Wie viel IT-Sicherheit braucht mein Unternehmen? Dipl.-Ing., Dipl.-Inform. Gerhard Bülow 28.04.2014 Verein zur Förderung der Gladbecker Wirtschaft e.V. 28.04.2014 1 IT-Sicherheit ist Chefsache Nach den Enthüllungen um die NSA steigt die Bedeutung des Datenschutzes. Mobile Endgeräte und das Internet stellen immer höhere Anforderungen an die Sicherheit im Bereich der IT. Unternehmen sind zudem mehr denn je von funktionierenden IT-Infrastrukturen abhängig. Informationssicherheit ist daher ein besonders wichtiges Interesse von Vorständen, Geschäftsführern und IT-Entscheidern um Verlust von Daten und Datendiebstahl zu vermeiden. Hilfreiche Fragegestellungen: Welche schützenswerten Daten habe ich im Unternehmen? Wie muss das organisatorische Umfeld gestaltet sein? Wie schafft man ein Sicherheitsbewusstsein im Unternehmen? Welche Maßnahmen müssen ergriffen werden? 28.04.2014 2 "Wie sicher ist sicher genug?" Mit der Beantwortung dieser Frage ringen Unternehmen in aller Welt. Medienberichte beunruhigen die IT-Verantwortlichen: Staatsanwaltschaft Verden bestätigt 18-millionenfachen Datenklau Heartbleed Bug" Sicherheitslücke (OpenSSL) macht verschlüsselte Verbindung unter Umständen angreifbar. Böser Zwilling der Telekom-Rechnung hat Virus im Gepäck Virenmail tarnt sich als Bahn-Buchungsbestätigung Sparkassen-Website manipuliert Nutzer-Rechner Massenhafter Raub von Kundendaten Australien: Hackerangriffe auf die Zentralbank Cyber-Bankräuber erbeuten Millionen von deutschen Konten Nur strukturiertes Vorgehen hilft den Sicherheitsverantwortlichen weiter. 28.04.2014 3 Sicherung des Unternehmensstandortes: Gebäude (Zaun, Alarmanlage, Videoüberwachung) Server-Räume (Zutritt) Unterbrechungsfreier Betrieb (USV, Notstrom) Umgebungsbedingungen (Klima) Brandschutz 28.04.2014 4 Risikofaktor Netzwerk [LAN / WAN] PC-Arbeitsplätze File-Server (RAID, Berechtigungen) Datensicherung (BAND / SAN) Virenschutz (Server / PC) Netzwerk WLAN Notebook Sichere Datenvernichtung / PC-Entsorgung Eine Studie der Gardner Group besagt, dass 70 Prozent aller unberechtigten Zugriffe auf EDV-Systeme durch autorisierte Benutzer erfolgen und sogar 95 % aller Angriffe, die zu einem finanziellen Verlust führen. 28.04.2014 5 Risikofaktor PC-Arbeitsplatz PC-Systeme verfügen heute häufig über CD / DVD Brenner USB-Schnittstelle Internet-Zugang Damit ergibt sich das potentielle Risiko, dass interne Daten auf CD / DVD gebrannt und mitgenommen werden auf einen USB-Stick gespeichert und mitgenommen werden per E-Mail verschickt werden oder Viren, Trojaner etc. eingeschleust werden. Abhilfe: Terminalserver mit Thin-Clients (USB abgeschaltet) Datenschutzrichtlinie 28.04.2014 6 Risikofaktor File-Server (Windows, Samba [Linux] etc.) Sichere Datenhaltung der Firmendaten RAID (Redundant Array of Independant Disks) beschreibt die Methode, aus mehreren ungesicherten Festplatten einen Verbund aufzubauen. Ziel ist es, bestimmte Eigenschaften wie Datensicherheit oder Geschwindigkeit zu verbessern. Berechtigungsstrukturen (Verzeichnisebene) Gruppenrichtlinien Benutzer-Zugangskennung Benutzer-Zugangs-Passwort Jeder Benutzer erhält nur Zugang zu Daten, die er tatsächlich benötigt. 28.04.2014 7 Risikofaktor File-Server Datensicherung (Maßnahmen gegen Datenverlust) Generelle Klärung: Was?, Wann?, Wie viel?, Wie schnell? Wo?: Regelmäßige Sicherung der Server-Daten auf Bändern Wo?: Kombination aus Plattenspeicher und Bänder Datenbestände wachsen rasant schnell Sicherung der Daten auf Bändern benötigt immer mehr Zeit Eine Wiederherstellung der Daten vom Band dauert lange Daher oft zweistufiges Konzept: Tägliche Sicherung auf SAN / NAS Bänder dienen der Langzeitaufbewahrung 28.04.2014 8 Risikofaktor File-Server Disaster Recovery / Notfall-Pläne Fehlerursachen für Datenverluste sind vielfältig: Hardwareausfälle [Festplatten, Netzteil etc.…] Softwareausfälle [Probleme durch Updates] Sicherheitsbedrohungen [Viren, Trojaner] Stromausfall Fehlverhalten von Mitarbeitern Notfall-Pläne müssen regelmäßig überprüft / getestet werden. Im Ernstfall sollte innerhalb von X Stunden der Normalbetrieb wieder laufen Ein Störfall, der nicht innerhalb der erwarteten Zeit behoben wird, kann zu erheblichen geschäftlichen Konsequenzen führen. 28.04.2014 9 Risikofaktor Viren Viren, Würmer, Trojaner und andere Computer-Schädlinge werden eingeschleust durch E-Mails USB-Sticks CD-ROMS DVDs Anti-Viren-Software auf Server und PCs schaffen Abhilfe Regelmäßige Patternupdates sind notwendig Größte Gefahr durch E-Mails. 28.04.2014 10 Risikofaktor Viren Aktuelle Meldungen Entwicklung der IT-Bedrohungen im 1. Quartal 2014 http://www.viruslist.com/de/analysis?pubid=200883851 weitere: Böser Zwilling der Telekom-Rechnung hat Virus im Gepäck Virenmail tarnt sich als Bahn-Buchungsbestätigung Sparkassen-Website manipuliert Nutzer-Rechner Cyber-Bankräuber erbeuteten Millionen von deutschen Konten Australien: Hackerangriffe auf die Zentralbank Sicherheitsstudie: Die unsichersten Android-Apps 28.04.2014 11 Risikofaktor WLAN WLAN Verschlüsselung Durch Verschlüsselungstechnologien wird die Verbindung selbst gesichert und alle Daten im WLAN verschlüsselt. [Leider oft nicht eingeschaltet] [WEP, WPA, WAP2] Zugangskontrolle zu WLAN Netzen [NAC] Vordefinierte MAC-Adressen Radius-Authentisierung WLAN IPS Überwachung, wer baut eine WLAN-Verbindung auf Sicherheitsregeln entscheiden über Freigabe oder Sperrung 28.04.2014 12 Risikofaktor Notebook (USB-Stick, externe Festplatten, DVDs) Notebooks etc. gehen verloren oder werden gestohlen Zugangskontrolle über ‚Fingerprint-Reader‘ Verschlüsselung der Festplatte (z.B. G DATA TopSecret verschlüsselt die Daten in Echtzeit) Generell unternehmensweite Sicherheitsanforderungen für mobile Geräte Aktuelle Diskussion BYOD Bring Your Own Device ist eine Organisationsrichtlinie, die regeln soll, auf welche Weise Mitarbeiter ihre eigenen elektronischen Bürogeräte (Smartphones, Notebooks, Tablets) zu dienstlichen Zwecken nutzen dürfen. 28.04.2014 13 Risikofaktor Notebook Tipps zum Schutz vor Datenklau Sicherheitsrichtlinien definieren Sensibilisierung der Mitarbeiter Schwer zu knackende Passwörter einrichten Boot-Passwort einrichten Passwortschutz durch Fingerprint-Reader Ruhemodus absichern USB-Schnittstellen kontrollieren – Export USB-Schnittstellen kontrollieren – Import Automatische Verschlüsselung Selbst wenn Geräte verloren gehen oder gestohlen werden, haben Unbefugte dann geringe Chancen, sensible Daten einzusehen. 28.04.2014 14 Sichere Datenvernichtung / Entsorgung Tipps zur Daten(Träger)vernichtung Software-Tools Festplatte Daten schreddern (Eraser, CCleaner, AcronisDrive Cleanser ) Festplatte Daten wipen (Mehrfachlöschung) Festplatte low level formatieren (HDD Guru) Mechanische Zerstörung CD / DVD schreddern (wie Aktenvernichter) Festplatten Magnetbänder Drucker-‘Trommel‘ Teil 4 der ÖNORM S 2109 (Akten- und Datenvernichtung - Geräte und Geräteteile mit Datenträgern) 28.04.2014 15 Risikofaktor Internet Wahl des Internet-Zugangs Netzwerk-Sicherheit (Firewall) E-Mail-Sicherheit Geschäftsmodell SPAM Gefahren beim Surfen (aktive Inhalte) 28.04.2014 16 Wahl des Internet-Zugangs Leitungs-Typ: A-DSL, S-DSL, SFV Router / Modem Qualität (UBR, VBR, CBR) Bandbreite (symmetrisch, asymmetrisch) Verfügbarkeit Dynamische / Statische IP-Adresse 28.04.2014 17 Netzwerk-Sicherheit Firewall: Kontrolliert die Verbindungen zwischen internem und externem Netz und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Firewall-Technologien: Paketfilter Stateful Inspection Application Layer Firewall / Proxy Firewall Contentfilter Intrusion Detection und Intrusion Prevention Systeme 28.04.2014 18 Firewall Quelle: de.wikipedia.org/wiki/firewall 28.04.2014 19 Risikofaktor E-Mail Die elektronische Post entstand vor ca. 40 Jahren Über missbräuchliche Nutzung machte sich damals noch niemand Gedanken die Situation heute: Internet ist ein offenes Netz E-Mails sind zum unverzichtbaren Teil der Geschäftsabläufe geworden Es werden Mail verschickt, die wertvolle Informationen enthalten – – – – – 28.04.2014 Kundendaten Verkaufszahlen, Angebote Bestellungen, Konstruktionspläne 20 Risikofaktor E-Mail Ohne zusätzliche Schutzmechanismen kann der Empfänger einer E-Mail weder dem Absender noch dem Inhalt trauen. Wer eine E-Mail verschickt, muss damit rechnen, dass seine Nachricht von Dritten gelesen wird. E-Mails können auf dem Weg durchs Internet kopiert werden. Abhilfen: Verschlüsselung des gesamten ausgehenden E-Mail-Verkehrs durch Verschlüsselung auf Basis der Public Key Infrastructure (PKI). Vertrauliche Daten werden in eine per Passwort verschlüsselte PDF-Datei umgewandelt und als Anhang an eine normale E-Mail übermittelt. 28.04.2014 21 SPAM - Lukratives Geschäftsmodell Die E-Mail-Kommunikation entstand bei dem Internet-Vorläufer 'ARPANET', betrieben vom US-Verteidigungsunternehmen. Die erste Werbemail (SPAM) datiert auf den 3. Mai 1978 mit dem Absender Gary Thurek. Er wollte Produkte seines Arbeitgebers DEC anpreisen. Heutzutage geht man von 100 Milliarden SPAM- oder Junk-E-Mails pro Jahr aus. Das entspricht in etwa 80 bis 85 % des gesamten Mailverkehrs. Dr. Bülow & Masiak hat laut eigenen Erfahrungen in dem gesamten EMailaufkommen einen SPAM-Anteil von ca. 95 % registriert. 28.04.2014 22 Zum Begriff SPAM ungewollte E-Mails Mails die Werbung enthalten Phishing-Mails mit denen Spamer versuchen an Benutzerkennungen, Passwörter, Bankkontooder Kreditkarten- oder Handy- Nummern zu kommen. Mails die Viren enthalten Mails die Links zu verseuchten Websites (Trojaner) enthalten 28.04.2014 23 Zum Begriff SPAM SPAM hat sich vom banalen Ärgernis zum lukrativen Geschäftsmodell entwickelt. Spamer versuchen mit zunehmend krimineller Energie, Internet-Nutzern persönliche Informationen und Geld zu entlocken. Jedes Unternehmen, das in irgendeiner Weise über Internet und E-Mail kommuniziert ist automatisch auch von SPAM betroffen. Allein in Deutschland ist die SPAM-Rate in den Jahren 2003 – 2008 um mehr als 10.000 Prozent gestiegen. Versendet werden Spam-Mails in der Regel über sogenannte Bot-Netze. Internet-Kriminelle installieren auf Computern, ohne dass der Anwender es merkt, Schadsoftware, die es dem Kriminellen ermöglichen, den Computer fernzusteuern. So wird der ahnungslose PC-Besitzer zum Spamer. 28.04.2014 24 Typische SPAM-Mail We ship Worldwide! To all countries! To all destinations! 28.04.2014 25 Mail-Header-Informationen Received: from mx01.dbmg.de (mx01.dbmg.de [80.241.192.22]) by bohr.dbmg.de (Scalix SMTP Relay 11.4.3.12339) via ESMTP; Wed, 18 Feb 2009 20:29:36 +0100 (CET) Received: from ferrari.gegnet.com.br ([200.174.43.5]) by mx01.dbmg.de with smtp (DBMG Mail 0.9 Wed, 18 Feb 2009 20:29:32 +0100) (envelope-from <[email protected]>) id 1LZs6s-0004fY-4A for [email protected]; Wed, 18 Feb 2009 20:29:35 +0100 To: <[email protected]> Subject: Sales Order from walmart.com From: <[email protected]> MIME-Version: 1.0 Importance: High Content-Type: text/html X-ACL-Warn: Greylisting started X-DBMG-Spam-Report: Software zur Erkennung von "Spam" auf dem Rechner thomson.dbmg.de hat die eingegangene E-mail als mögliche "Spam"-Nachricht identifiziert. Die ursprüngliche Nachricht wurde an diesen Bericht angehängt, so dass … X-DBMG-Spam: (************) 12.3 X-Spam-Score: (************) 12.3 X-DBMG-Greylist: X-Greylist: greylist whitelisted Message-Id: <6475.28531234985376.bohr.dbmg.de> 28.04.2014 26 Gefahren beim Surfen Internet-Browser zeigen immer wieder Sicherheitslöcher der Internet Explorer mit Abstand die meisten ‚AktiveX, Java, Javascript‘ erhöhen die Gefahren Keine Speicherung von ‚Kennung/Passwort‘ Infektion durch Schadcode-präparierte Seiten (Grafiken, Fotos) Gefahren durch Downloads (Musik, Videos, Software) Gefahren durch Plug-Ins Ohne Sicherheitsvorkehrungen dauert es meist nicht lange, bis Ihr PC infiziert ist. 28.04.2014 27 Nicht-technische Aspekte der IT-Sicherheit IT-Sicherheit als Teil der Unternehmensführung Gesetzliche Vorgaben und Haftungsrisiken IT-Sicherheitsrichtlinie 28.04.2014 28 IT-Sicherheit als Teil der Unternehmensführung „Sicherheit ist kein Produkt; sie ist ein Prozess. Sie hat mit vorbeugenden Technologien, aber auch mit Erkennungs- und Reaktionsprozessen zu tun.“ [Bruce Schneier] Unternehmen müssen heute durch ihr Verhalten, ihre Organisation, Prozesse und Infrastruktur sicherstellen, dass die Vertraulichkeit, Integrität und Verfügbarkeit der Informationen gewährleistet sind. 28.04.2014 29 Gesetzliche Vorgaben und Haftungsrisiken Deutsches Gesetz über die Gesellschaften mit beschränkter Haftung GmbHG § 43 Haftung der Geschäftsführer vom 4. Juli 1980 verpflichtet den Geschäftsführer die Sorgfalt eines ordentlichen Kaufmanns anzuwenden. Geschäftsführer haften, wenn sie ihre Obliegenheiten verletzen. 28.04.2014 30 Gesetzliche Vorgaben und Haftungsrisiken Organisationsverantwortung BGB § 831 verpflichtet den Unternehmer, folgende Aufgaben wahrzunehmen: Anweisungspflicht: Präzise, verbindliche und vollständige Anweisungen geben Auswahlpflicht: Personen sorgfältig auswählen und Verantwortlichkeiten übertragen Kontrollpflicht: Die Durchführung angemessen überwachen Bei Nichtbeachtung droht die persönliche Haftung wegen Organisationsverschuldens. 28.04.2014 31 Gesetzliche Vorgaben und Haftungsrisiken Urheberrechtsverletzung Die Unternehmensleitung verletzt die Organisationspflicht und verstößt gegen §106 UrhG, wenn sie das Herunterladen und Verbreiten kopiergeschützter Musik / Filme den Einsatz nicht lizensierter Software duldet und keine Maßnahmen ergreift, dies zu unterbinden. 28.04.2014 32 Gesetzliche Vorgaben und Haftungsrisiken E-Mails und Fernmeldegeheimnis E-Mails unterliegen dem Fernmeldegeheimnis (§206 StGB) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigten eines Unternehmens bekannt geworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit einer Freiheitsstrafe bis zu 5 Jahren oder mit Geldstrafe bestraft. Ein Strafbestand ist beim Überprüfen des E-Mail-Verkehrs aber auch beim ungenehmigten Löschen von Spam-Mails erfüllt. Wer rechtswidrig Daten (§202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu 2 Jahren oder einer Geldstrafe bestraft. 28.04.2014 33 Gesetzliche Vorgaben und Haftungsrisiken Gesetzliche Vorgaben und Haftungsrisiken Weitere Vorgaben: Archivierungspflicht für E-Mails (§257 HGB) Bundesdatenschutzgesetz (BDSG) Basel II ….. Ohne eine definierte Sicherheitsrichtlinie ist keine IT-Sicherheit möglich! 28.04.2014 34 Sie legen fest, wie sicher Sie sein wollen Welches Sicherheitsniveau wird angestrebt? Mit welcher potentiellen Bedrohung können Sie leben? Wie lange kann ein kritisches System ausfallen? Wie schnell muss die Wiederherstellung erfolgen? Wie hoch schätzen Sie einen möglichen finanziellen Schaden ein? Wie hoch darf das entsprechende Sicherheitsbudget sein? Die Beantwortung dieser Fragen liefert Ihnen gute Anhaltspunkte für den Entwurf einer eigenen Sicherheitsrichtlinie. 28.04.2014 35 Veranstaltungshinweise Die Dr. Bülow & Masiak GmbH informiert gemeinsam mit ausgewählten Partnerunternehmen regelmäßig Kunden und Interessenten über aktuelle ITThemen und präsentiert mögliche Lösungsansätze. Business Frühstück am 26.06.2014 „Mobile Device Management & mehr - IT-Sicherheit mit Sophos" Business Frühstück am 28.08.2014 "Virtualisierung, Backup & Storagesysteme für den Mittelstand" Security Day 2014 am 23.10.2014 28.04.2014 36 Kontaktdaten Dr. Bülow & Masiak GmbH Victoriastr. 119 45772 Marl Tel. 02365 | 4146-0 Fax 02365 | 4146-58 www.buelow-masiak.de [email protected] 28.04.2014 37
© Copyright 2024 ExpyDoc