UniCredit Bank Austria UniCredit Bank Austria
Wir sind für Sie da
VideoTelefonie testen
Allgemeine Anfragen
Kartensperren
UniCredit Bank Austria UniCredit Bank Austria
Wir sind für Sie da
VideoTelefonie testen
OnlineBanking | BusinessNet
Vorlesen

Sicherheit für Unternehmen

Schutz vor illegalem Hacking, Viren und böswilligen Aktivitäten

Damit Sie mit der Bedrohung durch Hacker und Viren umgehen können, müssen Sie sich mit einigen Fachausdrücken auseinander setzen. Keine Angst, wir beschränken uns auf das Wesentlichste!

Netzwerke, Verbindungsnetze und das Internet
Wenn Sie zwei oder mehrere Computer mit Netzwerkkarten und -kabeln verbinden oder eine drahtlose Verbindung herstellen, verfügen Sie über ein lokales Netzwerk ("Local Area Network", LAN). Alle Computer in diesem Netzwerk können Daten und E-Mail austauschen sowie auf gemeinsame Ressourcen wie Drucker, Modems und Breitbandverbindungen zum Internet zugreifen. Wenn Sie zwei oder mehrere LANs miteinander verbinden, nennt man dies ein "Wide Area Network" (WAN). Sie können beispielsweise eine Verbindung zwischen zwei Büros an verschiedenen Standorten mit einer ausschließlich dafür gemieteten Leitung herstellen.

Ein Weitverkehrsnetz verbindet mehrere Netzwerke miteinander, um die Daten zwischen Unternehmen und Standorten austauschen zu können.

Das Internet ist ein globales Weitverkehrsnetz. Im Internet kommunizieren alle Computer über Standardprotokolle, damit Daten an alle Empfänger gesendet werden können, die am Internet angeschlossen sind. Dies birgt natürlich auch Gefahren: Solange Sie ausschließlich im lokalen Netzwerk kommunizieren, sind Sie vor externen Bedrohungen relativ sicher. Sobald Sie jedoch eine Verbindung via Internet herstellen, passiert es ganz leicht, dass Sie Sie Ihren Namen, Ihre Adresse und Ihre Telefonnummer preisgeben.

Pakete
Daten werden in Netzwerken meist in Paketen übertragen. Bei einem Paket handelt es sich um eine Datenmenge inklusive Empfängeradresse und zusätzlicher beschreibender Informationen. Jede Datenübertragung via Internet erfolgt in Paketform: Webseiten, E-Mails, Downloads et cetera. Stellen Sie sich einen Wanderzirkus vor. Ein Wohnwagen reicht nicht aus, um den gesamten Zirkus von A nach B zu befördern. Die einzelnen Bestandteile müssen separat transportiert, eins nach dem anderen befördert und − nachdem am Zielort alle Fahrzeuge eingetroffen sind − wieder zusammengebaut werden. Genau wie Fahrzeuge weisen Pakete gemeinsame physikalische Verbindungen auf und werden in Strömen übermittelt. Große Datenmengen werden in verschiedene kleinere Pakete aufgeteilt und am Zielort wieder zusammengesetzt. Auf ihrer Reise durch das Internet sind sie Lauschangriffen ausgesetzt.

Ports und Adressen
Jeder Computer im Netzwerk verfügt über eine eindeutige Nummer – die IP-Adresse. Die IP-Adresse kennzeichnet den Computer im Netzwerk und gibt den Paketen Auskunft über deren Zielort. IP-Adressen können mit einer Postanschrift verglichen werden. Ein Teil der Adresse kennzeichnet das Netzwerksegment des Zielcomputers und ein anderer Teil gibt über den eigentlichen Computer Auskunft.

Eine IP-Adresse liefert also Informationen über den Computer und das Netzwerksegment, in dem der Computer installiert ist. Die einzelnen Anwendungen darauf müssen ebenfalls identifiziert werden. Stellen Sie sich einfach zusätzlich zur Straßenanschrift eine Türnummer vor. Die Straßenanschrift bezeichnet das Gebäude, die Türnummer die Wohnung selbst. Die IP-Adresse steht für den Computer, die Portnummer für das darauf ausgeführte Programm. Jedem Programm, das Daten über ein Netzwerk versenden oder empfangen muss, wird eine spezielle Portnummer zugewiesen. Gehen Datenpakete bei einer bestimmten Portnummer ein, erkennt der Computer, an welche Zielanwendung das Paket zu liefern ist. Port 80 ist beispielsweise der Port für Webserver. Auf einem Webserver sind die Webseiten abgelegt, die Sie mit Ihrem Webbrowser durchblättern. Port 25 wird zum Senden von E-Mail verwendet. Pakete werden immer an einen bestimmten Port und eine bestimmte IP-Adresse adressiert.

Firewalls
Eine Firewall blockiert den Verkehr an speziellen Ports. Dadurch verhindern Sie nicht den Zugriff auf die Computer anderer, sondern dass Außenstehende auf Ihren Computer zugreifen können. Manche Firewalls untersuchen die eingehenden und unter Umständen ausgehenden Pakete, um sicherzustellen, dass es sich um legitime Sendungen handelt. Zudem können verdächtige Pakete herausgefiltert werden. Durch Firewalls wird die Identität des Computers im Netzwerk verborgen und der illegale Zugriff durch Hacker auf einzelne Computer erschwert.

Server
Bei einem Server handelt es sich schlicht um einen Computer im Netzwerk, der bestimmte Aufgaben übernimmt. Ein Server verwaltet beispielsweise die Drucker im Netz, die Datenspeicherung oder auch Webseiten. Wenn Ihr Notebook- oder Desktop-Computer mit dem Internet verbunden ist, fungiert er in gewisser Weise auch als Server, und läuft ohne Firewall Gefahr, über das Internet unerwünschte Sendungen zu empfangen.

Viren, Würmer, Trojaner, Spam und Hoaxes
Per E-Mail werden jährlich Milliarden von Nachrichten befördert, wobei ein immer größer werdender Anteil der Nachrichten Gefahren birgt. Im August 2003 wurden 413 Millionen E-Mail-Nachrichten von einem E-Mail-Sicherheitsunternehmen überprüft. Drei Prozent enthielten einen Virus, bei 52 Prozent handelte es sich um Spam-Mail und der Inhalt vieler Nachrichten enthielt Pornobilder. Im Wesentlichen gibt es fünf Gefahren, die von E-Mails ausgehen können:

  • Viren sind Programme, die sich selbst vervielfältigen können und oft zerstörerisch aktiv werden. Meist sind sie in harmlosen Programmen versteckt. Viren in E-Mail-Nachrichten sind oft als Spiele oder Bilder getarnt und setzen provozierende Betreffzeilen wie etwa "Aktfoto meiner Freundin" ein, um den Benutzer dazu zu verleiten, das Programm zu öffnen. Viren versuchen sich selbst zu replizieren, indem sie andere Programme auf Ihrem Computer infizieren.

  • Würmer gehen wie Viren vor und versuchen sich zu replizieren, indem sie sich selbst als E-Mail versenden und nicht nur Programme auf einem Computer infizieren.

  • Trojanische Pferde sind gefährliche Programme, die als nützliche Anwendungen getarnt sind. Sie replizieren sich zwar nicht wie Viren oder Würmer, können aber dennoch beträchtlichen Schaden anrichten. Häufig werden Viren oder Würmer in Trojanischen Pferden versteckt.

  • Spam oder unerwünschte, in Massen versendete Werbemails verschwenden Bandbreite und Zeit. Darüber hinaus können auch Viren in Spam-Nachrichten übertragen werden. Der Großteil davon ist explizit sexueller Natur, was im Arbeitsumfeld möglicherweise rechtliche Fragen aufwerfen könnte, wenn keine Schritte unternommen werden, um dem Treiben Einhalt zu gebieten.

  • Hoaxes, wie etwa falsche Virenwarnungen, Kettenbriefe oder unglaubwürdige Gratisangebote sind für den Benutzer reine Zeitverschwendung.

Warum Software anfällig ist
Softwareprogrammierer schreiben nicht mit Absicht Programme mit Sicherheitslücken. Man bedenke, dass in ein herkömmliches Betriebssystem Zehntausende Arbeitsstunden und Millionen von Codezeilen einfließen. Ein einfacher Fehler oder ein kleines Versehen kann bei einem ansonsten sicheren System eine unerwartete Hintertür öffnen. Es ist schlichtweg unmöglich, fehlerfreie Programme zu schreiben.

Und dann sind da noch die Bösewichte. Bankräuber Willie Sutton sagte einst: "Ich raube Banken aus, weil dort die Kohle ist." Dasselbe trifft auf Software zu. Je erfolgreicher und verbreiteter ein Softwareprogramm ist, desto wahrscheinlicher wird es einem Angriff zum Opfer fallen.

Es ist ein unaufhörliches Tauziehen zwischen den Hackern, die Schwächen ausnutzen möchten und den Programmierern, die alles Erdenkliche tun, diese Schwächen auszumerzen. Eine ähnliche Symbiose herrscht auch zwischen Schlossern und Einbrechern oder Herstellern von Diebstahlsicherungen und Autodieben. Deshalb kommen immer wieder Software-Updates heraus, anhand derer bekannte Anfälligkeiten ausgemerzt werden und die unbedingt installiert werden sollten.

Häufige Sicherheitsrisiken bei Angriffen auf Netzwerke
Die Motivation der Angreifer ist unterschiedlich – Profit, Böswilligkeit, Ruhm – aber die Vorgehensweise ist immer sehr ähnlich. Sehen wir uns zunächst die wichtigsten Risiken an:

  • Spoofing. Spoofing gibt es in verschiedenen Varianten. Bei IP-Spoofing geben Pakete den Anschein, als würden sie von einer anderen IP-Adresse stammen. Diese Technik wird hauptsächlich in unidirektionalen Attacken angewendet (wie etwa Denial-of-Service-Attacken). Ist das Vortäuschen einer Absenderadresse von einem Computer im lokalen Netzwerk erfolgreich, kann die Firewall, die ja zum Schutz gegen Angriffe von außen eingesetzt wird, umgangen werden. IP-Spoofing-Attacken sind schwer zu ermitteln und machen eine exakte Analyse und Überwachung der Datenpakete nötig. Beim E-Mail-Spoofing wird die Adresse im Feld „Von" gefälscht, so dass der wahre Absender der E-Mail verborgen bleibt. Ende 2003 wurden beispielsweise Hoax-E-Mail-Nachrichten in Umlauf gebracht, die durch den Einsatz falscher E-Mail-Adressen von Microsoft wie offizielle Microsoft-Sicherheits-Updates aussahen.

  • Manipulation. Bei einer Manipulation werden die Inhalte der Pakete, während sie via Internet befördert werden, beziehungsweise die Daten auf den Festplatten nach dem Eindringen ins Netzwerk geändert. Der Angreifer zapft möglicherweise die Netzwerkleitung an, um Pakete abzufangen, bevor sie das Netzwerk verlassen. Dabei könnten Daten ausspioniert oder geändert werden.

  • Ablehnung. Bei einer Ablehnung streitet ein Anwender ab, dass er eine bestimmte Aktion durchgeführt hat. Hat ein Benutzer zum Beispiel eine Datei gelöscht, kann er diese Tatsache erfolgreich abstreiten, wenn kein Mechanismus (etwa Überwachungseinträge) besteht, der das Gegenteil beweist.

  • Weitergabe von Informationen. Grundsätzlich besteht die Möglichkeit, dass Unbefugte Informationen an Dritte weitergeben, die für diese nicht bestimmt sind.

  • Denial-of-Service-Attacken. Denial-of-Service-Attacken sind computerisierte "Sturmangriffe", durch die ein Netzwerkdienst überlastet oder unterbrochen werden soll, zum Beispiel ein Webserver oder Dateiserver. Ein solcher Angriff überlastet den Server derartig, dass andere Verbindungsanfragen nicht mehr bearbeitet werden können. Im Jahr 2003 wurden massive Attacken auf mehrere Großunternehmen, wie etwa Yahoo und Microsoft, im Web unternommen, bei denen die Server blockiert wurden.

  • Erweiterung der Berechtigung. Hierbei wird ein System von einem Benutzer dahingehend in die Irre geführt, dass jemandem Rechte eingeräumt werden, die in der Regel der Gefährdung oder Zerstörung des Systems dienen. Ein Angreifer kann sich beispielsweise in einem Netzwerk mit Hilfe eines Gastbenutzerkontos anmelden und danach eine Schwachstelle in der Software ausnutzen, durch die er Gastberechtigungen in administrative Zugriffsrechte umwandelt.


Die meisten Angreifer machen sich die Verarbeitungsgeschwindigkeit des Computers zu Nutze. Sie verwenden zum Beispiel einen Virus, um andere Computer in ihre Denial-of-Service-Attacken einzubinden. Oder sie setzen ein Programm ein, um ein Kennwort auszuspionieren. Angreifer verfügen über Programme, die willkürlich jede IP-Adresse im Internet auslotsen, um nach ungeschützten Systemen zu suchen, die bei deren Identifizierung mit Portscannern auf anfällige Ports überprüft werden. Wird ein solcher Port ausfindig gemacht, versuchen sie mit Hilfe bekannter Sicherheitslücken Zugriff zu erhalten.

Für zielgerichtetere Angriffe (zum Beispiel Betriebsspionage) erweist sich eine Kombination aus Technik und Social Engineering als effektivste Methode. Zu den verfügbaren Optionen zählt es, Mitarbeitern zur Preisgabe vertraulicher Informationen zu verleiten, Müll auf der Suche nach Informationen zu durchforsten oder einfach Notizen auf dem Schreibtisch des Mitarbeiters durchzulesen.