IT-Sicherheit

All posts tagged IT-Sicherheit

Sicherheitsrisiko “Mitarbeiter” vermindern

on 4. März 2020

Stellen Sie es sich vor: ein Mitarbeiter (oder Mitarbeiterin) öffnet den Anhang einer E-Mail (oder klickt auf einen darin enthaltenen Link oder ein Bild) und infiziert, nichts ahnend, das gesamte Unternehmensnetzwerk. Auf einmal sind die Datenlaufwerke für die Mitarbeiter nicht erreichbar oder zunehmend alle darin gespeicherten Dateien verschlüsselt.

Bedrohungsszenarien wie eben beschrieben, klingen nach Science-Fiction, sind aber inzwischen jederzeit möglich. Mit steigender Digitalisierung werden auch Angriffe dieser Art eher zunehmen (vgl. Emotet). Dass eine Infizierung vorliegt, ist für die Anwender nicht unmittelbar erkennbar. Denn oftmals versuchen die Angreifer zunächst das Netzwerk zu erforschen, um dann die passende Angriffsstrategie zu wählen.

Für den Schutz der Unternehmensassets müssen geeignete technische Maßnahmen eingesetzt werden. Die IT-Branche bietet eine große Anzahl von Produkten, angefangen bei Antivirus-Programmen bis zu Intrusion Detection Systemen mit KI-Unterstützung. Jedes dieser Produkte hat seinen Fokus und seine Berechtigung, sofern die Verhältnismäßigkeit der Kosten zum Nutzen stimmt.

Und trotzdem können die technischen Maßnahmen eine Infektion nicht verhindern, denn es gibt einen sehr wichtigen Faktor, der zwingend betrachtet werden muss: das Sicherheitsrisiko Mitarbeiter (oder Mitarbeiterin).

Es existieren viele Bedrohungen, die gezielt auf das menschliche Verhalten ausgerichtet sind (z.B. Bedrohung, Angst, Hilfsbereitschaft). Anwendingsbeispiele hierfür sind interessante oder harmlos erscheinende Bilder oder Links in einer E-Mail (Phishing), ein geschenkter USB-Stick, etc. Aber auch das sogenannte Social Engineering, in dem versucht wird (durchaus auch am Telefon) sensible Daten (z.B. Passwörter) zu erhalten.

Alle Mitarbeiter müssen im Hinblick auf die Bedrohungen durch Schulungen und Awareness-Maßnahmen sensibilisiert werden. Damit die Schutzmaßnahme auch wirkt, bedarf es einer Regelmäßigkeit. Denn nur durch wiederkehrende Ereignisse werden die Maßnahmen als Selbstverständnis wahrgenommen. Das gilt für große aber auch kleine Unternehmen.

Unterstützend sind insbesondere die folgenden Schutzmaßnahmen:

  • Regelmäßige Sensibilisierung der Mitarbeiter (unmittelbar nach Eintritt, danach jährlich)
  • Personalisierte starke Passwörter (siehe Beitrag)
  • 4-Augen-Prinzip für Sicherheitskonfigurationen
  • Richtlinien für Verträge und Abnahmeprotokolle
  • Dedizierte Rechte und nicht-priviligierte Nutzerkonten
  • Soviel Privilegien wie absolut nötig
  • Funktionstrennung (Admin und Anwender)
  • Personalisierte und verschlüsselte Wechseldatenträger
  • Backups und Notfallplanung
  • Regelmäßige Audits (mind. jährlich)
  • Zugang von Drittfirmen grundsätzlich deaktiviert, erst nach Freischaltung aktiv

Kontaktieren Sie mich gerne bei Fragen und Anregungen.

