… sonst ist schnell der Wurm drin!

Einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebenen Studie zufolge, bewegt sich jeder Vierte ohne Virenschutz im Internet. Die Hälfte aller Internet-Nutzer setzt keine Firewall ein und sichert seine Daten nicht regelmäßig. Wer sich auch geschäftlich so verhält, handelt angesichts eines quantitativ und qualitativ gestiegenen Gefahrenpotenzials schlicht fahrlässig.

beda769f86.gif
Achtung "Bildschirmsalat": Wer nicht auf IT-Sicherheit achtet, setzt seine Daten großen Gefahren aus.

Gerade in der Baubranche ist die Möglichkeit einer Ansteckung besonders groß. Schließlich hat man es mit vielen wechselnden Projektpartnern zu tun, mit denen man teilweise auch sensible Daten austauscht. Doch der Datentransfer ist bei weitem nicht die einzige Gefahrenquelle: So gibt es im Internet beispielsweise Spyware, die Benutzerdaten sammelt und weitergibt, Bot-Programme, die PCs unbemerkt fernsteuern oder Keylogger, die Tastatureingaben aufzeichnen können - und vieles mehr... Hat man sich einmal einen Virus eingefangen, kann es mitunter schwer sein, ihn wieder loszuwerden. In hartnäckigen Fällen müssen die Festplatte formatiert, das Betriebssystem und die Anwenderprogramme neu installiert sowie die Arbeitsdaten neu aufgespielt werden. Das kann bei laufendem Betrieb sehr unangenehm und teuer werden. Man kann aber auch selbst zur Viren-Schleuder werden. Ein in einer Doc- oder PDF-Datei eingenisteter Virus, der unbemerkt bleibt, kann als E-Mail-Anhang schnell die Rechner von Kunden infizieren. Die Folgen können drastisch sein, mit einem Vertrauensverlust beginnen und mit dem Abbruch von Geschäftsbeziehungen enden.

Gefahren lauern überall

Hersteller von Antiviren-Software können sich über mangelnde Arbeit nicht beklagen. IT-Attacken nehmen zu und lassen auf eine zunehmende Professionalisierung, wirtschaftliche Interessen und sogar kriminelle Energie schließen. Umso wichtiger ist es, die Gefahren zu kennen und zu wissen, wie man sich davor schützt. Der Begriff "Computervirus" hat sich umgangssprachlich als Oberbegriff für Schädlinge aller Art eingebürgert. Wichtigste Vertreter sind Viren, Würmer und Trojanische Pferde. Während sich Viren in die Festplatte, in bestehende Programm- oder Anwenderdateien einnisten, benötigen Würmer keinen "Wirt", um sich zu vervielfältigen und das System zu blockieren. Trojanische Pferde (kurz: Trojaner) führen nach ihrem Start andere Funktionen aus als sie vorgeben und formatieren beispielsweise die Festplatte oder spionieren den befallenen PC aus. Unter dem Begriff "Spam" versteht man massenhaft versandte E-Mails mit scherzhaftem, werblichem oder schädigendem Inhalt. Spam-Mails haben bereits einen Anteil von rund fünfzig Prozent am gesamten E-Mail-Aufkommen - Tendenz steigend. Dass nur ein Teil davon bei uns ankommt, dafür sorgen spezielle Programme und Dienste, die über die Kenntnisse der Struktur typischer Spams (Betreffzeile, Wortwahl etc.) und über "Negativlisten" unerwünschte E-Mails herausfiltern. Mit "DoS" ist keineswegs das Wieder-Erstarken des alten PC-Betriebssystem gemeint, sondern "Denial of Service", was soviel wie "etwas außer Betrieb" setzen bedeutet. Bei DoS-Attacken werden vorzugsweise Firmenserver (zentraler Netzwerk-Computer) gezielt mit so vielen Anfragen bombardiert, dass das System im schlimmsten Fall zusammenbricht. Bots sind Programme, die sich beim Surfen unbemerkt in den Rechner einnisten und bei Aktivierung den Wirtsrechner fernsteuern können. Bots können von Außen per Mausklick aktiviert werden, um anschließend den Rechner bestimmte Aufgaben ausführen zu lassen, sobald dieser online ist. Für Unternehmen besonders heikel ist Spyware. Sie kundschaftet Surf- oder Nutzungsgewohnheiten und andere Informationen von PC-Anwendern aus und gelangt über Internetseiten, Shareware oder kommerzielle Software auf die lokale Festplatte. Keylogger zeichnen Tastatureingaben auf, speichern diese in einer Datei und senden sie an den Absender, der so beispielsweise Passwörter ausspionieren kann. Mit gefälschten E-Mails und Web-Auftritten werden beim Phishing Anwendern sensible Daten entlockt: Eine auf den ersten Blick authentische E-Mail einer Online-Bank etc. lockt unter einem Vorwand mit Hilfe eines Links Kunden auf eine Internet-Seite oder auf ein Eingabefenster, das "echt" wirkt. Dort wird man aufgefordert, seine Daten einzugeben. Wer darauf hereinfällt, läuft Gefahr, dass sein Geschäftskonto geplündert wird (weitere Tricks siehe: www.antiphishing.org).

Wie kann man sich schützen?

Vor so viel teilweise krimineller Energie kann man sich mit aufeinander abgestimmten Maßnahmen relativ zuverlässig schützen. IT- oder Informationssicherheit hat das Ziel, die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen und IT-Systemen zu gewährleisten, Schäden zu vermeiden und Risiken zu minimieren. Dazu müssen verschiedene Teilaspekte als Ganzes berücksichtigt werden: Virenschutz, Firewalls (Sicherheitsregler für den Netzwerkverkehr), Spam (E-Mail-Müll), Datensicherung, Datenschutz, Datenverschlüsselung und Zutrittskontrolle. Zum wichtigsten Aspekt gehört der Virenschutz: Anti-Viren-Programme halten viele der oben genannten Schädlinge in Schach. Ein Anti-Virenprogramm besteht in der Regel aus einem Viren-Scanner und einem Wächter. Mit dem Scanner lassen sich Speichermedien, der Hauptspeicher und das Betriebssystem auf Virenbefall automatisch in einem bestimmten Turnus oder manuell per Mausklick durchforsten. Dabei wird nach charakteristischen Fragmenten oder Zeichenfolgen gesucht, die einem bestimmten Virus eindeutig zugeordnet werden können. Diese Methode ist allerdings nur anwendbar, wenn der Virus dem Virenscanner bekannt ist. Deshalb ist eine regelmäßige Online-Aktualisierung von Anti-Viren-Software so wichtig! Wichtiger noch als der Scanner ist der Viren-Wächter. Er ist mit dem Rechner-Start permanent aktiv und überprüft jede Datei, die der Anwender aufruft oder auf die das System zugreift. Wird eine infizierte Datei aufgerufen und als solche erkannt, verhindert der Wächter die Ausführung. Eine Antiviren-Software ersetzt keine Firewall und umgekehrt. Die beiden Werkzeuge ergänzen sich und werden häufig als Security-Paket zusammen angeboten.

Marian Behaneck

Den ausführlichen Artikel mit Checkliste, Hinweisen, wie sich Ihre Mitarbietern verhalten sollten und Tipps zum Thema "Firewall" lesen Sie in DDH 5.2009.

Weitere Informationen zum Thema EDV.

Letzte Aktualisierung: 22.01.2010