(ots) - Millionenschäden durch digitale Erpressung - Need
to Know und Data Owner Prinzipien können bereits viel verhindern
Datenerpressung ist kein komplett neuer Trend
(http://tinyurl.com/zo56ny8), weitet sich aber 2016 zu einer ernsten
wirtschaftlichen Bedrohung aus. Krankenhäuser oder Unternehmen: immer
öfter finden digitale Erpressungen mit relevanten Unternehmensdaten
statt, die durch eine Hintertür von Hackern verschlüsselt wurden.
"Durch eine hochentwickelte Schadsoftware werden Unternehmensdaten
kriminell verschlüsselt und sind damit komplett unbrauchbar - außer
man kauft den Schlüssel von den Web 2.0-Erpressern", fasst Stephan
Brack CEO von 8MAN (www.8man.com) zusammen. Die Gefahr ist besonders
hoch, wenn in Unternehmen die Zugriffsberechtigungen nicht gepflegt
werden. "Bei der Vielzahl von Unternehmen wird kaum effizientes
Access Rights Management (ARM) betrieben. Daher kann ein einfacher
User, der die Schadsoftware annimmt, das Netzwerk komplett
schädigen", sagt der Experte für IT-Security. Eine Firewall oder ein
Antivirenprogramm ist nicht in der Lage, diese Schädlinge zu stoppen:
Längst prüfen die Entwickler der dunklen Seite ihr Werk gegen die
gängigen Virenblocker.
Angriffsfläche reduzieren
Ein hundertprozentiger Schutz ist kaum möglich, aber die
Angriffsfläche kann auf ein Minimum reduziert werden. Dazu zählt
zunächst eine Schulung der Mitarbeiter, um das Einschleichen einer
Attacke bereits in der Basis zu verhindern. "Es sind immer noch die
klassischen Fallen wie E-Mail-Anhänge oder Links, die angeklickt und
geöffnet werden und so die Schadsoftware einschleppen. Als zweiten
Step sollte ein eindeutiges Access Rights Management betrieben
werden, um den Zugriff auf relevante Daten auch nur den relevanten
Personen zu geben", rät Stephan Brack von 8MAN. Häufig sind
persönliche Zugriffsrechte und Gruppenzugehörigkeiten nicht klar
zugeordnet und damit sind die Hintertüren zu Daten geöffnet.
IT-Grundschutz des BSI gibt Leitlinien
Das "Need-to-Know"-Prinzip und Data-Owner wie Abteilungsleiter und
Administratoren, die über Zugriffsrechte entscheiden, ist die beste
Basis - Rechte für den Datenzugriff hat nur, wer sie auch braucht -
dazu ist aber ein umfangreiches digitales "Großreinemachen" nötig.
Das Bundesamt für Sicherheit in der Informationstechnik BSI gibt im
IT-Grundschutzkatalog deutliche Leitlinien für die Vergabe von
Zugriffsrechten für Lesen, Schreiben und Ausführen vor. Die 8MAN
Lösung analysiert und zeigt sofort komplett, wer im Unternehmen auf
welche Dateien Zugriff hat. Neben der Compliance-gerechten
Dokumentation können in Zukunft mit einem Mausklick Rechte vergeben
oder entzogen werden. Parallel können die Berechtigungsänderungen mit
8MATE FS Logga überwacht werden, um im Schadensfall zumindest den Weg
des Missbrauchs nachvollziehen zu können und betroffene,
beispielsweise umbenannte oder verschlüsselte Daten identifizieren zu
können. Damit können Backups zielgerichtet eingespielt werden, ohne
eine komplette Wiederherstellung starten zu müssen.
Backup als Sicherheit
Neben der Schulung von Mitarbeitern, genereller Vorsicht bei
unbekannten E-Mail-Anhängen oder anderen Daten sowie einer
effizienten ARM-Lösung ist auch ein regelmäßiges Backup nötig. "Damit
ist nicht gemeint, einmal im Quartal eine Verlegenheitskopie der
Daten zu ziehen - sondern ein hochfrequentes Backup-System, das im
Fall einer Attacke nicht automatisch auch infiziert ist", warnt
Stephan Brack. Auch beim Backup gelte oft der Grundsatz "aus den
Augen, aus dem Sinn", so der IT-Experte. Die digitale Transformation
erfordert hier ein deutliches Umdenken, um den völligen Stillstand
von Unternehmen weltweit zu verhindern. "Cyber-Kriminalität dieses
Kalibers wird zunehmen. Es gilt, rechtzeitig vorbereitet und
technisch gerüstet zu sein", rät Stephan Brack von 8MAN.
8MAN steht auf der CeBIT in Halle 6, Stand F07 für weitere
Informationen und Interviews zur Verfügung. Journalisten können sich
zur Terminabsprache anmelden unter presse(at)8man.com.
Ãœber 8MAN
8MAN (www.8man.com) ist eine führende Lösung für Access Rights
Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und
schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible
Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis,
Security Monitoring, Documentation & Reporting, Role & Process
Optimization und User Provisioning. Die in Deutschland von Protected
Networks entwickelte Software-Lösung setzt Maßstäbe für
professionelle Netzwerksicherheit und agile IT-Organisation und
bündelt modernste Funktionalität mit der Erfüllung gängiger
Sicherheits- und Compliance-Richtlinien.
Kontakt:
Protected Networks GmbH, Evelyn Seeger, Alt-Moabit 73, 10555 Berlin,
Deutschland, Tel.: +49 (0)30 390 63 45 62, Fax: +49 (0)30 390 63 45
51, E-Mail: presse(at)protected-networks.com, Web:
www.protected-networks.com
euromarcom public relations GmbH, Mühlhohle 2, 65205 Wiesbaden,
Deutschland,
Tel.: +49 (0)611 973150, Fax: +49 (0)611 719290, E-Mail:
8MAN(at)euromarcom.de, Web: www.euromarcom.de