Netzwerksicherheit und virtuelle Arbeitsumgebungen

In den täglichen Nachrichten, sowie in der Presse häufen sich Meldungen von Hackerangriffen, nicht nur auf große Provider, wie beispielsweise Yahoo, wo im konkreten Fall hunderte Millionen von Emailkonten geknackt wurden. Immer mehr gelangen gerade mittelständige Unternehmen, sowie öffentliche Versorger ins Visier von Hackern, die in der Lage sind, durch Einschleusen von Malware Unternehmen und Dienste zu erpressen. Auch Kliniken und Verkehrsbetriebe bleiben davon nicht verschont. Eine andere Variante von Angriffen zielt es darauf ab, geheime Unternehmensdaten zu ergaunern um sie gegen teures Geld anderen Unternehmen oder gar Nachrichtendiensten verschiedener Staaten zuzuspielen, wobei die betroffenen Unternehmen um ihre Wettbewerbsvorteile und damit um ihre Existenz gebracht werden.

Wirtschaftsspionage hat sich innerhalb der letzten 20 Jahre zu einem globalen Geschäftsmodell gemausert, das durch die allgegenwärtige Verfügbarkeit des Internets richtig Fahrt aufgenommen hatte. Aus der Betrachtungsweise heraus, dass Wettbewerbsvorteile der Unternehmen eines Staates auch zu dessen wirtschaftlicher Entwicklung beitragen, könnte man bereits von einer Art von Cyberkrieg sprechen. Leider bleiben in vielen Ländern, darunter auch Deutschland die Aktivitäten in Sachen Abwehr von Wirtschaftsspionage, darunter auch seitens staatlicher Stellen, weit hinter dem Level zurück, das anhand des Angriffsszenarios angemessen wäre. So betragen die Schäden in Deutschland, die durch Wirtschaftsspionage, aber auch durch Sabotage verursacht werden mittlerweile jährlich mehr als 30 Milliarden Euro, wobei ein einzelner erfolgreicher Angriff im Durchschnitt einen Schaden zwischen 300.000 und 500.000 Euro verursacht. Bei einigen Fällen liegt der Schaden im zwei- oder dreistelligen Millionenbereich. Darüber hinaus dürfte es noch eine erhebliche Dunkelziffer geben, da viele Vorfälle gar nicht gemeldet werden, aus Angst vor Imageschaden für die betroffenen Unternehmen, plötzlich als unsicher und angreifbar da zu stehen.

Tipp: Zahlreiche IT-Sicherheitstipps unter vitech-blog.de

Dabei handelt es sich um Zahlen, die uns in Anbetracht auf die volkswirtschaftliche Auswirkung nachdenklich machen sollten. Leider herrscht gerade in Deutschland vielfach die Vogel-Strauss-Mentalität vor. Die meisten potentiellen Ziele in Form von mittelständische Unternehmen, die den größten Anteil an technischer und wirtschaftlicher Innovation erbringen, denken, dass es sie nicht erwischen wird und nur die Großkonzerne von Cyberattacken betroffen wären. Oftmals verfügen Sie nicht einmal über eine eigene IT-Abteilung bzw. über qualifizierte externe Dienstleister, die sich um die Sicherheit der IT-Infrastrukturen dieser Unternehmen mit ausreichender Sorgfalt kümmern würden. Oftmals ist auch das Bewusstsein über mögliche Angriffsvektoren, die sich alleine schon aus der Anbindung ans Internet ergeben, nicht vorhanden. Weiter wird vielfach nicht bedacht, dass eine löchrige IT-Sicherheit auch rechtliche Konsequenzen im Sinne des Datenschutzrechts nach sich ziehen kann, speziell wenn Mandantendaten, dass heißt Daten zu Kunden, Lieferanten, Dienstleistern oder Geschäftspartnern mit teilweise sensiblen Inhalten in falsche Hände geraten und möglicherweise auch Gegenstand der Erpressung von Wirtschaftsbetrieben werden. Eine weitere, für Unternehmen rechtlich sehr heikle Situation dürfte sich ergeben, wenn beispielsweise durch eingeschleppte Schadsoftware ausgehend von Unternehmenscomputern Attacken auf dritte im Internet ausgeübt werden oder gar Anbieter von Internetdiensten zum Ziel werden, was ich in meiner täglichen Praxis als IT-Sicherheitsexperte erlebe. Beispielsweise wird durch das Anklicken eines Emailanhangs ein Trojaner in Form eines „Wurms“ in das gesamte Unternehmensnetzwerk eingeschleust, das dann als „Bot“ oder „Zombie“ für den eigentlichen Täter, der sehr schwer zu ermitteln ist, agiert.

Bedauerlich ist, dass Geschäftsleitungen vieler Unternehmen meinen, ihre Mitarbeiter wären ausreichend über Gefahren, die sich insbesondere aus gefährlichen Emails, aber auch durch den Gebrauch sozialer Netzwerke ergeben, informiert. Tatsache ist jedoch, dass diese Gefahren in Unternehmen nicht ausreichend thematisiert werden. Oftmals wird die Investition in Lehrgänge zur Computer- und Netzsicherheit gescheut, deren Kosten nur einen winzigen Bruchteil derer betragen, die bei einem tatsächlichen Schadensfall mit allen rechtlichen Konsequenzen, anfallen.

Um Unternehmensbereiche abzusichern, in denen mit hochsensiblen Daten gearbeitet wird oder bei denen im Sinne der Produktionsdigitalisierung Unternehmensstandorte miteinander vernetzt werden, existieren Technologien, die einen Schutz der Zugriffsebenen für administrative Maßnahmen gewährleisten, wie sie beispielsweise von www.netexx.com angeboten werden. Dabei handelt es sich um virtuelle Arbeitsumgebungen, die über eine grafische Firewall verfügen und bei denen die Authentisierung serverseitig erst erfolgt, wenn die grafische Firewall aufgebaut ist. Dadurch sind automatisierte Hackerangriffe, wie sie zum Beispiel von Botnetzwerken ausgeführt werden nicht möglich. Diese virtuellen Plattformen sollten anstatt üblicher Fernzugriffe, wie beispielsweise SSH oder RDP Verwendung finden.

Auch die Verwendung von eigenen Gerätschaften, wie Laptops, Tablets und Smartphones von Mitarbeitern stellen ein erhebliches Sicherheitsrisiko da, weil dadurch vielfach Schadsoftware in Unternehmen eingeschleppt wird. Das gleiche gilt für nicht ausreichend gesicherte VPN-Verbindungen zu Unternehmensservern, wie sie beispielsweise gerne von Außendienstmitarbeitern oder im Rahmen eines Home-Office – Arbeitsplatzes genutzt werden. Auch hier verspricht das Modell der Nutzung einer grafischen Firewall über virtuelle mandantenfähige Arbeitsumgebungen Abhilfe, da hier komplett auf eine physikalische Übertragung von Dateien im Sinne einer Synchronisation verzichtet werden kann.

Virtuelle Arbeitsumgebungen werden sowohl providerseitig, wie auch als Lizenzinstallationen auf bestehenden Unternehmensinfrastrukturen angeboten und beinhalten auch ein abhörsicheres Kommunikationssystem innerhalb des Unternehmens, bzw. eingebundener Partner, speziell für Unternehmen, die weltweit verteilte Standorte betreiben. Diese Sicherheitstechnologien sind individuell skalierbar und bedienerfreundlich.

Letztendlich sollten alternative Sicherheitstechnologien nicht so einfach ignoriert werden, da sich immer wieder gezeigt hat, daß standardisierte Netzwerkarchitekturen mit den üblichen Sicherheitsmerkmalen vielfach angegriffen werden, was gleichermaßen für Unternehmen, wie auch öffentliche Stellen und auch Privatpersonen gilt.

Ein Text von Klaus Jan Ludwig.