Profi-Viren auf dem Vormarsch
Transcrição
Profi-Viren auf dem Vormarsch
90 das Magazin fÜr IT-sicherheit iM Unternehmen www.lab-mag.de Malware-Trends Profi-Viren auf dem Vormarsch Eine Publikation von Ein neues Jahr bringt alte Bedrohungen mit neuer Professionalität. Crimeware wird nicht weniger werden, im Gegenteil. BLOG IT-Schutz im Mittelstand Quo vadis, Adobe? 8 Schritte zum sicheren Rechenzentrum Sicherheit für den Mittelstand Schutz im Maßanzug Kleine und mittelständische Unternehmen sind ebenso auf IT-Sicherheit angewiesen wie große Firmen. Datenbanken, ERP-Systeme, Applikations-Server – auch der Mittelstand ist auf IT-Höchstleistungen angewiesen. Geschäftskritische Produktiv-Systeme werden dabei zentral im Rechenzentrum zusammengefasst. EDITORIAL dz~ for Mac i ® Der Viren-Schutz für Ihren Mac Herzliche Grüße aus Ingolstadt l|!~l~b~fz|}~ {~}~~}~l|~~z~ dz~ez{: Foto: Axel Griesch ZFo m ersten Jahrzehnt des neuen Jahrhunderts hat der Bereich Schadsoftware einen dramatischen Wechsel durchlaufen: Zu Beginn des Jahrtausends waren die meisten Schadsoftware-Entwickler spätpubertierende Schüler und Studenten. Am Ende des ersten Jahrzehnts wurde die Szene von sehr gut ausgebildeten Kriminellen beherrscht. An die Stelle von Profilierungssucht war die Profitsucht getreten. Immer mehr Schadsoftware in immer besserer, ausgefeilterer „Qualität“ drängte auf den Markt. Damit sind auch die Anforderungen an uns, die Anbieter von Schutzmechanismen, extrem gewachsen. Wir bei Kaspersky Lab analysieren sehr genau, wohin dabei die Trends gehen, und reagieren dann schnell und zielgenau. Häufig entstehen bei dieser Vorgehensweise Innovationen. Von einigen davon berichten wir in diesem Heft. Ihr Axel Diekmann PS: Unter www.lab-mag.de finden Sie ab sofort auch alle älteren Ausgaben unseres Magazins als PDF-Dokumente. Stöbern Sie doch einmal in den Artikeln oder empfehlen Sie das lab.mag weiter – unter der gleichen Adresse kann es kostenlos abonniert werden. s~ ~ o~Fl| o zz|~ n}z~ l~ {| ^z|~ [~}~ Vertretungsberechtigter Geschäftsführer: Axel Diekmann 6 ················MALWARE-TRENDS Profi-Viren auf dem Vormarsch Ein neues Jahr bringt alte Bedrohungen mit neuer Professionalität. Crimeware wird nicht weniger werden, im Gegenteil. IMPRESSUM Telefon: +49 (0)841 98 18 90 Web: www.kaspersky.de INHALT KONTAKT: [email protected] 4 ················SHORT NEWS Kaspersky Password Manager bietet optimale Sicherheit für Windows Angriffe auf Webservices und Smartphones: Malware-Prognose für das Jahr 2010 Kaspersky Internet Security gewinnt Vergleich in Computer Bild Kaspersky-Unternehmenslösung gewinnt Test von West Coast Labs Cybercrime: Wer steckt hinter Botnetzen? DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN lab.mag erscheint viermal jährlich bei der Kaspersky Labs GmbH Steinheilstr. 13 85053 Ingolstadt Deutschland AXEL DIEKMANN Geschäftsführer der Kaspersky Labs GmbH 8 ················Sicherheit für den Mittelstand Schutz im Maßanzug REDAKTION Christian Wirsig (V.i.S.d.P.) Christian Funk Rüdiger Pein Elke Wößner Elmar Török www.bitsundbites.de Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH Reproduktion jeglicher Art – auch auszugsweise – nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. 10 ················BLOG Quo vadis, Adobe? FOTOS Kaspersky Lab | iStock.com | jupterimages Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. LAYOUT Tinka Behrendt www.smartinka.de DRUCK Mediahaus Biering GmbH, München © 2010 Kaspersky Labs GmbH Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. Kleine und mittelständische Unternehmen sind ebenso auf IT-Sicherheit angewiesen wie große Firmen. Doch Budget und Fokus unterscheiden sich im KMU-Bereich maßgeblich von den Bedingungen beim globalen Multi-Konzern. Die passende Schutzlösung hilft weiter. 11 ················ERFOLGSGESCHICHTE Fast so wertvoll wie ein Patent Anwaltskanzlei TBK-Patent schützt Daten mit Kaspersky Lab 12 ················INFOS UND ANALYSEN Ruhe sanft, mein Facebook-Profil Großer Bruder virtuell Sichere USB-Sticks?Ja, klar. Steve Jobs? Spielt der bei Arsenal? 14 ················IT-Schutz im Mittelstand 8 Schritte zum sicheren Rechenzentrum 15 ················EUGENES WELT SHORT NEWS SHORT NEWS Kaspersky Internet Security 2010 hat den großen E-Mails und 150.000 Angriffe aus dem Internet auf die Vergleichstest von Antiviren-Programmen in getesteten Sicherheitsprogramme losgelassen. Neben der Computer Bild (Ausgabe 1/2010) gewonnen. stabilen Firewall und der Effizienz des Werbefilters überDie größte Computerzeitschrift Deutschlands zeugte vor allem die hohe Erkennungsrate aktueller Schadnahm dabei insgesamt sieben programme. Ein weiterer PlusKaspersky Internet Security punkt war die effektive BlockaSicherheitsprodukte unter die Lupe. Das Ergebnis: Die aktuelle de virenverseuchter Downloads. gewinnt Kaspersky-Heimanwenderlösung Zudem lobten die Tester von Vergleich in Computer Bild erhielt als einzige Security Computer Bild die einfache Bedienbarkeit und zusätzliche FeaSuite die Note „gut“. Zudem tures wie den SafeRun-Modus. wird sie mit dem Preisurteil Dass bei der Kaspersky Internet „günstig“ empfohlen. Im bisher Security 2010 trotz verbesserter aufwändigsten Vergleichstest, Sicherheit kein