ICT & Technik

IT-Sicherheit

Was bringt die grösstmögliche Sicherheit im Business?

Wie können sich Schweizer KMU mit minimalem Aufwand effizient gegen die aktuellen Gefahren im Bereich Cybercrime schützen? Wie können mobile Geräte auf sichere Weise genutzt werden und die Firewall sich auf die schnell ändernden Bedrohungen einstellen? Ein Überblick über die aktuelle Gefahrenlage und mögliche Lösungsansätze.
PDF Kaufen

Nicht einmal mit korrektem Surfverhalten kann davon ausgegangen werden, dass der eigene Rechner geschützt ist. Denn wie eine Analyse von Websense zeigt, gelten rund 80 Prozent aller infizierten Webseiten als vertrauenswürdig. Die Manipulationen werden dabei immer professioneller aufgezogen und auf die persönliche Bereicherung angelegt; besonders lukrativ für die Angreifer sind die Bereiche Web-Exploits, Money-Laundering und Data-Theft-Trojaner. Solche Webseiteninfektionen waren im 2011 die beliebteste Methode für Malware-Infektionen überhaupt, Trend zunehmend. Doch auch im Bereich Mobile-Devices und Voice-over-IP (VoIP) besteht zunehmend die Gefahr eines möglichen Angriffs.

Keine Firma «zu klein»

Selbst kleine KMU werden von professionellen Hackern nicht mehr verschont, wobei diese sich oft bestehende Sicherheitslücken zunutze machen. Die sich schnell ändernde Ausgangslage und aufwendige Updates, welche von den Administratoren auch gerne einmal vernachlässigt werden, tragen dazu bei, dass KMU ungenügend geschützt sind. Die Malware lauert dann genau dort, wo am meisten Klicks erwartet werden. Nicht selten werden so die eigenen Mitarbeitenden (ungewollt) zur grössten Gefahr: Die Wahrscheinlichkeit, dass sie bei ihrer täglichen Arbeit im Internet auf eine kompromittierte Webseite stossen, ist erschreckend gross. Die mobilen Geräte der Angestellten (USB-Stick, Digitalkamera, Smartphone usw.) bedrohen die Netzwerke zusätzlich.

Schutz mithilfe von UTM

Eine lokale UTM-Appliance (Unified-Threat-Management) bietet mehrere Schutzmechanismen in einem Gerät und erfordert nur einen minimalen administrativen Aufwand. Die aktivierten Services bieten einen sich automatisch aktualisierenden Schutz für das Netzwerk.

Eine kurze Übersicht:

Der Content-Filter (CF) schützt vor unsicheren Webseiten und hilft, das Surfverhalten der Mitarbeitenden im gewünschten Rahmen zu halten. Der CF warnt die Benutzenden vor unsicheren Webseiten oder schützt sie, indem er den Zugriff darauf blockiert. Bestimmte Webseiten können ganz gesperrt oder zeitlich begrenzt zugänglich gemacht werden. Alle Einstellungen können je nach Usergruppe anders definiert werden. Ein Antivirenschutz auf Netzwerk-Ebene, der nicht nur bei File-Transfers, sondern auch bei Webzugriffen genau hinschaut, Inhalte scannt und sie mit der Virendatenbank abgleicht, ergänzt den lokalen Virenschutz auf den Rechnern. Die IDP-Funktion (Intrusion-Detection-Prevention) wird zwischen den verschiedenen Sicherheitszonen eingesetzt. Dort erkennt sie verdächtige Anwendungen und Angriffsmuster und ergreift konfigurierte Massnahmen. Der Spamschutz schliesslich ist ein sehr aktuelles Thema. Wer einen Spamfilter im eigenen Netzwerk, aber keine separate Spam-Appliance will, für den bietet der Dienst auf einer UTM-Firewall eine preiswerte Alternative. Eine gute Antispam­lösung sollte möglichst viele unerwünschte Mails automatisch abfangen, denn das individuelle Einrichten und Administrieren frisst enorm viel Zeit.

Umgang mit mobilen Geräten

Immer mehr Unternehmen folgen dem Trend BYOD (Bring Your Own Device) und sorgen damit nicht zuletzt auch für mehr Benutzerfreundlichkeit und eine hohe Erreichbarkeit der Angestellten. Dabei werden aber meist die Gefahren vergessen, die von diesen mobilen Geräten ausgehen. Für Hacker sind Smartphones oder Notebooks ein populäres Angriffsziel und bedeuten einen ungenügend geschützten Zugang zum Firmennetzwerk. Deshalb bietet sich die Einrichtung eines VPN-Tunnels an. Diese verschlüsselte VPN-Verbindung über L2TP zwischen dem mobilen Gerät und dem Netzwerk sorgt dafür, dass Daten nicht in falsche Hände geraten. Das Einrichten eines VLAN (Virtual-Local-Area-Network) verhindert zudem einen Zugriff von Dritten auf sensible Firmendaten, denn alle Zugriffsrechte können präzise festgelegt werden. Dabei können mögliche Bedrohungen durch das Scannen des virtuellen Netzwerkes via IDP sofort erkannt und blockiert werden. Wer ein solches getrenntes Netzwerk z. B. für mobiles Netzwerk-Equipment einrichtet, senkt das Risiko eines Datendiebstahls oder eines unberechtigten Dateizugriffs um ein Vielfaches.

Maximale Sicherheit

Das User-Verhalten ist ein entscheidendes Kriterium, um das Netzwerk zuverlässig zu schützen. Das gilt für Malware genauso wie für mobile Geräte. Gemäss einer Microsoft-Studie ist bei den meisten Malware-Infektionen eine Benutzerinteraktion erforderlich. Die Schulung und Sensibilisierung der Mitarbeitenden ist darum von zentraler Bedeutung. Geschulte Mitarbeitende und eine UTM-Firewall – so sieht ein gutes Basissicherheitskonzept aus. Für maximale Sicherheit müssen die Sicherheitseinstellungen laufend überprüft und wenn nötig angepasst werden.