IT-Sicherheit in der heutigen Zeit, geht das?

Auch kleine und mittelständische Unternehmen stehen schon länger im Fokus diverser „Geheimdienste“ um an deren Datensätze zu gelangen. Dazu gab es den Fall: Enercon – und sollte uns als leuchtendes Mahnmal dienen.

nsa… Der weltgrößte Hersteller von Windenergieanlagen hat eine neue Technik entwickelt, mit der Strom aus Wind viel preiswerter erzeugt werden kann, als bei der Konkurrenz. Der US-Geheimdienst NSA hatte das nach Auskunft unseres Informanten ausspioniert und an eine amerikanische Konkurrenzfirma weiterverkauft. Die behauptete dann, die Technik sei von ihr erfunden worden und untersagte Enercon per Gerichtsbeschluss, ihre Anlagen in die USA zu exportieren. Der Betrieb erlitt Umsatzeinbußen von über 100 Millionen Mark. Ohne den Datenklau hätte Enercon 300 neue Arbeitsplätze schaffen können. …mehr

Wie wir klar erkennen können geht es nicht um Terrorismusbekämpfung sondern gezielt um Wirtschaftsspionage. Aber mal ehrlich, das ist nun mal die Aufgabe eines Geheimdienstes – Informationen zu beschaffen, egal wie. Das ist leider real. Mach nichts, wir haben ja unsern gesunden Menschen Verstand und wenn man, mal kurz innehält, und wir uns von den schnöden Mamon abwenden, dann erkennen wir, das wir uns selber helfen müssen.

Nicht das nun alles abgedichtet ist und wir den Betrieb lähmen, da muss man abwägen, doch können wir das Risiko so klein halten wie es möglich ist. Können den Benutzerkreis der mit den Daten umgeht klein halten und somit übersichtlicher. Nachfolgend sind einige Basiskonzepte, die immer eine Gültigkeit haben, aufgeführt.

Das deutsche Innenministerium beziffert den Schaden durch Angriffe auf den „Rohstoff Geist“ allein in Deutschland auf jährlich 50 Milliarden Euro. Das „Dunkelfeld“ sei aber weitaus größer, meint Verfassungsschutzpräsident Hans-Georg Maaßen.

Firmen sollten wenn es geht und der ISP lässt es zu, auf Router von der „Stange“ verzichten. Besser ist es ein Modem sich zu besorgen und dann eine eigene Firewall einrichten, die den Zugang zum Internet regelt. Die Firewall sollte keine weiteren Funktionen aufweisen wie z.B. VoIP, Cloud-Dienste etc. pp.. Dafür sollten Server nachgeschaltet werden, die über Portforwarding in der Firewall an die jeweiligen Dienst eine Erreichbarkeit herstellen. In der Firewall sollten auch der ausgehende Datenfluss geregelt werden. Es reicht nicht, wenn nur der eingehende Datenfluss kontrolliert wird.

Wie oben beschrieben, ist das die erste Firewall. Auf jedem Server, egal ob virtuelle oder nicht, ist auch eine Firewall vorhanden und sollte auch genutzt werden. Sollte sich verschiedene Netze innerhalb des LANs (FiBu, Konstrukstionsserver etc.) befinden, so sollten diese auch durch Firewalls getrennt werden. Externe Zugänge, um am Router/Firewall zu arbeiten, sollten wenn es geht abgeschaltet werden. Switche, also Netzwerkverteiler, sollten schon Layer 3- Switche sein.

Hin und wieder sollte man auch zwischen Modem und Router mal den Verkehr mit schneiden lassen und auswerten. Gerade die Verbindungsdaten, sowie die IPs und ob die Verschlüsselung auch richtig funktioniert (HTTPs oder IMAPs oder oder). Hier kann sich zeigen lassen ob sich nicht ein Rechner was „eingefangen“ hat und deshalb so seltsame Verbindungen zu Stande kommen. Hier könnte schon ein HTTP-Proxy mit Virenscan Vorteile erbringen oder Überraschungen minimieren. Generell sollte man sich auch die Arbeit machen Log-Datein auszuwerten um eventuell auf Anomalien seitens der Server bzw. Serverdienste, zu stoßen. Denn alles was Digital ist kann manipuliert werden.

Wenn man nicht an „Social-Diensten“ teilnimmt, dann gehören solche Seiten gesperrt. Ferner sollte man, wenn es geht die „Premium-Sensoren“ (Smartphones) bei wichtigen betrieblichen Besprechungen (Strategie/Neuausrichtung, Verhandlungen etc.) nicht dabei führen. Alle haben sie heute ein Mikrophon und Kamera. Solche betrieblichen Besprechungen und deren Ergebnisse (Verträge, Konstruktionszeichnungen etc. ) sollten aber auch nicht gleich über Email verteilt werden. Manchmal ist ein Bote (Vertrauter) mit versiegelten Umschlag besser, klingt altmodisch ist aber nicht digital.

Wie gesagt, das ist nur ein Basiskonzept. Weitere Sicherheits-Maßnahmen hängen auch von weiteren Faktoren zusammen die, je nach Art des Betriebes, eine Rolle spielen und ganz wichtig, wie sicher man sein möchte. Daraus ergibt sich zwangsläufig die Tatsache: Sensible Daten müssen vom Internet physikalisch getrennt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*