Geschwindigkeitsden Computer Bild je durchgeverlust bemerkbar war, rundete führt hat, wurden 2,5 Millionen das gute Testergebnis ab. Schadprogramme, 50 Tausend 4 ©iStockphoto.com/AndrewJohnson Im Januar veröffentlichte der IT-Sicherheits- Rootkit-Technologien reagieren können“, sagt Alexander experte Kaspersky Lab eine erste Malware-Pro- Gostev, Leiter des Global Research & Analysis Teams. gnose für das Jahr 2010. Die Analysten gehen davon aus, dass Cyberkriminelle in diesem Jahr Bei Angriffen auf Web-Services werden Cyberkriminelle im neuartige Angriffe auf Internetanwender starten werden. Da- Jahr 2010 wohl vor allem den neuen Service Google Wave bei wird es weniger um Angriffe auf Webseiten und Anwen- im Visier haben. Obwohl die geplante Einführung des Netzdungen, sondern unter anderem auf Filesharing-Netzwerke werk-basierten Betriebssytems Google Chrome eines der gehen. wichtigsten IT-Ereignisse Aktuell sind Botnetz-Dienste vor des Jahres sein wird, gehen Malware-Prognose für das Jahr 2010: allem auf dem Schwarzmarkt die Experten nicht davon Angriffe auf Webservices und gefragt. Kaspersky Lab geht aber aus, dass Chrome in naher Smartphones davon aus, dass in Zukunft halbZukunft massiv angegriffen legale Plätze im Internet entstewird. hen werden, über die Botnetz-Dienstleistungen angeboten Allerdings erwartet Kaspersky Lab in diesem Jahr vermehrt werden. So genannte „Partner-Programme“ werden es den Angriffe auf das iPhone und das Android-Betriebssystem für Betreibern ermöglichen, mit Spam-Versand, DDoS-Attacken Mobiltelefone. Die ersten Schadprogramme für diese Plattoder Malware-Verbreitung Geld zu verdienen – ohne offiziell formen wurden bereits im Jahr 2009 entdeckt – ein sicheres ein Verbrechen zu begehen. Zeichen dafür, dass diese Geräte verstärkt in den Fokus der Cyberkriminellen rücken werden. Im Gegensatz zu iPhone„Cyberkriminelle werden im Jahr 2010 ihre Schadprogramme Benutzern, die nur bei infizierten Geräten gefährdet sind, launoch raffinierter programmieren und einsetzen. Zahlreiche fen Android-Anwender ständig Gefahr, sich mit Malware zu Antiviren-Programme werden daher nur sehr langsam auf die infizieren. Die Folge: Cyberkriminelle werden es verstärkt auf komplexer werdenden schädlichen Dateien und verfeinerten Smartphones abgesehen haben, auf denen Android läuft. wurde. Die Zertifizierung ist das Ergebnis umfangreicher Kaspersky Anti-Virus für Windows Workstation Echtzeittests, bei denen die Qualität im Bereich MalwareRelease 2 ist eine der ersten Sicherheitslösungen Schutz gemessen wurde. Dabei zeigte die Kasperskyweltweit, die vom unabhängigen Testlabor Unternehmenslösung ein West Coast Labs mit dem „Checkmark Platinum Kaspersky-Unternehmenslösung konstant hohes Niveau bei der Malware-Erkennung inProduct Award“ ausgezeichnet gewinnt klusive einer ansprechenden test von West Coast Labs Echtzeit-Leistung. Bei den Tests wurden gleichzeitige Angriffe über unterschiedliche Infizierungswege nachgestellt: per E-Mail, beim Arbeiten im Internet und beim FTPDatenverkehr. Zudem erhielt Kaspersky Lab als einer der ersten ITSicherheitshersteller zum ersten Mal das CheckmarkZertifikat von West Coast Labs für seine Windows-7Kompatibilität. stehen die Kunden von Botnetzen und illegalen DienstleiKaspersky Lab veröffentlicht einen neuen Hinstungen: Kreditkartenbetrüger, Spammer sowie Erprestergrundartikel mit dem Titel „Ökosystem Botser machen mit Botnetzen bares Geld, zum Beispiel über netze“, verfasst von Vitaly Kamluk, Leiter des Angriffe auf Internetanwender oder Research Centers von Cybercrime: den Missbrauch von Nutzerdaten. Kaspersky Lab EEMEA. Dabei beWer steckt hinter Botnetzen? Das Fazit des Autors lautet: Botnetze schreibt der Autor zwei Gruppen, nehmen eine Schlüsselfunktion in der cyberkriminellen die innerhalb des Ökosystems Botnetze entscheidende PositiWirtschaft ein. Denn sie treiben die Entwicklung illegaler onen einnehmen: die Entwickler und Anbieter von Schadcode Cyber-Dienstleistungen voran. Zudem ist ein großer Teil der sowie deren Kunden. Auf der einen Seite entwickeln und verCyberkriminellen auf gut ausgebaute Botnetze angewiesen, schlüsseln Kriminelle schädlichen Code und sorgen mit so geetwa Kreditkartenbetrüger und Spammer. nannten Garanten-Leistungen, Bullet-Proof-Hosting-Services, der Umleitung des Traffic und Browser-Exploits für die Grundlage eines funktionierenden Botnetzes. Auf der anderen Seite www.viruslist.de lab.mag lab.mag So gut wie jeder Internetanwender nutzt regel- von Passwörtern, die beim Zugang zu Webseiten und Winmäßig Dienste wie E-Mail, Instant Messaging, dows-Anwendungen verwendet werden. Das Programm speiOnline-Banking oder soziale Netzwerke, für die chert alle Passwörter, Benutzernamen und andere vertrauliche er sichere PasswörDaten in einer verschlüsselten ter benötigt. Da viele AnwenDatenbank, auf die über ein Leichtsinnige Passwörter der für diese Dienste die selben Master-Passwort zugegriffen bieten Angriffsfläche Passwörter verwenden, laufen sie werden kann. Wurde das Kaspersky Password Manager Gefahr, dass ihre Daten oder ihre Master-Passwort eingegebietet optimale Sicherheit für Windows Online-Identität von Cyberkrimiben, werden per Mausklick nellen missbraucht werden. automatisch