IT-Security: 7 mögliche Schutzmaßnahmen für ihren Betrieb!
Nachdem wir im vorangegangenen Blogartikel “IT-Security – welche Gefahren gibt es?” mögliche Gefahren im Bereich der IT-Sicherheit kennengelernt haben, möchte wir nun in die Handlungsempfehlung einsteigen und im folgenden Beitrag Schutzmechanismen gegen verschiedene Bedrohungsvarianten vorstellen.
Sensibilisierung und Schulung der Mitarbeitenden
Aus unserer Sicht einer der ausschlaggebendsten Punkte für eine erfolgreiche Umsetzung einer IT-Sicherheits-Strategie ist die Sensibilisierung und Schulung der Mitarbeitenden.
Warum? – weil durch TOM’s(technisch und organisatorische Maßnahmen) nicht 100% der Gefahren behoben werden können. Zudem erfolgen immer noch eine große Anzahl der Angriffe auf die “Schwachstelle Mensch”, sodass die Aufmerksamkeit der Kolleginnen und Kollegen auf die verschiedenen Angriffsvarianten gelenkt werden müssen. Wesentliche Themen in einer Schulung können sein:
- Einschleusen von Schadsoftware mittels unbedarftem Öffnen von Anhänge in E‑Mails
- Besuch kompromittierter Webseiten im Internet(Drive-By-Exploits)
Einige Beispiele für Social-Engineering-Angriffe aus den Medien finden Sie hier.
Softwareupdates
Um generell nicht von Sicherheitslücken in bestehender Software betroffen zu sein, empfiehlt es sich die Updates für ihre Server, Workstations und Anwendungsprogramme unverzüglich nach Bereitstellung durch den Hersteller bereitzustellen.
Generelle Gefahren ergeben sich hierbei vor allem durch Dienste, die Anhänge aus dem Internet herunterladen, wie beispielsweise Browser, E‑Mail-Programme, PDF-Reader etc.
Angriffsflächen minimieren
Ein logisches Prinzip, dem ein Unternehmen folgen sollte, ist, die Software vom Server, PC, Laptop zu deinstallieren, die generell nicht benötigt wird. Auch die automatische Ausführung von aktiver Inhalte und Skripte sollte nach Möglichkeit verzichtet werden.
Im Webbrowser trifft dies insbesondere auf Browser-Plugins, wie Flash, Java und Silverlight zu. Durch das Verzichten auf Skripte wird eine Infektion verhindert, da sich der schadhafte Anhang nicht mehr versehentlich ausbreitet. Mit Hilfe des Windows AppLocker und DeviceGuard kann zudem nachhaltig die Ausführung von Schadprogramm verhindert werden.
Darüber hinaus kann mittels Entkopplung von Browser und Arbeitsplatz-Rechner die Angriffsfläche deutlich reduziert werden(Stichwort: Remote-Controlled Browser/Terminal Server, Surf-VM).
Behandlung von E‑Mails/Spam auf dem Client/Server
Neben der Ausführung aktiver Inhalte bei Verndung von HTML-Mails sollten für MS-Office-Dokumente folgende Einstellungen konfiguriert werden:
- JS/VBS: automatisches Ausführen bei Doppelklick verhindern
- Makros im Client (per Gruppenrichtlinie) deaktivieren
- Vertrauenswürdige Orte für Makros im AD konfigurieren
- Signierte Makros verwenden
Serverseitig sollten grundsätzlich folgende Dateien blockiert bzw. in Quarantäne verschoben werden:
- Alle ausführbaren Anhänge, auch wenn diese in Archiven enthalten sind. Beispiele (nicht abschließend): .exe, .scr, .chm, .bat, .com, .msi, .jar, .cmd, .hta, .pif, .scf
- Verschlüsselte Archive / Zip-Dateien.
- MS-Office-Dokument-Makros (MIME/HTML-Kodierung betrachten)
Durch folgende Maßnahmen lassen sich darüber hinaus die Annahme von Spams am Mail-Server reduzieren:
- Implementierung von SPF (Sender-Policy-Framework) auf dem SMTP-Server helfen, bereits die Annahme von nicht legitimen E‑Mails zu reduzieren. Hierbei ist jedoch zu prüfen, ob signifikante Seiteneffekte auftreten, die eigentlich gewünschte E‑Mail-Kommunikation unterbinden.
- Greylisting verhindert effektiv die Zustellung von E‑Mails von den meisten Spam-Bots.
- Auch sollte der eigene E‑Mail Server die Annahme von E‑Mails mit internem Absender (SMTP-Envelope und From-Header) von Extern ablehnen (Anti-Spoofing)
Netzwerke und Netzlaufwerke
Mittels Netzwerksegmentierung ist es möglich Schäden zu begrenzen, da nicht der Zugriff auf alle Netze gegeben wird. Es können vom befallenen System nur die Nachbarsysteme erreicht werden. Wichtig ist hierbei ein sorgsamer Umgang mit Administrator-Accounts.
Dazu passend sollte die Ablage von Dokumenten auf Netzlaufwerken statt auf dem lokalen Rechner erfolgen. Neben der Berechtigungsstruktur, die für einzelne Benutzer/Benutzergruppen vergeben werden können, kann auch die Sicherung über den zentralen Datensicherungsdienst erfolgen, sodass die Daten im besten Fall nicht verloren gehen.
Virenschutz/Firewall
Es ist empfehlenswert eine professionelle Antivirensoftware einzusetzen, um einen Virenschutz auf den Endgeräten erfolgreich umzusetzen. Sinnvoll ist in diesem Rahmen, dass konsequent alle Module der Software genutzt werden, um den bestmöglichen Schutz zu gewährleisten.
Im Gegensatz zu den Endgeräten sollte bei Gateways ein Black-/Whitelisting-Dienst über die Firewall genutzt werden, um Verbindungen zu bösartigen URLs zu unterbinden. Zudem sollten auch immer nur die Ports geöffnet werden, die unbedingt notwendig sind.
Im Business-Bereich empfiehlt sich hier ausschließlich der Einsatz von professioneller Viren-Schutzsoftware und Firewall-System, da nur diese ausreichend Konfigurationsmöglichkeiten und eine zentrale Administration anbieten.
Backups / Datensicherungskonzept
Jedes Unternehmen sollte über eine Datensicherungskonzept verfügen, um im Notfall die Wiederherstellung der Daten ermöglichen zu können. Backups sind ein wichtiges Instrument um im Notfall schnell wieder agieren zu können.
Hierbei gibt es unterschiedliche Varianten, die je nach Bedarfsfall zum Einsatz kommen können, wie beispielsweise das Backup mit einem RAID-System, das Cloud-Backup oder mit NAS. Da bei Angriffen jedoch oftmals durch die Angreifer gezielt nach den Backups gesucht wird, ist es empfehlenswert auch immer ein Offline-Backup vorliegen zu haben, entweder auf einem getrennten Tape, einem getrennten Archiv oder in einem vom eigenen Netz komplett getrennten Cloud-Speicher.
Sie sehen, dass es verschiedene Schutzmechanismen gibt, um sich vor den unterschiedlichen Gefährdung durch Cyberangriffe zu schützen. Wichtig ist, dass nicht nur in einer ausgewogenen Kombination das Schutzlevel in ihrem Unternehmen erhöht werden kann. Das Thema IT-Sicherheit sollte aus unserer Sicht Chefsache sein, um die Wichtigkeit einer IT-Sicherheits-Strategie zentral in der Unternehmensstrategie zu verankern.