Nachgefragt bei Jürgen Jakob, Jakobsoftware

Vorsicht vor unterwanderten Rechnern

Interview mit Jürgen Jakob, Geschäftsführer des VAD Jakobsoftware und Sicherheitsexperte

Jürgen Jakob, Jakobsoftware

Jürgen Jakob, Geschäftsführer des VAD Jakobsoftware und Sicherheitsexperte

ITM: Herr Jakob, Wirtschaftsspionage ist für viele Mittelständler seit längerem ein Thema. Mit dem NSA-Skandal/Prism sowie des britischen Tempora-Programms kommen nun auch staatliche Spähangriffe hinzu. Wie schätzen Sie diesbezüglich die aktuelle Gefahrenlage für den deutschen Mittelstand ein?
Jürgen Jakob:
Wirtschaftsspionage ist noch immer eine unterschätzte Gefahr, nicht nur für innovative Entwicklungsbranchen. Es reicht ja schon, wenn Ausschreibungen an der falschen Stelle vorzeitig bekannt werden. So gesehen hat sich die akute Gefahr für den deutschen Mittelstand nicht geändert, doch es sind neue potentielle Spieler im Geschäft und den Entscheidern wird klar vor Augen geführt, was und wie ausgespäht wird. So lassen sich nun gezielt Gegenmaßnahmen ergreifen – was in der Vergangenheit häufig aufgrund von Unwissenheit unterblieben ist.

ITM: Wo sehen Sie derzeit die größten Einfallstore für Spionageaktionen bzw. Wirtschaftskriminalität im Mittelstand? An welchen Stellen sind die Unternehmen derzeit noch offen wie ein Scheunentor?
Jakob:
Im technischen Bereich trifft dies häufig auf die Kommunikation zu, beispielsweise auf E-Mails oder Telefonate, die ungeschützt und unverschlüsselt über unbekannte Server laufen oder auf das Sichern von Informationen und Backups ohne Verschlüsselung. Gänzlich unbeachtet bleibt jedoch häufig die größte Schwachstelle: die Mitarbeiter. Nur durch stets wiederholte Schulungen können sie die potentielle Gefahr abschätzen und erkennen sogenannte Social-Engineering-Angriffe rechtzeitig.

ITM: Ausspähaktionen laufen zumeist im Verborgenem ab – wie perfide gehen staatliche Institutionen bzw. Industrie-/Wirtschaftsspione mittlerweile vor? Welche Methoden werden in der Regel angewandt?
Jakob:
Es ist bekannt, dass die Geheimdienste einen recht großen Etat für das Einkaufen von Know-how über Sicherheitslücken verfügen. Dadurch ist es ein Leichtes, als Spionageziel interessante Rechner zu kapern und zu belauschen, ohne dass der Hersteller des Betriebssystems oder der Drittsoftware etwas davon mitbekommt. So bleibt eine derartige Lücke mitunter sehr lange offen und es genügt, beispielsweise mithilfe gut aufgemachter E-Mails das Ziel über Links etwa auf eine präparierte Webseite zu lenken.

ITM: Wie bemerkt man, dass man Opfer einer Spähaktion wurde? Was sollte die IT-Verantwortlichen stutzig machen?
Jakob:
Am Rechnerverhalten ist dies in der Regel nicht erkenntlich, eine kleine Chance auf Entdeckung bieten allerdings sogenannte „Behavioral Blocker“ in der Antivirensoftware. Sie überwachen, welche Aktionen die Software ausführt und blockieren die weitere Ausführung des vermeintlich bösartigen Programms, wenn ein Schwellenwert an möglicherweise verdächtigen Aktionen überschritten wird. AVG liefert für die Überwachung der Software die Komponente Identity Protection mit.

ITM: Wie sollten IT-Verantwortliche beim ersten Verdacht reagieren? Welche Maßnahmen sollten umgehend in die Wege geleitet werden?
Jakob:
Zunächst sollte das Netzwerk vom Internet abgekoppelt werden, damit keine weiteren Daten abfließen können. Dann sollte der angegriffene Rechner entweder komplett ersetzt werden, damit der vermeintlich infizierte Rechner in die forensische Analyse gehen oder einfach neu aufgesetzt werden kann. Die wichtigste Regel: Keine Panik, denn dadurch entsteht Stress und es passieren weitere Fehler.

ITM: Mit welchen Technologien und Lösungen können sich Mittelständler vor staatlichen bzw. wirtschaftlichen Spionagetätigkeiten schützen? Was raten Sie zur Gefahrenabwehr?
Jakob:
Mit den bekannten Maßnahmen wie Virenschutz, Spamschutz und Firewall kann man sehr viel ausrichten. Weiterhin erlangt die verschlüsselte Kommunikation mittels VPN immer größere Bedeutung. Zudem lässt sich die potentielle Angriffsfläche minimieren, wenn die eingesetzte Software auf den Unternehmensrechner immer auf dem aktuellen Stand ist, Sicherheitsupdates umgehend installiert werden und sich auf den Firmenrechnern keine ungenutzte Software befindet.

ITM: Was halten Sie von dem zuletzt mehrfach geäußerten Vorwurf (etwa vom BITMi), dass kein Anwenderunternehmen sicher sein kann, ob bzw. welche Hintertüren in den benutzten Soft- und Hardwareprodukten ausländischer Anbieter (z.B. aus USA, Asien) eingebaut sind?
Jakob:
Auch eine Software aus Deutschland ist nicht per se sicher, es reicht ja, wenn das Softwareunternehmen einen unterwanderten Rechner in der Firma oder im Home Office eines Mitarbeiters hat. Auch dann können die Angreifer Zugangsdaten mitschnüffeln und Quelltexte manipulieren, um Hintertüren einzubauen, Nationalitäten und/oder geographischen Positionen spielen die geringste Rolle, es gibt in diesem Sinne keine absolute Sicherheit.

ITM: Stichwort Cloud Computing: Anbieter aus diesem Umfeld hielten sich nach Bekanntwerden der staatlichen Spähaktionen mit Äußerungen in der Öffentlichkeit merklich zurück. Was denken Sie, warum legte man eine solche Zurückhaltung an den Tag?
Jakob:
Wenn man Daten auf Servern im Internet ablegt, ist man trotzdem selbst für deren Sicherheit verantwortlich. Wer seine Daten unverschlüsselt irgendwo ablegt, bietet sie wie auf einer Postkarte für viele Personen/Maschinen lesbar an – da kann ein Cloud-Anbieter selber wenig ausrichten. Der Schutz vor unerwünschten Einblicken gelingt schon mit ganz einfachen Mitteln wie AES-verschlüsselten Datenspeichern und Dateien, damit die Daten nur über verschlüsselte Verbindungen laufen und zudem selbst verschlüsselt sind.

ITM: Öffnet sich mit dem Auslagern in eine externe Cloud für Mittelständler automatisch ein neues Sicherheitsleck? Insbesondere da selbst die bislang als „sicher“ geltenden Rechenzentren in Deutschland bzw. innerhalb der Europäischen Union nicht vor Spähangriffen und Datenklau gefeit scheinen?
Jakob:
Ganz eindeutig, ja. Und zwar aus den eben genannten Gründen. Aufgrund dieser Grundüberlegung ist es übrigens völlig unerheblich, ob sich Geheimdienste Zugriff auf die Cloud-Systeme erzwingen.

ITM: Dank welchen Maßnahmen bzw. Vorgehensweisen könnten mittelständische Unternehmen doch noch einen recht sicheren Weg in die Cloud finden?
Jakob:
Verschlüsselung an der richtigen Stelle ist ein erster Schritt. Dabei sollte aber die Verfügbarkeit der Daten nicht vergessen werden. Das Knacken vertraulicher Daten kann Schaden anrichten – und der Verlust von wichtigen, vertraulichen Daten ist unbezahlbar.

©2021Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok