Skip to content

Sophos‘ 10-Punkte-Plan

9. August 2008

Anlässlich des Beginns der diesjährigen Olympischen Sommerspiele in China warnt die Firma Sophos (spezialisiert auf IT-Sicherheits-Produkte und -Dienstleistungen) vor „erhöhten IT-Sicherheits-Risiken in China und am heimischen Arbeitsplatz“. Um diese Risiken möglichst zu minimieren, hat die Firma eine Liste unter der Überschrift „Die zehn wichtigsten Spielregeln zum Schutz vor Datenverlust und Cyberattacken“ zusammengestellt, die Computernutzern Anhaltspunkte geben soll, wie sie sich angesichts von Cyberkriminalität und mangelndem Respekt vor der Privatsphäre anderer verantwortungs- und sicherheitsbusst verhalten.

„Risikofrei im Web surfen“, wie es die Firma vollmundig verspricht, wird man auch nach der gewissenhaften Anwendung dieser Tipps wohl kaum können – absolute Sicherheit ist im realen Leben nicht zu gewährleisten, schon gar nicht durch das Abarbeiten doch eher allgemein gehaltener Sicherheitstipps. Anderes zu suggerieren ist angesichts der professionellen Verantwortung fragwürdig. Abgesehen davon jedoch ist jede Verbesserung des Sicherheitsstandards auf Endbenutzer-PCs momentan eine gute Idee- und die Tipps selbst erscheinen durchaus sinnvoll.

1. Halten Sie ihre Anti-Viren-Software auch bei Reisen stets aktuell. Stellen Sie sicher, dass der Virenscanner aktiviert ist und sich regelmäßig aktualisiert. Nur dann sind Sie vor den neuesten Attacken geschützt.

Ein möglichst effektiver Virenscanner ist nie verkehrt, insbesondere auf Windows-Systemen, für die die Mehrzahl der Schädlinge kursiert. Dieser benötigt auch regemäßige Updates, anderenfalls sind für neue Bedrohungen keine passenden Signaturen vorhanden und diese finden unbemerkt ihren Weg auf den Rechner. Abgesehen davon, dass Sophos als Anbieter entsprechender Software hier durchaus eigennützige Interessen vertritt, ist Regel Nr. 1 auf jeden Fall sinnvoll.

2. Surfen Sie auch am Hotspot nur mit aktiver Personal-Firewall, die Ihnen sofort meldet, wenn unerwünschte Verbindungen ins Internet aufgebaut werden! Im Zweifelsfall die Internetverbindung lieber sofort beenden und die verdächtige Anwendung sperren. Hotspots können zudem gefälscht sein: Ähnlich zu Phishing-Websites gibt es mittlerweile gefälschte Portale, die als öffentlicher Hotspot getarnt sind und es auf Ihre Kreditkartendaten abgesehen haben. Prüfen Sie also genau, dass Sie nur vertrauenswürdige Angebote nutzen.

Über den Sinn und Unsinn von Personal Firewalls kann man sich fein trefflich streiten (was auch in diversen Foren, Newsgroups und Mailinglists mit Ausdauer getan wird). Der Rest der Aussage jedoch, nämlich die Warnung vor Angriffen über fragwürdige WLAN-Hotspots, ist richtig und wichtig, insbesondere, da sich noch kaum jemand dieses Risikos bewusst zu sein scheint.

3. Schalten Sie Drahtlos-Funktionen wie WLAN und/oder Bluetooth nur an, kurz bevor Sie sie wirklich benutzen und auch nur so lange, wie Sie sie benötigen! Reagieren Sie nur auf Geräte, denen Sie vertrauen können und lassen Sie keine unbekannten Geräte für die Kommunikation zu. Prüfen Sie, ob Sie die maximale WLAN-Sicherheit aktiviert haben bzw. wie geschützt der WLAN-Zugang ist. Sollten Sie andere Geräte im Zugriff entdecken oder sich in Datenverbindungen anderer einschalten können, gehen Sie sofort aus dem Netz.

Sicher nicht verkehrt, durch das Ausschalten der WLAN-Karte wird auch noch Strom gespart. Beim eigenen WLAN-Router sollte außerdem auf eine sinnvolle Verschlüsselung (nein, WEP ist definitiv keine) geachtet werden.

4. Lassen Sie Ihre IT-Ausrüstung und Ihr Mobiltelefon nie unbeaufsichtigt. Das schützt erstens vor Diebstahl, zweitens kann dann niemand unmittelbar Schadprogramme oder Spionage-Software auf den Geräten installieren.

