Blog abonnieren

16.03.2016     Veronika Schindelar

Der Journalist und Krimiautor Thore D. Hansen schilderte im ersten Teil des T-Breakfast zum Thema Security am 9. März 2016 im Park Hyatt Hotel vor 130 Besuchern viele bekannte und weniger bekannte Bedrohungen aus dem Netz.

Doch die Zuhörer erfuhren auch, wie sie Gefahren, etwa DDoS-Attacken, Herr werden können. Einen 100-prozentigen Schutz gibt es nicht, da war sich der zweite Referent des Business Events, Thomas Masicek, Head of IT-Security von T-Systems mit Hansen durchaus einig.

„Leider ist der Vortrag von Thore D. Hansen kein Krimi, sondern Realität“, mahnte Masicek zu Beginn seiner Rede. Um sich dieser Realität nicht schutzlos auszuliefern sei es notwendig, sich mit IT-Security in allen Facetten auseinanderzusetzen. „Dafür ist ein Gesamtkonzept notwendig“, riet Masicek. Zuerst muss man die eigenen Schwachstellen  kennen. „Wir bieten eine Art Gesundenuntersuchung für Unternehmen an“, erläuterte der Security-Experte, und verwies auf den Security Audit von T-Mobile.

Kostenloses Whitepaper - Was Sie als Chef über IT Sicherheit wissen sollten - jetzt herunterladen!

Dieser Check liefert eine Entscheidungsgrundlage für weitere Investitionen in die eigene IT-Security. „IT-Security ist immer ein Kompromiss zwischen Sicherheit einerseits und Bequemlichkeit, Funktionalität und Geschwindigkeit andererseits“, gab Masicek zu bedenken. Ein IT-Gesamtkonzept müsse aber auch einen Notfallplan enthalten, der vorsieht, was ein Unternehmen tut, wenn es Opfer eines Hackerangriffs geworden ist. Denn wie schon erwähnt: Einen 100-prozentigen Schutz gibt es nicht.

Ein Heer unfreiwilliger Helfer bei DDoS-Attacken

Eine besondere Gefahr für Unternehmen stellen die DDoS-Attacken dar, so Masicek. Dabei kontrolliert ein Steuerungs-PC ein Netzwerk von zuvor gehackten Rechnern, und zwingt mit diesem so genannten Bot-Netz das IT-System eines Betriebs durch viele gleichzeitige Anfragen in die Knie. Je größer das Bot-Netz, desto massiver und gefährlicher der Angriff. „In Deutschland sind etwa 40 Prozent aller Systeme infiziert“, berichtete Masicek. Diese Rechner würden eine große „Truppe von Zombies“ ergeben, die sich Angreifer als Bots zunutze machen können.

Höchste Sicherheit in Österreich

Bekanntlich ist die Deutsche Telekom 2008 selbst Opfer von Datendieben geworden. Aufgrund dieses Vorfalls hat sich der Konzern dem Thema Security im Rahmen eines breit angelegten Prozesses gewidmet. Ein Ergebnis davon: „Unser Netz ist hermetisch abgesichert“, versicherte der Security-Experte. Laut dem aktuellen Report des Open-Source-Projekts GSM-Map.org weist das Netz von T-Mobile auch die höchste Netzsicherheit unter den drei heimischen Mobilfunkbetreibern auf. Erreicht wird dies durch ein Sicherheitskonzept, das jede Komponente des Netzes abdeckt. Das beginnt schon bei der Verschlüsselungsqualität der SIM-Karten und des Funkverkehrs. Zudem überwacht T-Mobile Austria alle seine Sendeanlagen, um einen dortigen Einbruch sofort registrieren zu können. Die Kommunikation mit dem Rechenzentrum läuft über gesicherte Leitungen. Die Rechenzentren selbst, in denen sowohl Daten als auch Prozesse der Kunden von T-Mobile gespeichert sind, sind durch zahlreiche Maßnahmen ebenfalls hochsicher und entsprechen den Sicherheitsrichtlinien des Deutschen Telekom Konzerns.

