Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Mittelstand 4.0 – Agentur Prozesse
c/o tti Magdeburg GmbH
Förderinitiative Mittelstand 4.0 –
Digitale Produktions- und Arbeitsprozesse
Andreas Neuenfels
IT-Sicherheit in kleinen und mittleren Unternehmen
Würzburg, 07.06.2018
2
Was verstehen Sie unter IT-Sicherheit?
3
Schutzziele in der IT
Vertraulichkeit Integrität Verfügbarkeit
AuthentizitätNichtabstreitbarkeit/ Zurechenbarkeit
Privatsphäre
• Zugang zu Informationen nur
durch Befugte
• Übertragung nur an
autorisierten Nutzern
• Schutz des
Informationsverhalten vs.
Schutz des Informationsinhalts
4
Vertraulichkeit (Confidentiality)
• Korrektheit der Daten
• Systemstabilität bzw. richtige Funktionsweise des Systems
• Datenintegrität vs. Systemintegrität
• Nachvollziehbarkeit von Veränderungen
• Verhindern von Manipulationen:
– Löschen
– Verändern
– Einfügen
5
Integrität (Integrity)
• Zuverlässigkeit von Systemen bzw. Verhinderung von
Systemausfällen
• Zugriff auf Daten muss (zeitnah) ermöglicht werden
6
Verfügbarkeit (Availability)
• Identitätsnachweis des Kommunikationspartners
• Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekt
7
Authentizität (Authenticity)
Nichtabstreitbarkeit / Zurechenbarkeit (Accountability)
Privatsphäre (Privacy)
• Beweisbarkeit, dass ein Ereignis oder Aktion stattgefunden hat
• „Sicherer“ Umgang mit personenbezogenen Daten
8
Angriffspotenziale
InternetOffice Produktion
Bedrohungen
• Malware
• Techn. Störungen
• Softwarefehler
• Wechseldatenträger
• Angriffe von außen
• Mitarbeiter
Bedrohungen
• Malware
• Techn. Störungen
• Softwarefehler
• Wechseldatenträger
• Angriffe von außen
• Mitarbeiter
Fernzugriff
Mitarbeiter, Partner, IT-Dienstleister
Fernzugriff
Maschinenhersteller (Wartung usw.)VPN
Malware
Vertraulichkeit Spionagesoftware
Integrität Viren / Trojaner
Verfügbarkeit Ransomware
Angriffe von außen
Vertraulichkeit Daten fließen ab
Integrität Systeme oder Daten arbeiten nicht mehr
korrekt
Verfügbarkeit Systeme lahmgelegt
Technische Störungen &
Softwarefehler
Verfügbarkeit Hardwaredefekte
(Festplattendefekt, Brand etc.)
Integrität Softwarefehler
(Datenbank arbeitet nicht korrekt)
Mitarbeiter (böswillig oder
unbedacht)
Vertraulichkeit Mitarbeiter gibt Daten weiter
Verfügbarkeit Mitarbeiter korrumpiert
Systeme
9
Welche Schutzziele sind warum gefährdet?
Definitionen:
• Virus
– selbst verbreitendes Computerprogramm
– verursacht Schaden verschiedenster Art
– infiziert andere Software
– reproduziert sich dadurch
• Spyware
– ausspionieren von Daten, Nutzungsverhalten
– werden an Hersteller gesendet
– Absetzen gezielter Werbung
10
Malware – Arten
Definitionen:
• Trojaner
– als nützliche Anwendung getarnt
– Einschleusen von Viren, Spionageprogrammen, Backdoors usw.
– Schadfunktionen z.B. Datenklau, Fernsteuerung des PCs,
Installation von Dialern, Abschalten Firewall / Antivirenprogramm
• Rootkits
– Sammlung von Softwarewerkzeugen, um weitere schadhafte
Aktionen zu verbergen
– Virenscanner meist nicht ausreichend
11
Malware – Arten
Definitionen:
• Ransomware (Verschlüsselungssoftware bzw. Erpressungstrojaner)
– Ursache: falsche Konfiguration / fehlende Softwareupdates
– Verschlüsselt Dateien
– Entsperrung oftmals durch Geldzahlungen bzw. -erpressungen
12
Malware – Arten
• Basisschutz:
– Antivirenprogramm (aktiv, aktuelle Updates)
Update vor allen anderen Aktivitäten!