Sollte selbstverständlich sein, immerhin sind solche Geräte auch teuer. Ideal natürlich: Wo das möglich ist, zusätzlich die Festplatte verschlüsseln, dann haben Datendiebe keine Chance. Mit Truecrypt ist das mittlerweile sogar unter Windows möglich.

5. Speichern Sie vertrauliche Daten immer verschlüsselt, sowohl auf Notebooks, aber auch auf Handys und Datenträgern, wie USB-Sticks oder Speicherkarten! Kleine Geräte und Datenträger können schnell verloren gehen oder gestohlen werden.

Diesem Rat kann ich mich nur uneingeschränkt anschließen- wie gesagt, idealerweise verschlüsselt man direkt das ganze Dateisystem, dann spart man sich die Mühe, zu entscheiden, welche Daten vertraulich sind, und erreicht einen gewissen Schutz des Betriebssystems vor Manipulationen.

6. Nutzen Sie keine externen Datenträger von Personen und Organisationen, denen Sie nicht voll vertrauen! Sie könnten Software enthalten, die unbemerkt auf Ihren Geräten Schad- und Spionageprogramme installiert.

Auch dem kann ich mich nur voll inhaltlich anschließen.

7. Richten Sie Ihr Betriebssystem so ein, dass Sie nur als Nutzer mit eingeschränkten Rechten im Internet unterwegs sind! Sind Sie zum Beispiel bei Windows Vista oder XP als Benutzer mit Administratorrechten angemeldet, hat ein Hacker möglicherweise vollen Zugriff auf alle Daten und Einstellungen des Rechners.

Prinzipiell ist das sicher vollkommen richtigim Falle von Windows XP sind jedoch Zweifel an der Praktikabilität angebracht. Hier sollte jeder selbst ausprobieren, ob er mit einem Benutzeraccount zurecht kommt- letztlich nutzt der beste Sicherheitsstandard wenig, wenn man den Computer nur eingeschränkt produktiv nutzen kann. Linux hat diesen Punkt besser umgesetzt; hier ist das Arbeiten mit einem normalen Benutzerkonto Standard und bereitet in der Regel keinerlei Probleme.

8. Wer Kontakt zum Unternehmen zu Hause aufbaut, sei es um Mails abzurufen oder Daten anzusehen oder herunterzuladen, sollte dafür immer eine gesicherte VPN (Virtual Private Network) Verbindung aufbauen! Nur dann ist gewährleistet, dass die Verbindung zwischen Sender und Empfänger aufgebaut wird und niemand unbemerkt den Datenverkehr ‚belauscht‘.

Wenn man sieht, wie unbesorgt viele Nutzer auch wichtige und vertrauliche Daten im Klartext über das Internet schicken, kann man das wohl nicht oft genug betonen. Hier ist allerdings auch der Arbeitgeber in der Pflicht, eine entsprechende Infrastruktur bereitzustellen.

9. Erstellen Sie Sicherheitskopien Ihrer wichtigsten Daten, um im Notfall darauf zurückgreifen zu können! Denn auch wenn Sie alle Sicherheitsvorkehrungen beachten, können mobile Geräte gestohlen werden oder verloren gehen. Speichern Sie daher alle relevanten Daten nochmals auf einem anderen Datenträger, etwa einem USB-Stick oder einer CD, den Sie sicher im Hotel oder im Büro aufbewahren.

Regelmäßige Backups haben wohl selten jemandem geschadet und oft Schlimmeres verhindert. Auch hier gilt: Am besten verschlüsselt speichern, immerhin sind auch diese Daten oft vertraulich.

10. Und zu guter Letzt: Lassen Sie nur Personen Ihres Vertrauens an Ihren Computer und auch nur, wenn es wirklich nötig ist! Fremde sollten Sie gar nicht, oder, wenn unbedingt notwendig, nur unter Aufsicht mit Ihren IT-Systemen arbeiten lassen.

Hier gilt es, wie so oft, die richtige Balance zu finden zwischen sicherheitsbewusstem Verhalten und blanker, sozial schädlicher Paranoia. Letzten Endes kommt es wohl darauf an, eine möglichst gute Einschätzung potentieller Bedrohungssituationen zu entwickeln.

Insgesamt ist die von Sophos zusammengestellte Liste, auch wenn sie natürlich kaum auf Details eingehen kann, ein durchaus sinnvoller „Leitfaden“ insbesondere für unerfahrene Benutzer. Wer sich daran hält, vermeidet bereits einen Großteil der häufig gemachten Fehler im Bereich Rechner- und Datensicherheit.

Advertisements
No comments yet

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: