Erhöhen Sie Ihre IT-Sicherheit

Absolute Sicherheit

Ganz ehrlich – absolute Sicherheit gibt es nie, besonders nicht im IT und Web Bereich.
Was es hingegen gibt sind unterschiedliche Sicherheitsniveaus, die zwar eine besser Sicherheit bieten dafür aber höhere Anforderungen an die Benutzer (komplexe Passwörter, Richtlinien, etc…) fordern.

Das Ziel ist also nicht absolute Sicherheit sondern ein hohes Sicherheitsniveau, das für die Benutzer (noch) erträglich ist.

Mit einfachen Massnahmen viel erreichen

Das Kleingedruckte lesen

Tagtäglich akzeptieren wir Dutzende von Lizenzbedingungen, Hinweisen, Fehlermeldungen und Warnungen.

Abgesehen davon, dass ein Teil der Benutzer solche Meldungen nicht einmal überfliegt sondern einfach wegklickt, gehen andere wiederum davon aus „dass schon alles seine Richtigkeit hat“.

Die Folgen sind veraltete Software (Update weggeklickt…), unerwünschte Zusatzsoftware (z.B. Toolbar, Rogueware) die sich mitinstalliert hat und jede Menge nutzloser Systemboostertools, die meist genau das Gegenteil bewirken.

Kein Mensch verlangt, dass ein 10-seitiger Lizenzvertrag genau durchgelesen wird – aber eine ungefähre Ahnung was man denn da nun genau installiert sollte vorhanden sein!

Der (sichere) Antivirus

Bei Antivirensoftware gilt es grundsätzlich zu unterscheiden zwischen kostenlosen und bezahlten Versionen.

Kostenlose Varianten mögen praktisch sein bringen aber auf lange Dauer wenig. Sie sind ein reines Lockangebot um potentielle Käufer anzuziehen.

Neben den Werbeeinblendungen und „Jetzt kaufen“ – Meldungen die eine solche Version oftmals sogar mehrmals am Tag ausgibt sprechen noch eine Reihe weiterer Punkte gegen die Gratisversionen.
Angenommen Sie möchten Ihre Schadsoftware möglichst weit und einfach verbreiten – welchen Antivirus hebeln Sie zuerst aus?

Den kostenlosen, der hauptsächlich als Sicherheitsalibi installiert wurde um das eigene Gewissen zu beruhigen oder den Premiumantivirus, dessen Käufer bereit ist Geld in Sicherheit zu investieren?

Ein sogenannter Antivirus (meist bestehen diese Packs aus Antivirus, Malwarescanner und Firewall) alleine bringt einen Grundschutz. Oftmals wird aber davon ausgegangen, dass damit sämtliche Gefahren gebannt sind.

Falsch gedacht! Einen Antivirus auszuhebeln ist heute kein Problem mehr – leider.

Passwort, bitte!

Gleich zu Beginn – Jedes Passwort kann geknackt werden.
Der entscheidende Faktor dabei ist die Zeit. Was nützt es einem Angreifer, wenn er Ihr Passwort zwar knacken kann, dazu aber ein Leben lang braucht?

Vergessen Sie also Passwörter wie 123456 oder 0000 und auch die besonders einfallsreichen Anwender die Tastaturzeichenfolgen wie etwas qwertz oder asdfg verwenden – Weg damit!

Nutzen Sie komplexe Passwörter bestehend aus Symbolen(+,?,&…), Gross – und Kleinbuchstaben und Zahlen! Diese sollten mindestens 8 Stellen haben!

Firewall und Ports

Jeder verfügt heute über eine Firewall, sei es nun direkt im Router, als Beilage im Antivirus oder als Hardwarevariante. Aktivieren Sie diese und laden Sie zumindest die Grundkonfiguration!

Am falschen Ende sparen

Es gibt einen Grund wieso für Private und Unternehmen unterschiedliche Produktlinien entworfen wurden. Nicht immer ist es eine gute Idee das eine ins andere zu übertragen (z.B. WLAN-Router…) nur um die Kosten etwas zu senken.

Consumer vs BusinessMan unterscheidet dabei konkret zwischen Consumer oder Business Produkten. Ein Beispiel finden Sie etwa beim IT-Hersteller Hewlett Packard (HP).

Ein Consumerprodukt verfügt generell über mehr Plastik und mehr „Schein“ als die für den Geschäftseinsatz gedachten Businessprodukte.

Neben den äusserlichen Unterschieden zählen aber vor allem die „inneren Werte“ (Verschlüsselung, Diebstahlsicherung, Generelle Sicherheit).

Wer also langlebige Produkte mit stabiler Technik und hoher Zuverlässigkeit sucht, ist meistens besser mit den teureren Businessprodukten beraten als mit auf schick getrimmten Plastikprodukten. Doch auch hier gilt – der blosse Besitz schützt noch nicht; eine korrekte Konfiguration ist immer nötig.

Updates!

Dieser Punkt wurde bereits im vorhergehenden Artikel erwähnt. Er wird wiederholt, weil das Sicherheitsniveau damit einfach aber effektiv erhöht werden kann.

Auch wenn automatische Updates nicht immer möglich sind – in 99% aller Fälle weist Sie eine Meldung darauf hin, dass es eine aktuellere Version gibt!

Nehmen Sie sich die Zeit für ein Update – oder noch besser – automatisieren Sie sämtliche Updates!

Der Notfallplan

Auch wenn Sie sämtliche Vorkehrungen für ein „sicheres System“ treffen – die Möglichkeit eine Sicherheitslücke oder eines Fehlers besteht immer!

Bereiten Sie sich darauf vor und notieren Sie nötige Schritte und bewahren Sie gut zugänglich auf. Dazu zählen Punkte wie ein Backup wiederhergestellt wird, Ihr System komplett neu gestartet oder vom Netz getrennt wird, aber auch wichtige Telefonummern und Adressen.

Hilfe bereithalten

Der Versuch alles im Alleingang zu erledigen ist vorbildlich. Noch besser ist es aber, wenn Sie für ungewöhnliche Vorfälle oder Notfälle einen direkten Ansprechspartner haben.

Eine simple Frage kostet in den meisten Fällen wenig bis nichts, gibt Ihnen aber Gewissheit über die aktuelle Lage! Sollte das bei Ihnen einmal der Fall sein – wir freuen uns selbstverständlich über Ihren Anruf.

Fehlende IT Sicherheit

Sicherheit für KMU’s wird immer gerne etwas „hinausgeschoben“. Man geht davon aus, dass vor allem andere Personen von Sicherheitslücken, Schadsoftware etc. betroffen sind, man selbst aber irgendwie davor geschützt ist. Aha.

„Irgendwie“.

Die Folgen

Wer sich mit IT-Sicherheit beschäftigt, muss sich auch mit den Folgen von fehlender Sicherheit befassen. In diesem Zusammenhang hört man immer wieder Sätze wie  „Für meine Daten interessiert sich sowieso niemand!“ oder „Meine Daten haben keinen Wert für Aussenstehende“. Beide Aussagen sind falsch denn egal ob es sich bei Ihren Daten lediglich um ein Passwort für einen E-Mailaccount oder interne Steuerinformationen handelt – jede Information hat einen Wert. Dies ist auch potentiellen Angreifern bewusst, die gestohlene Daten meist nicht selbst „verarbeiten“ sondern direkt zum Kauf anbieten.  Ob diese dann nur als Lektüre genutzt werden oder aber z.B. als Deckmantel für weitere illegale Aktivitäten verwendet werden können Sie nicht mehr kontrollieren. Generell ist dieser Kontrollverlust wahrscheinlich das am belastendste Gefühl überhaupt – neben der absoluten Hilflosigkeit. Ein weiterer Punkt ist, dass man Angreifer gerne unterschätzt – angefangen von Ihrem Verständnis der Materie bis hin zu Ihren kombinatorischen Fähigkeiten und den Möglichkeiten alles zu automatisieren. Der Mensch ist gerade in diesem ständig wechselnden und komplexen Umfeld immer noch eines der grössten Risiken.