– diverse Bestenlisten im Internet
• Links:
– www.av-test.org
– www.viruslist.com/de
– www.computerbild.de
– www.testberichte.de
– www.chip.de
13
Malware – Wie schütze ich mich?
Sicherheits-Check
• Basis-Check mit Live-CD
– Boot-CD, Scannen bei ausgeschaltetem Betriebssystem z.B. mit
• Insert Security-CD (www.inside-security.de),
• Desinfect-CD (www.heise.de oder
• Kaspersky Rescue Disk (www.kaspersky.de)
• Viren-Check
– Scannen bei "aktivem" Betriebssystem z.B. mit
• eScan Anti-Virus Toolkit (MWAV) (www.escanav.com)
• Virenscanner der Antivirensoftware
14
Malware – Wie schütze ich mich?
Sicherheits-Check
• Spyware-Check z.B. mit
– Spybot Search & Destroy (www.safer-networking.org)
– AdwCleaner (https://toolslib.net/downloads)
– Ad-Aware (https://www.adaware.com/de)
• Trojaner-Check
– Oft in den Autostart-Bereichen von Windows
– Prüfung z.B. mit HijackThis
(https://www.heise.de/download/product/hijackthis-22574)
15
Malware – Wie schütze ich mich?
Weitere Hinweise:
• Online-Prüfung von Dateien
– www.virustotal.com
– http://virusscan.jotti.org/de
• HOAX-Meldungen checken
– http://hoax-info.tubit.tu-berlin.de/hoax/
• Beschreibung von Viren auf Websites der Hersteller von Antiviren
Programmen, auch Angebot von Tools zum Entfernen
16
Malware – Wie schütze ich mich?
• regelt Zugriff zwischen
Rechnernetzen
• optimal ist Kombination aus
Internetschutz-Software
(„Firewall“), Virenschutz-
Programm und Anti-Spionage-
Software („Anti-Spyware“)
17
Angriffe von Außen – Firewall
• Personal-Firewall
Software lokal auf dem PC
Verbindungskontrolle zwischen PC und Netzwerk
• Netzwerk-/Hardware-Firewall
separate Hardware, die mindestens 2 Netzwerke voneinander
trennt z.B. Router
18
Angriffe von Außen – Firewall
• Softwarebasierend oft in Security-Suiten eingebettet
• Bestenlisten im Internet, Beispiele
Gdata Internet Security – www.gdata.de
BitDefender – www.bitdefender.de
Kaspersky – www.kaspersky.de
Norton Internet Security – www.symantec.de
Avira Premium Security Suite – www.avira.de
19
Angriffe von Außen – Firewall
20
Angriffe von Außen – Lokales Netzwerk analysieren
Netzwerkanalyse
Analyse der Netzwerkeinstellungen (z.B. TCPView, Softperfect)
Prüfen Datei- und Ordnerfreigaben
evtl. andere IP-Adressbereiche verwenden (nicht 192.168.0.0 …)
Abschalten unnötiger Netzwerkdienste
Einschränkung von Ports
aktuelle Updates bei allen Netzwerkelementen
Zugang zu Netzwerkanschlüssen, Druckserver, PCs, Laptops, …
• Admin-Passwort
ändern
21
Angriffe von Außen – Sicheres WLAN
• Verschlüsselung
22
Angriffe von Außen – Sicheres WLAN
• Ändern Netzwerknamen bzw. SSID-Kürzel (Service Set Identifier)
23
Angriffe von Außen – Sicheres WLAN
• Nachtabschaltung
24
Angriffe von Außen – Sicheres WLAN
• Zugriff durch Angabe der MAC-Adressen
• Ausschalten der Fernkonfiguration
• Broadcast-Modus deaktivieren
• feste IP-Adressen statt Vergabe durch DHCP
• Firmware aktualisieren
25
Angriffe von Außen – Sicheres WLAN
• Struktur
– lang
– Groß- und Kleinbuchstaben
– Ziffern und Sonderzeichen (nicht nur am Anfang
und Ende)
• was sollte nicht vorkommen
– Namen oder Wörter
– Merkmale (Nutzername, Geburtstag)
– keine Varianten und Muster (z.B. Tastatur)
• Beispiel: „/gj1.&3.DzT“ (Ich gehe jeden 1. und 3.
Donnerstag zum Training)
26
Angriffe von Außen – Passwörter
27
Angriffe von Außen – Passwörter
Quelle: Onidji (Fotolia)
Umgang
niemals direkt notieren
Kennwortverwaltungssoftware z.B. KeePasshttps://keepass.info/
regelmäßig ändern
keine einheitlichen Passwörter
Änderung von voreingestellten Passwörtern
keine Weitergabe an Dritte
Eingabe nur an vertrauenswürdigen Rechnern?
• 93% der Unternehmen, für die zehn oder mehr
Tage Daten nicht zugänglich sind, gehen
innerhalb eines Jahres in Konkurs.
50% der Unternehmen gehen gleich in Konkurs.
• Unternehmen, die ihre Daten innerhalb von zehn
Tagen nicht wiederherstellen können, überleben
höchstwahrscheinlich nicht.
• Die Wiederherstellung einer Festplatte kann
mehrere Hunderte oder sogar Tausende Euro
kosten, und es gibt keine Garantie, dass die
Daten wiederhergestellt werden können.
28
Technische Störungen / Softwarefehler – Datensicherung
© Mathias Rosenthal - Fotolia.com
Quellen: The Cost Of Lost Data, David M. Smith, Home
Office Computing Magazine, National Archives & Records
Administration in Washington, Strategic Research Institute
• Trennung von Betriebssystem, installierter
Software und Daten
• Partitionierung der Festplatte in entsprechende
Bereiche
• Sicherung BS und Software nach Einrichtung eines PCs (z.B. mit
Acronis True Image)
• Ordner bzw. ganze Laufwerke verschlüsseln (z.B. BS, Truecrypt,…)
• Systemwiederherstellungsfunktion bei BS Windows einstellen
29
Technische Störungen / Softwarefehler – Datensicherung
Quelle: © Stuart Miles - Fotolia.com
• Zugriffsschutz aktivieren – Passwortschutz beim
Bildschirmschoner und Systemstart
• tägliche Sicherung des Datenbestandes
(Sicherungsfunktion des BS oder Software)
• periodische Prüfung der Festplatten auf Fehler
(z.B. HD Tune)
• Sicherung zentraler Datenbestände auf Bänder,
Festplatten, …
30
Technische Störungen / Softwarefehler – Datensicherung
31
Technische Störungen / Softwarefehler – Softwarekonfiguration
Softwarekonfiguration
Einstellung der automatischen Updates beim Betriebssystem
Tools zum Entfernen bösartiger Software
Updates für MS Office, Firmware, Antivirensoftware, Firewall u.a.
Sicherheitseinstellungen bei MS Office
Dateiendungen einblenden
Prüfen der Autostart-Einträge
Prüfen aktueller Prozesse
32
Organisation & Mitarbeiter – Maßnahmen
Organisation
Regelmäßige Schulungen und Sensibilisierung der Mitarbeiter
Definition von Regeln und Verhaltensweisen, Notfallpläne
Richtlinien zu mobilen Endgeräten
Beachten Sie den IT-Grundschutz! (www.BSI.de)
Umgang mit personenbezogenen Daten
Verträge + Regeln mit externen Mitarbeitern & Dienstleistern
Benutzer- und Rechtemanagement
• BSI Bundesamt für Sicherheit in der Informationstechnik,
www.bsi.bund.de
• Mittelstand 4.0-Kompetezzentren und Agenturen www.mittelstand-
digital.de
• Industrie- und Handelskammern, Handwerkskammern
• IT-Dienstleister
• Fachverbände
33
Wer hilft?
• Mittelstand 4.0-Agentur Prozesse
c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH
Bruno-Wille-Straße 9
39108 Magdeburg
http://www.prozesse-mittelstand.digital
34
Kontakt
Roland Hallau0391 7443524
Wilfried Müller0391 7443537
Andreas Neuenfels
0391 7443523
Mike Wäsche
0391 7443534