Tomasz Lawicki, Leiter Arbeitskreis "Stand der Technik"

Tomasz Lawicki

Mehr über Tomasz Lawicki

Tomasz LawickiSicherheitsrisiko “Mitarbeiter” vermindern

Starke Passwörter verwenden

on 10. Februar 2020

Passwort-Richtlinien

In den meisten Unternehmensrichtlinien wird den Anwendern die Nutzung von Passwörtern mit einer Mindestlänge von 8 Zeichen aus einer Mischung von Gross- und Kleinbuchstaben, Sonderzeichen und Zahlen vorgeschrieben. Darüber hinaus wir ein regelmäßiger Passwortwechsel (z.B. alle 30 bis 90 Tage) systemisch erzwungen. Dabei orientieren sich die Unternehmen oftmals an den Empfehlungen aus dem IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Laut BSI soll jedes Jahr im Februar das IT-Grundschutz-Kompedium aktualisiert werden, um den technischen Fortschritt stand zu halten. Seit diesem Jahr verzichtet das BSI auf den regelmäßigen Zwang der Passwortänderung. Weiterhin bleibt jedoch die Empfehlung zur Verwendung von starken Passwörtern.

Der Verzicht auf regelmäßigen Passwortwechsel ist seit Langem überfällig. Denn die Erfahrung zeigt, dass die Anwender sich bei einem regelmäßigen Wechselzwang die Systeme austricksen (z.B. sie verwenden den gleichen Passwortkern und zählen das Passwort hoch) oder schreiben ihr Passwort auf einem digitalen oder konventionellen Spickzettel. Beide Workarounds schaden letztendlich mehr als sie zu helfen.

Schwache Passwörter

Für schwache Passwörter ist es charakteristisch, dass sie leicht zu erraten oder ermitteln sind. Beispiele hierfür gibt es viele und dennoch werden sie allzu oft verwendet. Das Hasso Plattner Institut ermittelt regelmäßig die meist verwendeten Passwörter in Deutschland:

Top 20 Passwörter in Deutschland (Quelle: HPI)

Top 20 Passwörter in Deutschland (Quelle: HPI)

All oben aufgeführten Passwörter sind schwache Passwörter. Der Schutz bei Verwendung solcher Passwörter ist in etwa gleich Null.

Ebenfalls auf keinen Fall verwenden, sollte man Namen aus seiner persönlichen Umgebung (bspw. Namen der Kinder oder der Haustiere, Ortsnamen, Strassennamen, etc.), Geburtsdaten oder Jubiläumsdaten. Diese Passwörter sind dank sogenanntem „social engineering“ oder einem einfachen googeln leicht zu ermitteln oder erraten.

Zu schwachen Passwörtern gehören auch ganze Wörter. Der Hintergrund hierfür liegt in der Methode, wie Passwörter inzwischen geknackt werden. Anders als oft noch geglaubt, werden die Passwörter nicht durch „brute force“ Angriffe (Zeichen für Zeichen) geknackt, sondern sie werden mittels eines Vergleiches gegen riesige Datenbanken (mit Hash-Werten) ermittelt. Der Vorteil für die Hacker ist insbesondere eine höhere Geschwindigkeit, mit der ein Passwort ermittelt werden kann.

Starke Passwörter

Zu Erstellung von starken Passwörtern stehen uns alle Zeichen des Alphabets (Gross- und Kleinbuchstaben, Sonderzeichen) sowie die Zahlen zur Verfügung. Je länger und komplexer (vermeidlich willkürlicher) das Passwort, desto besser:

Nr. Passwort Zeichenlänge Qualität
1 Fahrrad1

8

38

2 Ich mag meine Pizza mit Pilzen und Salami aber ohne Zwiebel bitte!

66

285

3 IchmagmeinePizzamitPilzenundSalamiaberohneZwiebelbitte

55

233

4 ImmPmP&SaoZb!

13

61

 

Es ist offensichtlich, dass das Wort „Fahrrad“ mit angehängter Zahl (Bsp. „Fahrrad1“) sehr trivial ist. Es gehört zu den schwachen Passwörtern.

Wie aus der Tabelle ersichtlich ist, nimmt die Passwort-Qualität mit der Passwortlänge aber auch mit der Kombination seiner Bestandteile zu. Je höher die ermittelte Qualitätszahl, desto schwieriger ist es ein solches Passwort zu ermitteln. Natürlich ist das zweite Passwort (2) sehr komplex und scheint zumindest sehr sicher zu sein (Qualität = 285). Allerdings ist seine Verwendung sehr umständlich und nicht überall einsetzbar. Die Entsperrung des Bildschirms nach der Mittagspause kann schon eine Minute dauern.

Daher wird in der Praxis eher ein Kompromiss eingegangen, indem das verkürzte Passwort (4) verwendet wird. Erfahrung zeigt, dass die Anwender sich Passwörter anhand eines ganzen Satzes (z.B. Lieblingslied oder eine schöne Erinnerung, usw.) besser merken können, als anhand rein kryptischer Zeichen. Für die Systeme erscheinen solche verkürzten Kombinationen willkürlich, daher schwierig zu ermitteln. Auf den ersten Blick erscheint diese Methode kompliziert, jedoch mit ein wenig Übung (2-3 Mal) klappt es bestimmt.

Bei Verwendung mehrerer Passwörter ist der Einsatz von sogenannten Passwortmanagern empfehlenswert. Solche Passwort-Manager haben ebenfalls die Möglichkeit selbst Passwörter zu generieren, die bei der jeweiligen Anwendung oder einer Webseite abgerufen werden können. Die Passwortdatenbank selbst ist zudem durch ein separates Passwort geschützt. So muss sich der Anwender nur ein starkes Passwort, und nicht mehrere, merken.

Grundsätzliche Empfehlung

  1. Wenn möglich, sollte eine zwei-Faktor-Authentifizierung (2FA) verwendet werden.
  2. Wo das nicht möglich ist, sollten starke Passwörter mit einer Mindestläge von 15 Zeichen verwendet werden (Kombination aus Gross- und Kleinbuchstaben, Sonderzeichen, einzelnen Ziffern).
  3. Wem es schwerfällt, sich mehrere Passwörter zu merken, sollte einen Passwortmanager nutzen (z.B. KeePass).

Wichtig: Passwörter sind ein sehr wichtiger Bestandteil der Informationssicherheit, jedoch nicht der einzige. In Unternehmen müssen auch andere Maßnahmen in Abhängigkeit vom jeweiligen Bedarf eingesetzt werden.

Kontaktieren Sie mich gerne bei Fragen und Anregungen.

Tomasz Lawicki

Mehr über Tomasz Lawicki

 

Tomasz LawickiStarke Passwörter verwenden

IT Security Expo and Congress | it-sa 2019

on 10. November 2019

Der IT Security Expo and Congress (oder kurz it-sa) gehört mit über 700 Ausstellern und knapp 16.000 internationalen Fachbesuchern aus 25 Ländern jährlich zu den größten Fachmessen im Bereich der IT-Sicherheit.

Neben internationalen Ausstellern wird die Messe gekonnt ergänzt durch qualifizierte Forenbeiträge sowie ein umfangreiches Kongressprogramm mit hochrangiger Beteiligung. Auf dieser Veranstaltung zu referieren, ist es immer ein besonderes Erlebnis. Denn man tritt vor einem Fachpublikum auf und erhält unmittelbar ein Feedback zu den Inhalten seines Vortrags.

Vor diesem Hintergrund war es mir eine besondere Freude und Ehre, auf der it-sa 2019, einen Vortrag zum “Stand der Technik” in der IT-Sicherheit zu halten. In der anschließenden Podiumsdiskussion mit den TeleTrusT-Vorständen, Prof. Norbert Pohlmann und RA Karsten Bartels LL.M., diskutierte ich über die besonderen Anforderungen an die IT-Sicherheit in Zeiten der Digitalisierung.


Wenn auch Sie vor der großen Herausforderung stehen, die Digitalisierungsstrategie Ihres Unternehmens umzusetzen, sollten wir uns unterhalten. In einem unverbindlichen Termin können wir die Wege besprechen, wie sichere Digitalisierung gelingt.