Die Ziele

Welche Daten sind überhaupt gefährdet? Auf welche Informationen haben es Angreifer abgesehen? Und was können sie damit anstellen? Grundsätzlich sind alle internen Daten von Interesse – selbst diejenigen die für Aussenstehende keinerlei Wert zu haben scheinen. Gerade solche ermöglichen aber beispielsweise das Erschliessen von weiteren Angriffsmöglichkeiten. Mögliche Beispiele sind:

  • Analysieren der Geschäftskorrenspondenz  für die Generierung von Passwortlisten
  • Vortäuschen von falschen Personen um Zugang zu weiteren Informationen zu erhalten auf Basis  von internen Daten
  • Generelle Informationsbeschaffung für Schwachstellen (z.B. Verwendete Software, Schutzmechanismen…)

Neben internen Daten sind selbstverständlich auch Passwörter jeglicher Art ein beliebtes Angriffsziel. Ein Passwort öffnet mehr als nur eine Tür – oftmals wird es mehrmals verwendet oder lässt Rückschlüsse auf weitere Passwörter zu. Wer Ihr Passwort kennt verfügt über Ihre digitale Identität und kann ungestört in Ihrem Namen agieren – verantwortlich sind schlussendlich Sie!

Häufige Schwachstellen

Der Mensch als Schwachpunkt

Zu den häufigsten Schwachstellen zählt der Mensch. Sei es bei der Verwaltung wo z.B. aus praktischen Gründen die Standardpasswörter verwendet wurden oder aber als Anwender der zu leichtfertig mit Sicherheitsmerkmalen umgeht. Wer der Schwachpunkt Mensch angreift hat bei entsprechender Vorbereitung eine hohe Erfolgsquote. Hier gilt es Menschen entsprechend aufzuklären aber auch technisch so zu unterstützen, dass wenig Spielraum für Fehler bleiben.

Falsche oder fehlende Konfiguration

Lediglich die Installation von Schutzmechanismen bringt ohne die korrekte Konfiguration wenig. Dasselbe gilt für Updates und Sicherheitsrichtlinien – ohne die richtigen Einstellungen kann aus einem Schutzmechanismus leicht ein offenes Tor für ungebetene Gäste enstehen.

Netzwerk

Sobald jemand Zugriff auf Ihr internes Netzwerk hat, ist es aus und vorbei. Ob dieser nun einfach sämtliche Passwörter (auch über gesicherter Verbindungen!)  abfängt oder spezifisch ausgewählte Stationen infiltriert – das Netzwerk wieder zu säubern wird sehr aufwändig und braucht Zeit. Solche Szenarien sind dann möglich wenn Geräte (z.B. Webcams, Drucker…) öffentlich im Netz stehen und Sicherheitsmechanismen gar nicht oder falsch konfiguriert sind.

Updates, Updates, Updates…

Softwareaktualisierungen sind keinesfalls ein „Nice-to-have“ – sie sind wichtig und schliessen aktuelle Sicherheitslücken. Ein Update bringt nur dann etwas wenn es zeitgerecht und korrekt eingespielt wird – es sollte also automatisiert und mit möglichst wenig Interaktion des Benutzers erfolgen. Meldungen wie „Jetzt updaten“ oder „Neue Version verfügbar“ werden meist ignoriert oder hinausgeschoben. Nicht? Ein Update muss sich auch keinesfalls auf Programme beschränken. Sogenannte Firmwareupdates verbessern die Stabilität und schliessen Lücken der Software direkt auf dem elektronischen Gerät an sich. Bei Computer heissen diese beispielsweise BIOS Update hingegen gibt es Firmwareupdates auch für Mobiltelefone, Drucker, Router, Server – ja selbst für Automobile! Anders als bei herkömmlichen Programmupdates sollte man hier aber genau wissen was man macht, denn wurde Firmware falsch oder unvollständig aufgespielt spricht man von einem „brick“  – das Gerät kann nur noch als Briefbeschwerer verwendet werden…

Fremdgeräte

Wenn fremde Geräte (z.B. Notebooks) aus welchen Gründen („Bring-your-own-device“…)  auch immer direkt ans interne Netz angeschlossen werden entsteht ein Risiko. Abgesehen vom offensichtlichsten Grund, dem Einschleppen von Schadsoftware oder anderen ungewünschten Zusatzprogrammen, muss man sich auch bewusst sein, dass sämtliche Aktivitäten die diese Fremdgeräte durchführen über Ihre IP-Adresse laufen. Kurz – Sie sind haftbar für sämtliche bewussten und unbewussten Aktionen die dieses Gerät durchführt. Es sollten also dringendst entsprechende Schutz- und Protokollmöglichkeiten konfiguriert sein um mögliche Lücken nachzuvollziehen.