Thomas_Masicek.jpg

Waschmaschine säubert Datenverkehr

T-Mobile hat indes eine Art Waschmaschine für den Datenverkehr zu bieten, die sich insbesondere im Kampf gegen DDoS-Attacken bewährt. Dabei werden die Attacken der Angreifer vom normalen Datenverkehr getrennt, und damit verhindert, dass ganze Services wegen Überlastung ausfallen. Das Security-System von T-Mobile liefert auch Details zum Angriff selbst. „Das kann dann beim Rückverfolgen und Aufklären sehr wertvoll sein“, erläuterte Masicek. Zudem bekommt der User eine Warnung, sobald er sich auf unsicheren Seiten bewegt. Das schützt ihn wiederum davor, unfreiwillig selbst zu einem Teil eines Bot-Netzes zu werden.

Die Deutsche Telekom hat in ihrem Netz mittlerweile 180 Sensoren (so genannte Honeypots) implementiert, um Cyberangriffe weltweit beobachten zu können und daraus zu lernen. Die Aufzeichnungen dieser Sensoren sind auf der Website www.sicherheitstacho.eu für jeden ersichtlich.

10 Security-Gebote für Jedermann

IT-Sicherheit hat aber auch sehr viel mit dem eigenen Verhalten zu tun, so Masicek. Oft finden die wichtigsten Basics dafür noch keine Beachtung. T-Mobile hat deshalb 10 Gebote für IT-Sicherheit formuliert, die sowohl von Privatpersonen als auch im Berufsleben leicht umsetzbar sind:

1) WLAN WPA2 Verschlüsselung verwenden

2) Komplexe Passwörter gebrauchen

3) aktuelle Sicherheitssoftware installieren

4) Neueste Firmware der Geräte nutzen

5) Regelmäßige Software updaten

6) Virenscanner installieren und aktualisieren

7) Nur Links/Downloads vertrauenswürdiger Quellen nutzen

8) Regelmäßige Datensicherung vornehmen

9) Mit Sozialen Netzen vorsichtig umgehen

10) Niemals und niemandem Passwörter verraten

Das Befolgen dieser 10 einfachen Regeln schreckt bereits viele  Hacker ab. Masicek mahnt aber: „Solange Cyberkriminalität ein gut funktionierendes Geschäftsmodell ist, wird es sie auch geben.“ Belege, wie arbeitsteilig und professionell Cyberkriminelle schon agieren, sind Bot-Netze, die sich übers Darknet für DDoS-Attacken mieten lassen. Crime-as-a-Servicesagen Fachleute zu diesen und ähnlichen Angeboten.

Fazit Schutz vor DDoS-Attacken

Sich mit IT-Security aktiv auseinanderzusetzen ist angesichts der vielfältigen Bedrohungen Jedermanns Pflicht. Ansonsten gefährden Sie nicht nur sich selbst, sondern auch das eigene Unternehmen und Ihre Kunden. Das haben die Vorträge von Thore D. Hansen und Thomas Masicek beim T-Breakfast über Security einmal mehr gezeigt. Die beiden Security-Profis rieten auch: Legen Sie die IT-Sicherheit Ihrer Firma dabei in die Hände von Profis. Beherzigen Sie einige wenige Regeln, die nur Sie selbst einhalten können. Zum Thema „sichere Passwörter“ gab Thore D. Hansen etwa einen wertvollen Tipp: „Benutzen Sie mindestens 20-stellige Passwörter. Dafür können Sie ruhig einen Satz verwenden, den sie sich leicht merken.“ Einen wie „Meine Oma geht gerne baden“. Denn: Sonderzeichen würden ein Passwort nicht sicherer machen.

New Call-to-action

 

Artikel teilen:

NO MORE POSTS

NO MORE POSTS TO LOAD

Kommentare zu diesem Beitrag.