

Jeder Mensch hat eine Vielzahl von Passwörtern, die er sich über die Jahre im Internet angesammelt hat. Viele davon benutzen der Einfachheit halber ihre Passwörter mehrfach: etwa für das E-Mail-Konto, diverse Social-Media-Accounts sowie für das Online-Banking. »Jemand, der das Passwort erraten hat, kann so mit einem Schlag die komplette Online-Identität eines Menschen übernehmen. Zu einfache und mehrfach verwendete Passwörter stellen also ein großes Risiko dar, das für Betroffene schnell teuer werden kann«, erläutert Tim Berhoff, Security Evangelist bei G DATA, die Gefahren von Mehrfachpasswörtern. Dagegen hilft logischerweise, für jedes einzelne Konto im Netz ein eigenes Passwort zu erstellen. Auch empfiehlt Berhoff ein langes und komplexes Passwort, das schwer zu erraten ist. Alternativ können Nutzer auf die ›Komfortlösungen‹ der IT-Security zurückgreifen: »Wer die Sicherheit weiter erhöhen will, kann vielerorts das Passwort ergänzen. Fachleute sprechen hier von ›Mehrfaktor-Authentifizierung‹. Automatisch generierte Einmalpasswörter sind dafür ein gutes Beispiel. Von Hardware-Tokens bis hin zu entsprechenden Apps ist für jeden Geldbeutel etwas dabei.« 

8. Funktion über Sicherheit

Eine weitere Gefahr lauert allgemein bei allen IoT-Geräten, da sie immer häufiger in den Fokus von Cyberkriminellen geraten. Warum? Das erklärt Michael Veit, IT-Security-Experte bei Sophos: »IoT-Produkte werden heute meist mit Fokus auf die Funktion und nicht auf die Sicherheit entwickelt und können deshalb als Einfalls- und Verbreitungsweg für Bedrohungen ins Netzwerk dienen.« Als bestes Beispiel im privaten Umfeld nennt er die Smart Homes. Diese haben IT-Umgebungen, die kleinen Unternehmen in nichts nachstehen. Daher müssen im Smart Home dieselben Technologien wie in Unternehmen zum Schutz von Systemen eingesetzt werden. Laut Veit ist es sinnvoll, kleine, voneinander abgeschirmte Netzwerkbereiche zu bilden – beispielsweise für das Homeoffice, das Gäste-WLAN, die Unterhaltungselektronik und die Energie/Sicherheitstechnik. Zudem bieten IT-Spezialisten dafür FirewallLösungen an, die übrigens auch in Unternehmen zum Einsatz kommen, um diese Netzwerkbereiche zu steuern und zu überwachen. 

9. Bürogefahren

»Egal ob Werkstudent, Berufseinsteiger oder langjähriger Mitarbeiter: Der Arbeitsalltag im Büro hält eine ganze Reihe an IT-Risiken bereit«, meint Jörg Schmidt, Head of Sales & Marketing DACH, Dynabook Europe. Dabei geht es ihm vor allem um Personen, die für die Tücken des Internets noch nicht ausreichend sensibilisiert sind. Diese Nutzer würden Gefahr laufen, durch Unachtsamkeit Schwachstellen für unerwünschte Zugriffe oder Malware zu schaffen. Das kann auf viele verschiedene Wege geschehen: durch ein leicht zu erratendes Passwort, ein längst überfälliges Update des Betriebssystems, das Herunterladen eines infizierten Programmes oder das gedankenlose Öffnen eines E-Mail-Anhangs oder Weblinks. Den meisten Arbeitnehmern sei dabei nicht klar, wie kritisch eine solche unbedachte Handlung sein kann. Wie also das Problem lösen? IT-Profis wie Dynabook entwerfen Notebooks mit einem eigens entwickelten BIOS. »Das mindert die Angriffsfläche für Cyberkriminelle und ist von der IT-Abteilung individuell anpassbar. So kann etwa festgelegt werden, dass Nutzer nur auf vorab festgelegte Websites oder Programme zugreifen können. Das senkt das Risiko eines Virenbefalls erheblich«, erklärt Schmidt den Zweck solcher Notebooks. 

10. Nicht-so-super-Markt

Dass der stationäre Handel aufgrund der immer größeren Onlinekonkurrenz nach und nach an Kunden verliert, ist schon lange kein Geheimnis mehr. Um dem entgegenzuwirken, müssen Supermärkte kreativ werden und sich neue Ideen überlegen. Genau dort liegt eine Gefahr für den Kunden. Immer mehr Händler zeichnen die Smartphone-Aktivitäten ihrer Kunden im Laden auf. Experten schätzen, dass bereits circa 20 Prozent der Einzelhändler mit solchen Tracking-Methoden experimentieren. Daraus werden dann anonymisierte Bewegungsprofile errechnet. Auch an personalisierten Daten wird schon gearbeitet – beispielsweise durch das Bezahlen per App. Sind die Daten der Kunden erst einmal im Umlauf, ist die Gefahr hoch, dass sie auch missbraucht werden. 


Anzeige

Anzeige