Benutzerrechte

Es gibt einen Grund warum für unterschiedliche Benutzer verschiedene Rechte möglich sind. Es gilt der Grundsatz soviel wie nötig, sowenig wie möglich. Zwar mag es in einzelnen Situationen Sinn machen Anwendern erweiterte Rechte zu erteilen, jedoch müssen diese dann klar über mögliche Konsequenzen und geltende Sicherheitsrichtlinien aufgeklärt werden. Gefährlich sind z.B. auch temporäre Benutzeraccounts für Spezialfälle („Er muss nur schnell ausdrucken…“) die leicht vergessen gehen und dann einfach im Hintergrund aktiv bleiben.

Backup

Ein funktionierendes Backup ist einer der wichtigsten Punkte überhaupt. Es sollte regelmässig und automatisch sichern, eine Rückmeldung über den Erfolg oder Misserfolg der Sicherung geben (wichtig!) und vor allem sollte es nicht frei zugänglich sein. Auf einem Backupträger sind sämtliche Daten enthalten, daher muss es dementsprechend sicher verwahrt und am Besten gleich verschlüsselt sein!

Verlauf, alte Daten und Cookies

Sobald ein Gerät den Besitzer wechselt sollten Verlauf, Cookies und andere benutzerspezifische Daten gelöscht werden. Sensible Daten sollten zudem  nicht einfach gelöscht sondern überschrieben werden. Wenn Sie auf Nummer sicher gehen wollen – ganz einfach die Festplatte entfernen und entsprechend entsorgen.

Alles ist mit allem verbunden

IT-Sicherheit betrifft jeden. Die Grenzen zwischen Privatperson und Unternehmen verschwinden immer mehr, denn wie schnell sendet man sich z.B. Dokumente aus dem Büro nach Hause? Oder checkt die E-Mails von unterwegs? Oder kopiert sich grosse Datenmengen von zu Hause auf einen USB-Stick um sie dann im Büro auszudrucken? Oder nutzt im Büro dasselbe Passwort wie privat?

Die Schwachstellen potenzieren sich dadurch. Es ensteht ein sogenannter Schmetterlingseffekt – eine winzige Unachtsamkeit einer Privatperson kann sämtliche Sicherheitsbarrieren eines Unternehmen unterwandern.

Alles nur Schwarzmalerei? „Worst Case“ – Szenarien?
Leider nein. Zu den prominentesten Beispielen zählen etwas Burger King, Jeep, Apple – selbst Banken sind nicht davor geschützt. Und dies sind alles Unternehmen die stark in der Öffentlichkeit stehen und dementsprechend Rückmeldungen über auffälliges Verhalten erhalten.
Viel schlimmer sind Angriffe die nicht entdeckt werden – und auch davon gibt es reichlich Beispiele.

Zurück zu Papier und Bleistift?

Ist IT wirklich dermassen unsicher? Ist der einzige sichere Weg Papier und Bleistift? Sensible Daten nur noch persönlich übergeben? Einzahlungen nur noch persönlich tätigen?

Sind wir ehrlich – dafür ist es längst zu spät. In der heutigen Gesellschaft würde man nur mit Papier und Bleistift nicht mehr weit kommen. Deshalb folgen im nächsten Artikel „Erhöhen Sie Ihre IT-Sicherheit“ einige einfache Grundregeln wie Sie Ihre Sicherheit erhöhen können ohne auf den Komfort von IT zu verzichten.

Browser Umleitung Entfernen

Wer seinen Browser öffnet und anstelle der gewohnten Suchmaschine (Google?) eine völlig fremde Seite präsentiert bekommt, weiss, wovon dieser Artikel handelt. Häufig ist die Ursache nur ein „übereifriges“ Plugin – was aber wenn die Ursache tiefer liegt? Wenn selbst eine Neuinstallation des Browsers keine Abhilfe schafft? Nun – dann wird es Zeit weitere Komponenten zu überprüfen um diesen sogenannten „Google Redirect Virus“ oder „Browser Hijack“ zu beseitigen…

 

Technischer Hintergrund

URL-Adressen oder kurz auch Internetadressen bestehen, so die grundlegende Meinung, aus Buchstaben (z.B. www.google.ch). Tatsächlich stimmt dies teilweise, ist aber leider nur die halbe Wahrheit. Sobald Buchstaben im Spiel sind braucht es immer auch einen DNS-Server. Dieser macht grundsätzlich nichts anderes als die Adresse (google.ch) in eine IP-Adresse zu übersetzen (z.B. 173.194.70.94). Manipuliert man diese Übersetzung von Buchstaben zu Zahlen kann man dementsprechend beliebige Weiterleitungen generieren – z.B. eben google.ch auf meinewerbeseite.ch weiterleiten.

 

Lösungsansätze

Diese Lösungsansätze setzten voraus, dass sämtliche verdächtigen Browsererweiterungen, Toolbars und Plugins entweder deaktiviert oder gelöscht wurden. Die meisten Probleme lassen sich bereits mit diesem Schritt beheben. Nach diesem Schritt sollte unbedingt AdwCleaner genutzt werden (Download). Dazu das Tool einfach ausführen und den Anweisungen folgen.

 

Sollten diese Ansätze nicht zum Erfolg führen, können alternativ folgende Wege in Betracht gezogen werden.

 

Hinweis: Sollte das Problem in einem Netzwerk mit einem Server oder einem Unternehmensnetzwerk auftreten, können beim Ändern von DNS-Einstellungen Komplikationen auftreten. Kontaktieren Sie in diesem Fall zuerst Ihren Administrator und/oder fragen Sie uns bezüglich einer Lösung direkt an. Wir sind für Sie da!

 

Internet Explorer Einstellungen überprüfen

Im Internet Explorer rechts oben auf das „Zahnrad“ klicken, danach „Internetoptionen“ auswählen.Im Fenster „Internetoptionen“ den Reiter „Verbindungen“ auswählen und auf „LAN-Einstellungen“ klicken.Falls der Haken unter Proxyserver aktiviert ist, bitte deaktivieren. Ansonsten keine Änderungen vornehmen.

DNS-Einstellungen überprüfen

  • Mit einem Rechtsklick auf das  Netzwerksymbol unten rechts in der Taskbar das „Netzwerk – und Freigabecenter“ öffnen.
  • Mit einem Klick auf „Ethernet“ die Detaileinstellungen öffnen.
  • Auf „Eigenschaften“ klicken (evtl. Sicherheitswarnung bestätigen)
  • „Internetprotokoll Version 4 (TCP/IPv4) auswählen und dann auf „Eigenschaften“ klicken.
  • „DNS-Serveradresse automatisch beziehen“ auswählen.
  • Hinweis: Sollten Sie an einen Server angeschlossen sein hier vor einer Änderung unbedingt Rücksprache mit dem Administrator halten!

Windows Hosts File überprüfen

Öffnen Sie das „hosts“ – File unter C:\WINDOWS\system32\drivers\etc. Klicken Sie dazu mit der rechten Maustaste auf das hosts – File und wählen Sie „Öffnen mit“. Versuchen Sie die Datei mit dem Editor zu öffen.

Hinweis: Evtl. muss der Editor als Administrator ausgeführt werden.

Grundsätzlich sollten sämtliche Einträge im „hosts“ – File auskommentiert sein (d.h. mit einem vorgängigen #). Sollten hier verdächtige Einträge vorhanden sein können diese gelöscht werden (Erstellung einer Sicherheitskopie wäre von Vorteil…).

 

Rootkits finden und entfernen

Sollte das Problem weiterhin bestehen, bietet sich als weitere Option ein Scan des Systems mit dem „Anti-Rootkit Utility TDSSKill“ von Kaspersky an. Dieses kann direkt in unserem Supportbereich unter FAQ > Schadsoftware entfernen heruntergeladen werden.

Google Local für Unternehmen

Sind Ihnen schon einmal die hervorgehobenen Einträge beim „googeln“ aufgefallen? Dann sind Sie bereits über einen der Vorteile eines Google Places Eintrag gestolpert. Interessanterweise muss Google dazu meist nicht einmal das lokale Suchwort (z.B. St. Gallen) kennen – es reicht wenn Sie einen Suchbegriff eintippen. Suchen Sie beispielsweise nach „Architekturbüro“ so lokalisiert Google zuerst automatisch Ihren Standort (ja, das kann Google) und durchsucht danach sämtliche entsprechenden Google Places Einträge. 