 

Tomasz Lawicki

Tomasz Lawicki

Mehr über Tomasz Lawicki

 

Tomasz LawickiIT Security Expo and Congress | it-sa 2019

Was bedeutet “Stand der Technik”?

on 28. Mai 2018

Aus der DSGVO resultiert die Verpflichtung der Verantwortlichen, geeignete technische und organisatorische Maßnahmen zu treffen, um den Schutz personenbezogener Daten sicherzustellen. Dabei soll der Stand der Technik dieser Maßnahmen berücksichtigt werden. Der Artikel zeigt einen methodischen Ansatz, um den Technologiestand der im Unternehmen eingesetzten Maßnahmen zu bestimmen und somit der aus der DSGVO geforderten Dokumentationspflicht nachzugehen.

Tomasz LawickiWas bedeutet “Stand der Technik”?

„Stand der Technik“ und DSGVO

on 29. März 2018

Am 21. März 2018 sprach ich auf der Regionalveranstaltung des Bundesverbands IT-Sicherheit e.V. (TeleTrusT). Eingeladen hat Detack GmbH als TeleTrusT-Regionalstelle Stuttgart in das sehr imposante Residenzschloss zu Ludwigsburg.

Beim strahlenden Sonnenwetter und Frühlingstemperaturen in Ludwigsburger Schlossgarten sprach ich als Keyspeaker der Veranstaltung über den gesetzlich geforderten Technologiestand von technischen und organisatorischen Maßnahmen (TOM). Unterschieden wurden die Technologiestände “allgemein anerkannten Regeln der Technik”, “Stand der Technik” und “Stand der Wissenschaft und Forschung”.

Zeitaktuell zielte die Veranstaltung auf die europäische Datenschutzgrundverordnung (DSGVO, GDPR) ab, die im Artikel 32 die Berücksichtigung des “Stands der Technik” bei Anwendung der TOMs fordert. So wurden neben dem Verständnis und Verwendung der einzelnen Technologistände auch eine Methode zu ihrer Bestimmung hergeleitet. Im Nachgang wurden einige Beispiel für die Anwendung im Zusammenhang mit DSGVO besprochen.

Gerade die Beispiele ermöglichten dem Auditorium ein besseres Verständnis der einzelnen Technologiestände sowie ihre Abgrenzung  in der Praxis.

Ich bedanke mich bei Detack für die Einladung und die Organisation der Veranstaltung.

Dank der Organisation, den interessanten und konstruktiven Gesprächen mit den Teilnehmern (während und im Nachgang der Veranstaltung) sowie zu guter Letzt der ausserordentlichen Location, bleibt mir diese Veranstaltung für eine lange Zeit in einer sehr positiven Erinnerung.

Tomasz Lawicki

TOMASZ LAWICKI
Mehr über Tomasz Lawicki

Tomasz Lawicki„Stand der Technik“ und DSGVO

Fachvortrag beim Arbeitskreis EDV und Recht (AKEUR)

on 2. Februar 2018
Durch die Vorgaben aus dem IT-Sicherheitsgesetz (IT-SiG) und der Datenschutzgrundverordnung (DSGVO) hat “Stand der Technik” weiter an Brisanz gewonnen. Beide Gesetze verlangen die Einhaltung oder mindestens die Berücksichtigung des “Stands der Technik” beim Einsatz technischer und organisatorischer Maßnahmen.
Obwohl „Stand der Technik“ in vielen Bereichen der Gesetzgebung seit Langem fest verankert ist, wird er regelmäßig von allen Beteiligten inkonsequent verwendet. In der Veranstaltung ordneten die Referenten den „Stand der Technik“ sachlich und nachvollziehbar zu und sie lieferten methodische Ansätze, um ihn von ähnlich lautenden Begriffen abzugrenzen.
Der Fachvortrag vor einem Fachpublikum aus öffentlich bestellten und vereidigten (ö.b.u.v.) Sachverständigen und Rechtsanwälten hat enorm Spaß gemacht. Durch kritische Fragen, konstruktiven Austausch und wertvolle Inhalte bleibt die Veranstaltung den Referenten und dem Fachpublikum für eine lange Zeit positiv in Erinnerung.
Tomasz LawickiFachvortrag beim Arbeitskreis EDV und Recht (AKEUR)