Firewall und Antivirus sind nicht genug!

Antivirus Datenschutzverein

Gefahren durch Cybercrime lauern nicht nur außerhalb eines Unternehmensnetzwerks. Auch von „innen“ können Unternehmen z.B. durch Mobile Geräte, USB-Sticks oder falsch konfigurierte kabellose Netzwerke angegriffen werden.

Eine wichtige Position in Punkto IT-Sicherheit nimmt hier natürlich die Firewall ein, welche den Übergang vom Internet in das lokale Netzwerk (LAN) absichert. Über sie laufen einige wichtige Kommunikationswege, wie z.B. E-Mail, Transaktionen oder Anbindungen zu Subfirmen oder Außenstellen. Entscheidend für ein gutes Sicherheitsniveau ist die fortlaufende Betreuung und Überprüfung dieses Systems. Die beste und teuerste Firewall kann auch nur dann effektiven Schutz bieten, wenn sie richtig konfiguriert, regelmäßig überprüft und aktualisiert wird.

Doch ist das ausreichend?

Nein, das Internet ist nicht der einzige Weg für böswillige Hacker: Maleware oder Ransomeware, die sich im internen Netzwerk verbreiten können, können zu realen Bedrohungen werden: Schlecht gewartete Server, die aus dem Internet erreicht werden können, USB-Sticks, Notebooks, Mobiltelefone usw. stellen ebenfalls ein hohes Risiko dar.

Ein weiterer wichtiger (Un-)Sicherheitsfaktor sind die eigenen Mitarbeiter, die über Social Engineering angegriffen werden können. Der 50 Mio. Euro Angriff auf das Unternehmen FACC ist hier als dramatisches Beispiel zu nennen.

Wie kann sich ein Unternehmen nun wirksam davor schützen?

Zuerst die schlechte Nachricht: Es gibt (derzeit) keinen 100%igen Schutz. Die gute Nachricht: Unternehmen können sich sehr wohl gut schützen, indem sie Bewusstsein für IT-Sicherheit auf Management- und Mitarbeiterebene schaffen.

Die Orientierung an der IT-Sicherheitsnorm ISO27002 stellt einen weiteren wichtigen Schritt zu guter IT-Sicherheit dar. Sie ist einfach und kostengünstig umzusetzen. Nicht immer müssen alle Punkte der umfassenden ISO 27002 Norm berücksichtigt werden; häufig reicht es aus, die wichtigsten Punkte der Norm zu überprüfen.

Die LemonPI GmbH hat hierzu einen Quick-Test entwickelt, der die wichtigsten Punkte der ISO 27002 umfasst. Nach einem etwa zweistündigen Interview mit den IT-Sicherheitsverantwortlichen bzw. der Geschäftsleitung und einer technischen Überprüfung wird ein schriftlicher Bericht inkl. eines Maßnahmenplans für das Unternehmen erstellt, der den aktuellen Sicherheitszustand und die möglichen Verbesserungsschritte abbildet. Auf Wunsch kann das Ergebnis der Sicherheitsüberprüfung auch um IT- rechtliche Haftungsfragen ergänzt werden.

Autor: Peter Echer – Technische Datensicherheit, Datenschutzverein Österreich

Vorheriger ArtikelVom Dasein unter der Info-Käseglocke
Nächster ArtikelIT-Sicherheit ist Chefsache
Geschäftsführender Gesellschafter der LemonPI GmbH. OSCP/OSWP Zertifizierter White Hat Hacker, ISO Auditor, Spezialist für IT Sicherheit, IT Forensik, Cybercrime und Datenwiederherstellung; 30 Jahre Erfahrung. Er weiß: IT Sicherheit ist auch in kleineren Unternehmen möglich.