der Benutzername und das Passwort in das Kaspersky Lab unterstützt Internetanwender mit dem neuen entsprechende Login-Feld Password Manager bei der Verwendung sicherer Passwörter eingesetzt. Nutzer haben daund schützt digitale Identitäten. mit einfachen, schnellen und Laut einer Studie von Microsoft nutzt der durchschnittliche sicheren Zugang zu ihren Anwender bis zu 25 Online-Dienste. In der Regel greift er pro Anwendungen. Zudem könTag auf acht Dienste zu, die eine Registrierung per Passwort nen auch sichere Passwörter verlangen. Viele Programme, einschließlich Web-Browser, generiert werden. speichern oft unbemerkt vom Nutzer persönliche Informationen, die somit ein Einfallstor für bösartige Angriffe sind. www.kaspersky.de/ kaspersky-passwordDer Kaspersky Password Manager gewährleistet die Sicherheit manager 5 MALWARE-TRENDS Malware-Trends Profi-Viren auf dem Vormarsch Früher war ja alles besser, da sind sich die Altvorderen seit Ciceros Zeiten einig. Und wenn es um die Computersicherheit geht, fällt es tatsächlich schwer, dem zu widersprechen. Vergleicht man die Bedrohungslage früherer Jahre mit dem Jetzt, wirken die damals benutzten Angriffsmethoden naiv. Ein kleines Script in einer ansonsten praktisch leeren Mail reichte dem I-love-you-Virus zum durchschlagenden Erfolg. Mittlerweile reichen die Strategien der Cyberkriminellen von der gefälschten Antivirus-Software bis zum ebenso gefälschten Schreiben der Staatsanwaltschaft. Cybercrime ist persönlicher geworden, immer häufiger suchen sich die Verantwortlichen eine recht genau definierte Zielgruppe aus. Angriffsmedium und Inhalte sind optimal auf den Empfänger zugeschnitten. 2009 Das Jahr der gefälschten Sicherheit lab.mag Mit Malware Geld verdienen ist kein neuer Trend mehr. Und auch 2009 fanden die Cyberkriminellen wieder neue Variationen des Themas. Auffallend häufig wurde versucht, gefälschte Antivirus-Software an den Mann zu bringen. Die Programme funktionieren immer nach dem gleichen Muster: Zunächst nutzen sie entweder Sicherheitslücken im Browser oder Betriebssystem aus, um auf dem Computer aktiv zu werden, manchmal bieten auch gehackte legitime Webseiten die Programme als echte Antivirus-Software an. Einmal auf dem PC aktiv, täuschen sie einen Systemscan vor und finden dabei selbstverständlich haufenweise Schadprogramme – außer sich selbst, versteht sich. Dass die Meldungen samt und sonders gefälscht sind, merkt der Benutzer nur selten. Er soll zur Desinfektion seines Computers eine Lizenz der Software erwerben. Kaspersky Lab stellte in einer Analyse fest, dass die Verbreitung solcher gefälschten Antivirus-Programme im Vergleich zu 2008 um etwa 600 Prozent gestiegen ist. Allerdings gehen die Analysten von Kaspersky Lab davon aus, dass diese Masche 2010 eher an Bedeutung verlieren wird. 6 Ebenso beliebt zeigten sich 2009 die Botnetze mit all ihren unangenehmen Nebenwirkungen. Weil meistens Rootkit-verseuchte PCs Basis der Botnetze sind, bleibt die Bekämpfung schwierig. Von einigen Antivirus-Herstellern ist bereits mehr oder weniger offen Resignation zu hören: Botnetze könnten nicht mehr gestoppt werden. Angesichts der Conficker-Epidemie im letzten Jahr ist man versucht zuzustimmen. Obwohl der Wurm zu einem viel beachteten Medienereignis wurde und relativ schnell AbwehrSoftware verfügbar war, sind nach wie vor mehrere Millionen Computer mit dem Schädling infiziert. 2010 Soziale Netzwerke, Webservices und Smartphones im Visier Das vergangene Jahr war reich an Ereignissen mit großer Medienwirkung, und die Cyberkriminellen nutzten dankbar jede Chance. Michael Jacksons Tod führte zu einer Spam-Welle sondergleichen, deren unerwünschte Mails meist zu Phishing-Seiten leiteten. Ebenso beliebt zeigte sich die Schweinegrippe. Schon heute kann man absehen, dass die Fußball-WM ebenfalls eine große Zahl an Trojanern, gefälschten Ticket-Shops, Spam, gehackten Online-Shops und DDoS-Angriffen hervorbringen wird. Zudem erwartet Kaspersky Lab in diesem Jahr vermehrt Angriffe auf das iPhone und das Android-Betriebssystem für Mobiltelefone. Die ersten Schadprogramme für diese Plattformen wurden bereits im vergangenen Jahr entdeckt. Im Gegensatz zu iPhone-Benutzern, die nur bei bereits infizierten Geräten gefährdet sind, laufen Android-Anwender ständig Gefahr, sich mit Malware zu infizieren, da Fremdsoftware auf diesen Geräten in der Regel nicht adäquat geschützt ist. App-Stores haben im Moment Hochkonjunktur, doch trotz umfassender Sicherheitstests der Hersteller sind die Apps längst nicht so sicher, wie sie scheinen. Anfang des Jahres wurde eine Trojaner-verseuchte Android-Anwendung gefunden, weitere werden folgen. Das ist eine Sache, solange das Telefon nur privat zum Einsatz kommt. Doch Smartphones und ganz besonders das iPhone breiten sich auch in der Unternehmenswelt massiv aus. Gefahr erkannt – Gefahr gebannt? Zumindest steht der Kampf gegen Schadprogramme 2010 ganz weit oben auf der Agenda. Bei einer branchenübergreifenden Experten-Befragung von eco, dem Verband der deutschen Internetwirtschaft, hielten 82% der Teilnehmer die allgemeine Bedrohungslage im Netz für wachsend oder stark wachsend. Die Abwehr von Schadsoftware im Web ist für 77 % ein besonders wichtiges Thema. Als weitere wichtige Themen sehen die Befragten Mail-Verschlüsselung und Smartphone-Sicherheit. Aber das kommende Jahr wird Unternehmen und Anwender auch in anderer Hinsicht auf Trab halten: Die Zeit ist reif für Web-Plattformen. Social-Networking-Seiten wie Facebook oder Xing bieten nicht nur dynamische Anwendungen, mit denen User ihre Inhalte einstellen und verändern können. Sie werden vielmehr zu Plattformen mit User-spezifischen Funktionalitäten, die es jedem erlauben, innerhalb seines Profils eigene Applikationen zu entwickeln. Cyberkriminelle können diese Möglichkeit mit bösartigen Applikationen ausnutzen. Soziale Netzwerke sind für den Diebstahl personenbezogener Daten quasi prädestiniert. Die Qualität und Quantität der veröffentlichten Benutzerdaten und die Möglichkeit, Interaktionen nachzuverfolgen, laden Cyberkriminelle geradezu ein, die Identität des Nutzers zu stehlen und zu missbrauchen. 2010 wird sich die Situation zuspitzen. So wird erwartet, dass vor allem bekannte Persönlichkeiten zu Opfern manipulierter Profilseiten und gestohlener Bankdaten werden. Die Seiten-Betreiber geraten vermehrt in Zugzwang, diese Attacken zu identifizieren und zu blockieren. Die Angriffswelle rollt Viel Zeit haben sie nicht mehr dafür, denn erste Versuche beweisen, dass der Wert von Informationen im Web 2.0 den Kriminellen längst bekannt ist. So legte im Oktober 2009 ein Täter Kopien der Profile von SchülerVZUsern an. Sie enthielten zwar keine Angaben über Post- und E-Mail-Adressen, dennoch gab der Täter die kopierten Datensätze an Dritte weiter. Das Schöne aus Sicht der Cyberkriminellen ist, dass nicht allein WebBrowser und Betriebssystem über Erfolg oder Misserfolg entscheiden. Ob ein Angriff funktioniert, hängt in erster Linie von den Benutzern ab. Und die fallen nach wie vor auf gut gemachte Attacken herein. ©iStockphoto.com/DNY59 & JUPITERIMAGES/Colin Anderson lab.mag Ein neues Jahr bringt alte Bedrohungen mit neuer Professionalität. Crimeware wird nicht weniger werden, im Gegenteil. Nachdem sich die kriminelle Branche kommerzialisiert hat, dürfte 2010 das Jahr der sehr professionellen Angriffe werden. 7 Sicherheit für den Mittelstand Sicherheit für den Mittelstand Es kommt auf die Details an Dass man die Arbeitsplätze mit einer Antivirus-Lösung ausstattet, ist Standard. Dass die Kaspersky-Lab-Produkte mit einer Unternehmens-Lizenz sowohl Windows- als auch LinuxRechner schützen, ist dagegen etwas besonderes. So wird zum einen die Konfiguration der Lösung erleichtert, zum anderen sind spätere Änderungen des Betriebssystems kein Problem. Egal welches Betriebssystem am Client zum Einsatz kommt, die Administration von Kaspersky Open Space Security läuft zentral über das Administration Kit. Schutz im Maßanzug Kleine und mittelständische Unternehmen sind ebenso auf IT-Sicherheit angewiesen wie große Firmen. Doch Budget und Fokus unterscheiden sich im KMU-Bereich maßgeblich von den Bedingungen beim globalen Multi-Konzern. Die passende Schutzlösung hilft weiter. Risiken, Kosten und IT-Sicherheit lab.mag Trotz dieser durchaus realen Bedrohung tut sich die IT-Sicherheit im KMU-Umfeld nach wie vor schwer. Sie wird vor allem als Kostenfaktor gesehen und auf das Nötigste beschränkt. IT-Grundschutz im Mittelstand bedeutete früher, einen Virenscanner auf den Arbeitsplätzen der Benutzer installiert zu haben. Wurden die Scanner mit regelmäßigen Updates versorgt, galt der Bonuslevel als erreicht. Was schon vor zehn Jahren kaum ausreichend war, ist heute aufgrund der komplexen und raffinierten Angriffe auf vielen Ebenen schlichtweg zu wenig. Es gibt zu viele Einfallstore für Cyberkriminelle – ob das Sicherheitslücken im Browser sind, Fehler im Betriebssystem, Social-Engineering-Attacken oder ungepatchte Löcher in Anwendungen wie Adobe Reader. 8 Um Unternehmenswerte heute gegen die vielfältigen Bedrohungen zu schützen, ist zum einen ein vernünftiges Sicherheitskonzept notwendig. Wer nicht weiß, was es zu schüt- zen gibt und wo diese Informationen liegen, kann keinen effektiven Verteidigungswall aufbauen. Starten sollte man mit einer allgemeinen Definition von Funktion und Aufgabe der Datennetze und Computersysteme. Danach werden die gewünschten Dienste und Applikationen festgelegt und bewertet, wie sehr der Geschäftsbetrieb von den einzelnen Elementen abhängt. So entsteht eine Prioritätenliste, die klar zeigen sollte, welche Assets den größten Schutz benötigen. Weil der Mittelstand – gerade in Zeiten einer Finanzkrise – in der Regel mit Budgetbeschränkungen zu kämpfen hat, muss mit wenig Aufwand möglichst umfassender Schutz geschaffen werden. An erster Stelle wird eine Firewall stehen, aber gleichberechtigt muss man das Netz an allen Knotenpunkten vor Schadsoftware schützen. Kaspersky Open Space Security ist exakt für diese Anforderungen ausgelegt und bietet zudem durch sein modulares Konzept eine einfache Anpassung an wachsende Ansprüche. Die Lösung ist in vier Abstufungen erhältlich: Vom Schutz der Arbeitsplätze und mobilen Geräte bis zur kompletten Sicherheit aller Endgeräte und Server. In jeder Version von Kaspersky Open Space Security ist das Administration Kit 8.0 enthalten, mit dem die zentrale Installation und automatische Überwachung der Sicherheitslösung ermöglicht wird. Mit Kaspersky Open Space Security können selbst kleine ITAbteilungen schnell für den wichtigen Schutz der mobilen Geräte sorgen. Die Installation lässt sich über das Administration Kit automatisieren, egal ob 5 oder 500 Endgeräte geschützt werden sollen. Bei Vorkommnissen sorgen Meldungen und Reports sofort für Klarheit. Kommt das Handy abhanden, kann es entweder blockiert oder komplett gelöscht werden. Selbst eine Benachrichtigung beim Tausch der SIM-Karte ist möglich. EINFACHE VERWALTUNG IM ZENTRUM ©iStockphoto.com/studiovision Die Definition von IT-Sicherheit ist zwar festgelegt – wie sie in einer Firma umgesetzt wird, hat aber immer auch mit Dingen wie Risikoakzeptanz und Budget zu tun. Gerade kleine und mittelständische Unternehmen wissen oft nicht um die Bedrohungen, denen die strategischen und operativen Ressourcen ausgesetzt sind. Fachwissen, Patente und Lizenzen haben im Mittelstand den gleichen Wert wie in einem multinationalen Konzern, oft ist die Abhängigkeit von diesen Werten sogar noch höher. Gehen solche Daten verloren oder werden sie von einem Konkurrenten ausgespäht, steht schnell die Zukunft der Firma auf dem Spiel. Während andere Anbieter erst nach und nach mobile Geräte in ihren Schutzlösungen berücksichtigen, sind Smartphones schon seit Langem fester Bestandteil der Kaspersky-Basisvariante Work Space Security. Das hat seinen Grund, denn die intelligenten Taschencomputer gewinnen immer mehr Anhänger unter Firmennutzern. Rechenleistung und Funktionen bieten die aufgerüsteten Telefone im Überfluss – so ist die Anbindung an die Unternehmens-Kommunikation kein Problem mehr; E-Mails, Termine und Kontakte werden ganz selbstverständlich auf das Smartphone repliziert. Durch Speicherkarten und spezielle mobile Anwendungen sind auch die üblichen Office-Dateien immer mit dabei. Doch die Fülle an Möglichkeiten ist nicht nur Grund zur Freude. Administratoren realisieren oft erst nach spektakulären Vorfällen, welche Informationsmengen und -werte die Angestellten auf dem Smartphone mit sich herumtragen. Schon 2006 ermittelte das Business Performance Management Forum, dass mindestens 25 Prozent der PDAs, Handys und Smartphones mit vertraulichen Informationen bestückt waren. Viele Administratoren erfahren erst nach dem Kauf einer Schutzlösung, auf was sie sich eingelassen haben. Verwaltung per Skript und Kommandozeile, unübersichtliche Reports oder verschiedene Tools pro Betriebssystem: Die einfache Verwaltung einer komplexen Schutzlösung trägt mindestens so viel zur Sicherheit bei wie die Qualität der Scan-Engine. Wenn der Admin zu spät erfährt, dass sich Clients nicht mit Signatur-Updates versorgt haben, kann der PC schon einer brandaktuellen Angriffsvariante erlegen sein. Probleme bei der Verwaltung können auch finanzielle Auswirkungen haben, ein neuralgischer Punkt im KMU-Umfeld. So zeigt das Gesamtergebnis des Online-Checks „Kostensenkung“ auf www.entscheiderkompass.de, dass die Mehrheit der 1.200 Teilnehmer von ineffizienten Prozessen geplagt wird. Besonders die manuelle Verwaltung und Wartung der IT-Infrastrukturen verursacht in den Unternehmen hohe Prozesskosten. Kaspersky Lab liefert mit dem Administration Kit schon seit Ende 2004 eine integrierte Management-Konsole für seine Antivirus-Lösungen aus. In der neuesten Version 8.0 konzentriert sich das Administration Kit verstärkt auf den Nutzwert für den Administrator. So werden über sofort ersichtliche Ampel-Grafiken jederzeit die wichtigsten Parameter wie Schutzstatus, Aktualität der Signaturen und potenzielle Probleme gemeldet. Schon vor dem ersten Start sorgen zahlreiche Änderungen gegenüber den Vorgängerversionen für eine beschleunigte Installation. Das Softwarepaket enthält nun alle begleitenden Programme, und die Software generiert automatisch die Programmpakete für die Arbeitsplatzrechner. Selbst wenn es zu keiner Virenattacke kommt, ist es wichtig, den aktuellen und historischen Zustand der Schutzlösung dokumentieren zu können. Dafür sorgen schon die diversen Compliance-Vorschriften, die auch der Mittelstand befolgen muss. Die Management-Lösung von Kaspersky Lab konnte die Eckdaten und Parameter schon immer übersichtlich aufbereiten, nun ist neben HTML zusätzlich die Ausgabe als XML- oder PDF-Datei möglich. Durch den High-Level-Ansatz sehen auch Manager außerhalb der IT-Abteilungen, welchen Schutzstatus das System bietet. Das kann ein Anreiz für jeden Mitarbeiter im Unternehmen sein, bei gerade gehäuft auftretenden Angriffen besonders vorsichtig mit E-Mails, Webseiten und USB-Sticks zu sein – ganz ohne mahnenden Zeigefinger des Administrators. BLOG ERFOLGSGESCHICHTE Quo vadis, Adobe? Fast so wertvoll wie ein Patent Anwaltskanzlei TBK-Patent schützt Daten mit Kaspersky Lab Aktuelle Bedrohungen aus dem Internet verlangen nach zuverlässigen Schutzmaßnahmen der einzelnen Arbeitsplätze – und zwar innerhalb und außerhalb des Netzwerkes. Doch auch das erfolgreiche PDF-Dokument konnte kurz vor dem Weihnachtsfest für Schlagzeilen sorgen. Durch die Ausnutzung eines Zero-DayExploits konnte auch hier schädlicher Code ausgeführt werden, was zumeist zum Nachladen von weiterer Malware führte. 