Gesellschaft | Academia

Wie sicher sind Ihre Daten?

Hand aufs Herz: Lassen Sie die Türen Ihrer Firma offenstehen, wenn Sie abends nach Hause gehen?
Hinweis: Dies ist ein Partner-Artikel und spiegelt nicht notwendigerweise die Meinung der SALTO-Redaktion wider.
Prof. Sven Helmer
Foto: Academia

Wohl eher nicht, schließlich gibt es darin Werte, die geschützt werden müssen. Aber wie steht es mit dem mitunter Wertvollsten, über das Ihre Firma verfügt: Ihre Daten? Sind da auch alle Türen zu?

Nomen est omen: „WannaCry“ nannte sich ein Schadprogramm, das im Mai durch eine Sicherheitslücke in Windows-Systemen in geschätzte 230.000 Rechner weltweit eindrang. Die Ransomware legte Rechner der Deutschen Bahn ebenso lahm wie solche des britischen Gesundheitsdienstes, des russischen Innenministeriums oder des chinesischen Ölkonzerns PetroChina. Wer den Schaden beheben wollte, musste zahlen. Erpressung 2.0.

„WannaCry“ hat gnadenlos offengelegt, wie verwundbar große Netzwerksysteme sind und dadurch die Gesellschaft, deren Infrastruktur auf Computersystemen ruht." WannaCry“ hat aber auch offengelegt, wie leichtfertig Unternehmen mit der Netzsicherheit umgehen. „Für die Sicherheitslücke, die ‚WannaCry‘ genutzt hat, hatte Microsoft bereits im März einen Patch angeboten“, erklärt Sven Helmer, auf Datenbanken und Sicherheit spezialisierter Professor an der Fakultät für Informatik der Freien Universität Bozen. Wäre also überall rechtzeitig ein Update vorgenommen worden, hätte das Schadprogramm keine Chance gehabt.

WannaCry“ hat aber auch offengelegt, wie leichtfertig Unternehmen mit der Netzsicherheit umgehen.

Sicherheitsrisiko Mensch

Für Helmer ist dies ein Indiz dafür, dass das Bewusstsein für Netzsicherheit erst geschaffen, ja dass der Nutzer erst einmal für die Bedrohung sensibilisiert werden müsse. Schließlich bedrohen nicht nur kriminelle Hacker den Datenschatz der Unternehmen und Institutionen, auch menschliche Fehler und Naturkatastrophen können verheerende Folgen haben. Menschliches Versagen war etwa die Ursache für ein Flugchaos bei British Airways. „Dort hatte ein Ingenieur im Rechenzentrum etwas abgeschaltet, was er nicht hätte abschalten dürfen“, so Helmer. Er rät Unternehmen deshalb, in die Sensibilisierung sowie in Aus- und Weiterbildung der Mitarbeiter zu investieren. „Den Leuten ist oft gar nicht bewusst, welche Werte sie in Form von Daten in der Hand haben und welche Auswirkungen es hat, wenn da etwas schiefläuft“, so der Informatik-Professor.

Risikofaktor Nummer zwei ist die Zerstörung von Daten durch externe Faktoren, etwa Naturkatastrophen. Der Datenverlust kann in einem solchen Fall durch das Speichern derselben Daten an unterschiedlichen Orten verhindert werden. Ein in kurzen Intervallen, vor allem aber regelmäßig vorgenommenes Backup minimiert die Risiken eines Datenverlustes, wird ein Rechenzentrum zerstört, liegen die Daten noch sicher in einem zweiten – außer man hat so viel Pech wie eine amerikanische Firma, die vorschriftsmäßig zwei Rechenzentren hatte. Sie wurden beide vom Hurrikan Katrina zerstört…

„Den Leuten ist oft gar nicht bewusst, welche Werte sie in Form von Daten in der Hand haben und welche Auswirkungen es hat, wenn da etwas schiefläuft.“

Nur verschlüsselt in die Cloud

Als sichere Backuplösung entscheiden sich heute viele Unternehmen für die Speicherung ihrer Daten in der Cloud. „Gerade große Cloudprovider haben die Ressourcen, um die bei ihnen gelagerten Daten bestmöglich zu schützen“, so Helmer. Hundertprozentige Sicherheit könne allerdings niemand bieten, weshalb der Netzsicherheits-Experte rät, sensible Daten zu verschlüsseln, bevor sie in die Cloud hochgeladen werden. „Auch wenn der Cloudprovider gehackt wird, sind die Daten dann immer noch sicher“, erklärt Helmer.
Überhaupt unterstreicht der unibz-Professor die Bedeutung, zwischen mehr und weniger schützenswerten Daten zu unterscheiden und diese im eigenen Netzwerk unterschiedlich zu behandeln. „Man sollte nicht nur auf ein Netzwerk mit einer Firewall setzen, mit der man sich gegen das Internet abschottet, sondern im eigenen Netzwerk unterschiedliche Zonen schaffen“, erklärt Helmer. Der Web- oder der Mailserver etwa müssten mit dem Internet kommunizieren und deshalb über einen bestimmten Grad an Offenheit verfügen. Daneben müsse es aber auch sehr viel stärker geschützte Zonen geben, in denen sensible und/oder wertvolle Daten gespeichert würden.
Mit digitalen Detektiven auf Hackersuche
Helmers Sicherheits-Checkliste enthält demnach eine Firewall, die Verschlüsselung der Daten, ein regelmäßiges Update der System- und Anwendersoftware (übrigens auch im Modem!) sowie die Schaffung unterschiedlich geschützter Zonen im Netzwerk. Darüber hinaus rät der Informationssicherheits-Experte der Freien Universität Bozen zur Nutzung spezieller Tools, die Fremdaktivitäten im Netzwerk aufspüren können: Hackerangriffe. „Heute ist ein großes Problem, überhaupt zu entdecken, dass das eigene System gehackt wurde, weil Hacker ihre Spuren verwischen“, so Helmer. Durchschnittlich dauere es 200 Tage, bis Unternehmen einen Hackerangriff überhaupt erst bemerkten. Der Schaden sei da bereits angerichtet. Mit Tools zur so genannten intrusion detection könne man Hackern schneller auf die Spur kommen und umgehend Gegenmaßnahmen treffen. Zwar gebe es solche Tools sogar kostenfrei, ein wenig Expertise bedürfe es allerdings auch. „Sonst sollte man das einem Spezialisten überlassen, um sich nicht in trügerischer Sicherheit zu wiegen“, so Helmer.


Apropos Spezialisten: Allein in den USA fehlen einer Schätzung zufolge 150.000 bis 200.000 Spezialisten für Informationssicherheit. „An der Uni Bozen haben wir das Thema seit zwei Jahren im Ausbildungsprogramm für Informatiker, damit sie die Basis mitbekommen, auf der sie später aufsetzen können“, so Helmer. Wenn aber die Bedrohung im Netz das eigene täglich Brot ist, wird man dann nicht irgendwann paranoid? „Das ist eine Berufskrankheit und vielleicht zu extrem, aber wenn ich sehe, mit welcher Unbedarftheit andere an die Sache herangehen, dann denke ich: das Ideal liegt – wie in so vielen Bereichen – wohl irgendwo in der Mitte“, erklärt der Professor.

Dieser Artikel ist im Juni in der SWZ - Südtiroler Wirtschaftszeitung erschienen.

 

von Christian Rainer; aus Academia