Eintrag bei Google Places

 

Die Idee dahinter ist, dem Suchenden bessere weil lokalere Ergebnisse zu liefern. Logisch, oder?

Da ein Eintrag auf Google Places zwar kostenlos aber mit einem doch recht intensivem Zeitaufwand verbunden ist, haben viele Unternehmen diese Chance noch nicht wahrgenommen. Wir erstellen Ihnen gerne einen solchen Eintrag – kontaktieren Sie uns doch einfach!

 

Wie weiss man, ob bereits ein Google Places Eintrag besteht?

Grundsätzlich benötigt ein Google Places Eintrag eine Adressverifikation. Sollten Sie also jemals einen Brief von Google mit einer PIN-Nummer erhalten haben, stehen die Chancen gut, dass Ihr Eintrag aktiv ist. Alternativ können Sie unter https://maps.google.ch/ nach Ihrem Unternehmen suchen. Sollte Ihr Unternehmen angezeigt werden, so handelt es sich mit grösster Wahrscheinlichkeit um einen automatischen Eintrag, der aus Ihren Adressdaten erstellt wurde. Der Wert dieses Eintrages ist sehr gering und hat insbesondere für die Suchmaschinen wenig Einfluss.

Google Places Eintrag optimieren

Um den Eintrag zu optimieren bedarf es zuerst einer Keywordrecherche –  mit welchen Suchbegriffen würde ein potentieller Kunde nach Ihnen suchen. Danach müssen Sie den Eintrag entsprechend optimieren. Schwerpunkte sind hierbei insbesondere:

  • Die Adresse verifizieren
  • Eine optimierte Beschreibung zu erstellen
  • Das Profil so vollständig wie möglich auszufüllen
  • Mindestens 5 Fotos hochladen

Seitdem Google Places zu Google Local migriert ist, empfiehlt es sich auch, die Unternehmenswebseite mit dem Google Local Eintrag zu verknüpfen. Dies fördert die Glaubwürdigkeit der Seite (aus der Sicht der Suchmaschine).

Google Places  oder Google Local?

Google Places wird kontinuierlich durch Google+ Local ersetzt bzw. man versucht die beiden Einträge zu verschmelzen. Seit der Einführung von Google+ (die soziale Plattform von Google) versucht Google den Konkurrenten Facebook zu übertrumpfen. Google Places wurde deshalb in Google+ integriert und soll vor allem Besucher stärker einbeziehen. Wir haben in diesem Artikel Google Places als Synonym zu Google+ Local verwendet.

Tastaturkuerzel

Wer immer wieder die gleichen Aktionen am Computer durchführt, weiss wie mühsam es sein kann denselben Schritt durchzuführen. Zum Beispiel die Aktion „Kopieren“ und „Einfügen“ – wertvolle Zeit geht verloren indem man diese Funktionen sucht.

Abhilfe schaffen hier die sog. „Shortcuts“, zu deutsch etwa „Tastaturkürzel“. Damit kann mit einer meist einfachen Tastenkombination in sekundenschnelle die gewünschte Aktion durchgeführt werden. Für das Beispiel „Kopieren und Einfügen“ wäre das Ctrl+C (Kopieren) und Ctrl+V (Einfügen).

 

Wo findet man diese Tastaturkürzel?

Grundsätzlich ist es ganz einfach.

Nehmen wir einmal an, Sie möchten im Microsoft Word den Tastaturkürzel für „Seitenumbruch“ finden. Dazu gehen Sie einfach auf die entsprechende Funktion in Word und halten die Maustaste ca. 4 Sekunden über der Funktion (nicht klicken!).

 

Der Tastaturkürzel für einen Seitenumbruch lautet also „Strg + Return“ (entspricht Ctrl + Enter).

 

Um Ihnen die Arbeit etwas zu erleichtern haben wir deshalb die 9 sinnvollsten Tastaturkürzel grafisch etwas aufbereitet. Am Besten Sie drucken diese aus und legen sie direkt neben die Tastatur – mit der Zeit werden Sie diese auswenig können und garantiert Zeit sparen!