28 days later – genauer lab.mag FUNDSTÜCKE 10 Um den Rechner gegen diese Attacke zu immunisieren, rieten Experten dazu, Javascript in Adobes PDF Reader abzuschalten. Pech für Unternehmen, die bereits auf das „papierlose Büro“ gesetzt haben, da ausfüllbare PDF-Dateien ohne Javascript nicht funktionieren. Ich hoffe, dass Adobe seine Sicherheitsstrategie in nächster Zukunft ändern wird und folglich mit sicherer Software und schnellerer Patch-Strategie aufwarten kann. Bis dahin wird Sie der Schwachstellen-Scan in den Kaspersky-Produkten rechtzeitig vor neuen Sicherheitslücken warnen! Im übrigen wird dieser PDF-Exploit auch mit dem kürzlichen Angriff auf Google in Verbindung gebracht, jedoch war die Schwachstelle hier scheinbar doch wieder der Internet Explorer. „Adobe ist mittlerweile zum würdigen Nachfolger von Microsoft geworden – zumindest wenn es um die Anzahl und das Ausmaß der Schwachstellen in ihrer Software geht. “ Christian Funk, Virenanalyst bei Kaspersky Lab in Ingolstadt Eine zuverlässig funktionierende IT ist auch hier eine unverzichtbare Voraussetzung für reibungsloses Arbeiten. „Die Problematik um Viren, Spyware und andere Attacken aus dem Internet ist uns ©iStockphoto.com/lisegagne bewusst, weswegen Antiviren-Software bereits seit Langem im Einsatz ist“, erläutert Michael Bernau, verantwortlich für das Thema IT-Sicherheit bei TBK-Patent. Doch weil der Verwaltungs- und Installationsaufwand der alten Lösung GESCHÜTZTE SYSTEME immer größer wurde, konnte sie nicht mehr den gestiegenen Erwartungen an ein ¾Etwa 130 Clients modernes Sicherheitssystem genügen. EINGESETZTE SOFTWARE Kaspersky Anti-Virus für Aus diesem Grunde haben sich die Verantwortlichen dazu entschlossen, die alte Lö Windows Workstation sung durch eine homogene, zentral zu verwaltende und möglichst sichere AntivirenSoftware zu ersetzen. Nach einer eingehenden Qualitätsprüfung der auf dem Markt IM NETZ angebotenen Produkte fiel die Wahl auf Kaspersky Anti-Virus für Windows Worksta- www.tbk-patent.de tion. Die Anwendung, die mit allen bekannten Windows-Varianten, einschließlich Vista und 64-Bit-Plattformen, kompatibel ist, scannt alle ein- und ausgehenden Da„Durch das übersichtliche tenströme auf dem Computer wie E-Mails, Internet-Traffic und Netzwerkaktivitäten. Control-Center, die praktische Dabei werden alle im System laufenden Prozesse analysiert und der Benutzer bei Remote-Installation und nicht einer erkannten Gefahr rechtzeitig gewarnt. Falls erforderlich, wird der Start verzuletzt die guten Testergebnisse dächtiger Programme in einer abgeschirmten virtuellen Umgebung simuliert. Hauptin Fachzeitschriften haben wir kriterien bei der Entscheidung von TBK-Patent waren laut Bernau die Verfügbarkeit uns für Kaspersky Lab einer zentralen Verwaltungssoftware sowie die Möglichkeit, Aktualisierungen der entschieden.“ Antiviren-Signaturen auf den einzelnen Clients automatisch durchführen zu können. „Durch das übersichtliche Control-Center, die praktische Remote-Installation Michael Bernau, IT-Sicherund nicht zuletzt die guten Testergebnisse in Fachzeitschriften haben wir uns für heitsexperte bei TBK-Patent Kaspersky Lab entschieden“, so Bernau. Die Implementierung der Lösung führten die IT-Verantwortlichen von TBK-Patent in Eigenregie durch. Nach einer Einarbeitungszeit von etwa zwei Wochen und weiteren zwei Wochen für die Schulung der insgesamt 130 Anwender arbeitet die Lösung zur Zufriedenheit Bernaus: „Insgesamt ist es uns gelungen, im Zusammenspiel mit anderen Sicherungssystemen ein sicheres Netzwerk zu realisieren.“ Vor allem auch im Hinblick auf schnelle Signatur- und Software-Updates wurden die Erwartungen erfüllt. lab.mag In beunruhigend regelmäßigen Abständen werden schwerwiegende Sicherheitslücken bekannt. Durch das Quasimonopol von Flash als dynamisches Web-Element wird das Format fast gezwungen, mit jeder Versions-Steigerung abwärtskompatibel zu sein. Diese Altlasten des Formats bewirken, dass die Regelkonformität für Flash-Programmierer allmählich aufweicht und sich als Konsequenz gefährliche sicherheitsrelevante Schluchten auftun. Hier werden Parallelen mit Microsoft deutlich sichtbar. gesagt am 12. Januar – wurde ein passender Patch von Adobe herausgegeben. Die Cyberkriminellen kamen jedoch zuvor: Bereits zwei Tage nach Bekanntwerden der Lücke wurden E-Mails mit verseuchten PDF-Dokumenten in freier Wildbahn entdeckt. Doch nicht nur die klassische Mail wurde zum Verteilungsmedium der Wahl, sogar der Betreiber einer großen Comic-Webseite, der seine Werke im PDF-Format zum Download freigibt, wurde Opfer einer Hacker-Attacke – und damit auch seine internationale Fangemeinschaft. ©iStockphoto.com/lumpynoodles Adobe, altbekannt durch das etablierte Dokumentenformat PDF und die wegweisende Web2.0-Technologie Flash, ist mittlerweile zum würdigen Nachfolger von Microsoft geworden – zumindest wenn es um die Anzahl und das Ausmaß der Schwachstellen in ihrer Software geht. Während sich der vom Thron gestoßene Vorgänger immer mehr zum anerkannten und respektierten Partner in Sachen Sicherheitsfragen gemausert hat, beschreitet Adobe den gegensätzlichen Weg. Die Münchener Kanzlei TBK-Patent hat sich seit ihrer Gründung im Jahr 1972 zu einer der führenden Kanzleien auf dem Gebiet des gewerblichen Rechtsschutzes entwickelt. Insgesamt 130 Mitarbeiter, darunter 26 Patentanwälte und drei Rechtsanwälte, erbringen Rechtsdienstleistungen und strategische Beratung im Hinblick auf Patente, Gebrauchs- und Geschmacksmuster, Wettbewerbsrecht und die rechtliche Positionierung von Marken – deutschland- und europaweit. 11 INFOS UND ANALYSEN INFOS UND ANALYSEN Ruhe sanft, mein Facebook-Profil 12 Mit der Überwachung allerorten ist das ja so eine Sache. Wenn einen an jeder Ecke eine Kameralinse anstrahlt, überlegt man schon, ob der Überwachungsstaat nur eine fixe Idee ist. Doch die stummen Zeitzeugen können auch positive Effekte haben. Weniger auf öffentlichen Plätzen oder in der McDonald‘sFiliale, aber zu Hause. Immer häufiger werden aktive Netzwerkkameras Einbrechern und Dieben zum Verhängnis. Daran ist nicht zuletzt die Unfähigkeit der Kriminellen schuld. So erhielt ein Amerikaner im Dezember eine SMS von einem Bewegungsmelder in seinem Haus. Er hatte die Anlage nach einem Einbruch installiert und konnte auch einen Videostream abrufen. Ergebnis: Zwei junge Herren durchsuchten gerade sein Appartment. Die gerufene Polizei erwischte sie noch am Tatort. Eine Ecke dümmer stellte sich der Dieb eines Mobiltelefons an. Er posierte ganz böse guckend vor der Handykamera, nicht wissend, dass das Handy automatisch alle paar Sekunden ein Foto an den rechtmäßigen Besitzer verschickte. Nachdem sein Bild im Lokalfernsehen ausgestrahlt wurde, stellte sich der schwere Junge selbst der Polizei. Wer bietet mehr? In jeder beliebigen Schreibtisch-Schublade klappern ganze Horden von USB-Sticks, unbenutzt und vergessen, weil sie zu klein geworden sind. Doch auch die aktiv genutzten, weil enorm sicheren Profi-Sticks gehören eigentlich in die gleiche Schublade. Vor Kurzem konnte ein deutscher Sicherheitsdienstleister die Verschlüsselung von USB-Sticks der Firmen Kingston und SanDisk knacken, die sogar eine FIPS-Zertifizierung besaßen. Der Federal Information Processing Standard ist eine durchaus geachtete amerikanische Sicherheitsbewertung, die beispielsweise alle Produkte für den Regierungseinsatz absolvieren müssen. Dabei nutzen die Sticks sogar AES als Verschlüsselungsalgorithmus, der nach wie vor als nicht-knackbar gilt. Doch gegen Implementierungsfehler hilft auch AES nur bedingt, und so konnten die Sicherheitsprofis nachweisen, dass die komplette Verschlüsselung durch einen unsicheren Passwortmechanismus ausgehebelt wurde. Dank eines Proof-of-Concept-Tools sogar in Rekordzeit und ohne Fachkenntnisse auf Seiten des Anwenders. Beide Firmen haben die Lücke eingeräumt und betreiben gerade Schadensbegrenzung. Betroffene USB-Sticks werden kostenlos mit einer neuen Firmware versehen, bei SanDisk als Selbsthilfe auf der Website, bei Kingston nur nach Einsendung an den Hersteller. Steve Jobs? Spielt der bei Arsenal? Sicherlich ist es nicht schön, über die Schwächen anderer Menschen zu lachen. Und ein Land, das Dieter Bohlen und Jana Ina im Fernsehen zeigt, hat eigentlich keinen Grund zur Schadenfreude. Aber die Ergebnisse einer Studie der englischen PR-Firma Lewis sind so köstlich, dass man sich das Grinsen nicht verkneifen kann. Die PR-Berater befragten 1.000 Engländer zu IT-Themen. Zu den erstaunlichen Ergebnissen gehören, dass fünf Prozent Steve Jobs für einen Fußballer halten und zehn Prozent einen WLAN-USB-Dongle für ein Sexspielzeug. Gänzlich ausgeschlossen ist allerdings die Vermutung, dass Software-as-aService (SaaS) eine Pop-Band in den 80ern war. Schon wieder charmant in ihrer Ahnungslosigkeit waren die Antworten auf die Frage nach Tim Berners-Lee – immerhin Brite und Erfinder von HTML und damit des Internet, wie wir es heute kennen: Fünf Prozent der Befragten erkannten in ihm den ersten britischen Astronauten im All, während ihn eine deutliche Mehrheit von neun Prozent ganz klar als Chef des Inlandsgeheimdienstes MI5 verortete. Übrigens glaubten auch einige Briten, dass Bill Gates ein amerikanischer Komiker ist. Irgendwie haben sie recht. lab.mag GroSSer Bruder virtuell ©iStockphoto.com/jangeltun & orsonsurf lab.mag Facebook gilt zwar nach wie vor bei Menschen zwischen 15 und 55 als schwer angesagt, doch man kann ja auch mal einer guten Idee überdrüssig werden. Dann gibt es an prominenter Stelle im Profil die Möglichkeit, seine virtuelle Existenz zu löschen, ein für alle Mal. Das war nicht immer so, aber der Social-Network-Gigant hat dazugelernt. Doch wer nicht ohne Drama durchs Leben gehen will, findet banales Löschen vermutlich langweilig. Es muss schon mit einem Knall enden. Kein Problem, auch dafür gibt es einen Anbieter: Der Leichengräber per Datenpaket heißt „Web 2.0 Suicide Machine“ und hat, neben regem Zulauf für seine Dienste, auch ein massives Problem mit Facebook. Schließlich war das Löschen von Accounts früher schon innerhalb von Facebook mit relativ viel Aufwand verbunden. Ein externer Auftragsmörder kann dem Anbieter nicht gefallen. Zudem müssen die selbstmörderischen Nutzer ihre Zugangsdaten samt Passwort an die Suicide Machine weitergeben – das stellt, nicht nur bei Facebook, einen Verstoß gegen die AGB dar. So wundern die immer schriller klingenden Aufforderungen zur Unterlassung niemanden. Davon unbeeindruckt schickt der Webdienst nach wie vor Web-2.0-Profile über die Wupper – mittlerweile auch bei Twitter, LinkedIn und MySpace. Wann es wohl die Suicide Machine selbst erwischen wird? Sichere USB-Sticks? Ja, klar. 13 IT-Schutz im Mittelstand 8 Schritte zum sicheren Rechenzentrum Eugenes Welt Schritt 4. Schutz vor Schadsoftware ¾ i Die beste Vorgehensweise ist hier ein mehrstufiger Schutz mit zentraler Verwaltung. Wichtig: Halten Sie diesen Schutz immer auf dem aktuellen Stand. Neben den Servern müssen aber auch die Clients abgesichert werden, die auf das Rechenzentrum zugreifen. ¾Schritt ¾Schritt 2. IT-Sicherheitsbeauftragten Für wichtige Unternehmensbereiche gibt es feste Ansprechpartner. Das gilt auch für IT-Sicherheit. Legen Sie pro Aufgabenfeld einen Verantwortlichen plus Stellvertreter fest, etwa für Datenschutz, Sicherheit und Virenschutz. Wichtig auch: Definieren Sie genau, welche Aufgaben damit verbunden sind. lab.mag ¾Schritt 3. Physikalische Sicherheit Auch perfekt konfigurierte Server sind wertlos, wenn sie von Feuer vernichtet oder von Dieben weggetragen werden. Zur physikalischen Sicherheit gehören abgesicherter Zutritt, Brandschutz, Notstromversorgung, Klimatisierung und redundante Komponenten (Netzanbindung, Serversysteme, Hardware-Komponenten). Kritische Punkte in jedem Netzwerk sind Übergänge zu anderen Netzen. Das kann das Internet ebenso sein wie eine Verbindung mit Kunden- oder Lieferanten-Netzen. Hier sollten Sie Firewalls einsetzen. Besondere Beachtung sollten Sie Servern schenken, die auch von außen erreichbar sein müssen, etwa durch mobile Mitarbeiter. Ein Intrusion-Detection-System ergänzt eine klassische Firewall perfekt. Einen Schritt weiter gehen Intrusion-PreventionSysteme, die im Falle eines Angriffs sogar aktiv eingreifen und einen Datenstrom unterbrechen können. ¾Schritt Fasziniert hat mich die endlose Weite: Schnee und Eis, wohin man schaut, und kein Geräusch, das die Stille durchbrechen würde. Hier merkt man schnell, wie hektisch der Alltag sonst oft ist. 7. Updates und Patches Updates gehören zum kleinen ABC der Sicherheit und sollten regelmäßig erfolgen. Pflicht ist eine Automatisierung für den Rollout von neuer Software, für den Richtlinien festgelegt werden sollten. ¾Schritt Herzliche Grüße aus Moskau Eugene Kaspersky 8. Dokumentation Welche Server sind aktuell in Betrieb, welchen Zweck haben sie, welche Hardware ist verbaut, und wie sieht die genutzte Software aus? Triviale Fragen bei einer Hand voll Maschinen, bei mehr 10 oder mehr Servern aber spart eine aktuelle Dokumentation Zeit in Notfällen. Neben der Infrastruktur und der genutzten Hardware gehören auch Service-Kontakte in die Doku. www.kasperskycommonwealthexpedition.com lab.mag festlegen 6. Netz-Trennung ©iStockphoto.com/grajte & raclro ¾Schritt Acht Frauen aus den Commonwealth-Staaten Zypern, Ghana, Indien, Singapur, Brunei, Neuseeland, Jamaika und Großbritannien wanderten 40 Tage lang auf Skiern von der Antarktisküste bis zum Südpol. Und das bei teilweise -40 Grad. Nun bin ich aus Russland ja auch sehr niedrige Temperaturen gewöhnt, doch ich war trotzdem froh, dass es am Südpol derzeit etwas wärmer ist und tagsüber sogar Temperaturen von etwa -10 Grad erreicht werden. ©iStockphoto.com/Andresr 1. Datensicherung Ich durfte die mutigen Damen der Commonwealth Antarctic Expedition bei ihrer Ankunft am Südpol begleiten. Die Expedition wurde anlässlich des 60. Geburtstags des Commonwealth organisiert, Kaspersky Lab hat das Vorhaben als Hauptsponsor unterstützt. Schritt 5. Sicherheitsrichtlinien Ohne genaue Richtlinien wird die Sicherheitsstrategie nicht funktionieren. Wichtig ist eine Datenklassifikation mit angepassten Zugriffsrechten der Mitarbeiter. Spezielle Szenarien erfordern spezielle Richtlinien. So ist es ein großer Unterschied, ob Mitarbeiter lokal auf die Server zugreifen oder vom Home-Office aus. Die richtige Backup-Strategie ist so wichtig wie konstante Stromzufuhr. Stellen Sie einen Plan mit Backup-Anforderungen auf. Welche Systeme sind wie wichtig für Ihr Unternehmen, und welche Sicherungs-Intervalle sind nötig? Falls möglich, sollten die Backups verschlüsselt angelegt werden. Zur Datensicherungs-Strategie gehören auch regelmäßige Tests, ob alle Backups erfolgreich restauriert werden können. 14 ¾ Datenbanken, ERP-Systeme, Applikations-Server – auch der Mittelstand ist auf IT-Höchstleistungen angewiesen. Geschäftskritische Produktiv-Systeme werden dabei zentral im Rechenzentrum zusammengefasst. Dieses Herzstück der Mittelstands-IT muss perfekt abgesichert sein. Wir zeigen, welche Schritte dafür nötig sind. n meinem Job bin ich viel unterwegs, das wissen Sie als lab.mag-Leser aus erster Hand. Und auf meinen Reisen habe ich schon einiges erlebt, doch zum Jahreswechsel ging es jetzt erstmals ins ewige Eis. 15 Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für Überprüfen Sie jetzt, ob auch Ihr Netzwerk rich- die Verfügbarkeit des Systems und ein robustes tig geschützt ist. Mit dem kostenlosen Kaspersky Netzwerk. Außerdem löst er die technischen Pro- Cybercrime Scanner und dem Ratgeber „So wird Cy- bleme seiner Kollegen. bercrime bekämpft“ unter www.stop-cybercrime.de Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er lab.mag sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. 17 w w w . k a s p e r s k y . d e