34
Mittelstand 4.0 Agentur Prozesse c/o tti Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse Andreas Neuenfels IT-Sicherheit in kleinen und mittleren Unternehmen Würzburg, 07.06.2018

IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Mittelstand 4.0 – Agentur Prozesse

c/o tti Magdeburg GmbH

Förderinitiative Mittelstand 4.0 –

Digitale Produktions- und Arbeitsprozesse

Andreas Neuenfels

IT-Sicherheit in kleinen und mittleren Unternehmen

Würzburg, 07.06.2018

Page 2: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

2

Was verstehen Sie unter IT-Sicherheit?

Page 3: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

3

Schutzziele in der IT

Vertraulichkeit Integrität Verfügbarkeit

AuthentizitätNichtabstreitbarkeit/ Zurechenbarkeit

Privatsphäre

Page 4: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Zugang zu Informationen nur

durch Befugte

• Übertragung nur an

autorisierten Nutzern

• Schutz des

Informationsverhalten vs.

Schutz des Informationsinhalts

4

Vertraulichkeit (Confidentiality)

Page 5: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Korrektheit der Daten

• Systemstabilität bzw. richtige Funktionsweise des Systems

• Datenintegrität vs. Systemintegrität

• Nachvollziehbarkeit von Veränderungen

• Verhindern von Manipulationen:

– Löschen

– Verändern

– Einfügen

5

Integrität (Integrity)

Page 6: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Zuverlässigkeit von Systemen bzw. Verhinderung von

Systemausfällen

• Zugriff auf Daten muss (zeitnah) ermöglicht werden

6

Verfügbarkeit (Availability)

Page 7: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Identitätsnachweis des Kommunikationspartners

• Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekt

7

Authentizität (Authenticity)

Nichtabstreitbarkeit / Zurechenbarkeit (Accountability)

Privatsphäre (Privacy)

• Beweisbarkeit, dass ein Ereignis oder Aktion stattgefunden hat

• „Sicherer“ Umgang mit personenbezogenen Daten

Page 8: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

8

Angriffspotenziale

InternetOffice Produktion

Bedrohungen

• Malware

• Techn. Störungen

• Softwarefehler

• Wechseldatenträger

• Angriffe von außen

• Mitarbeiter

Bedrohungen

• Malware

• Techn. Störungen

• Softwarefehler

• Wechseldatenträger

• Angriffe von außen

• Mitarbeiter

Fernzugriff

Mitarbeiter, Partner, IT-Dienstleister

Fernzugriff

Maschinenhersteller (Wartung usw.)VPN

Page 9: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Malware

Vertraulichkeit Spionagesoftware

Integrität Viren / Trojaner

Verfügbarkeit Ransomware

Angriffe von außen

Vertraulichkeit Daten fließen ab

Integrität Systeme oder Daten arbeiten nicht mehr

korrekt

Verfügbarkeit Systeme lahmgelegt

Technische Störungen &

Softwarefehler

Verfügbarkeit Hardwaredefekte

(Festplattendefekt, Brand etc.)

Integrität Softwarefehler

(Datenbank arbeitet nicht korrekt)

Mitarbeiter (böswillig oder

unbedacht)

Vertraulichkeit Mitarbeiter gibt Daten weiter

Verfügbarkeit Mitarbeiter korrumpiert

Systeme

9

Welche Schutzziele sind warum gefährdet?

Page 10: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Definitionen:

• Virus

– selbst verbreitendes Computerprogramm

– verursacht Schaden verschiedenster Art

– infiziert andere Software

– reproduziert sich dadurch

• Spyware

– ausspionieren von Daten, Nutzungsverhalten

– werden an Hersteller gesendet

– Absetzen gezielter Werbung

10

Malware – Arten

Page 11: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Definitionen:

• Trojaner

– als nützliche Anwendung getarnt

– Einschleusen von Viren, Spionageprogrammen, Backdoors usw.

– Schadfunktionen z.B. Datenklau, Fernsteuerung des PCs,

Installation von Dialern, Abschalten Firewall / Antivirenprogramm

• Rootkits

– Sammlung von Softwarewerkzeugen, um weitere schadhafte

Aktionen zu verbergen

– Virenscanner meist nicht ausreichend

11

Malware – Arten

Page 12: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Definitionen:

• Ransomware (Verschlüsselungssoftware bzw. Erpressungstrojaner)

– Ursache: falsche Konfiguration / fehlende Softwareupdates

– Verschlüsselt Dateien

– Entsperrung oftmals durch Geldzahlungen bzw. -erpressungen

12

Malware – Arten

Page 13: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Basisschutz:

– Antivirenprogramm (aktiv, aktuelle Updates)

Update vor allen anderen Aktivitäten!

– diverse Bestenlisten im Internet

• Links:

– www.av-test.org

– www.viruslist.com/de

– www.computerbild.de

– www.testberichte.de

– www.chip.de

13

Malware – Wie schütze ich mich?

Page 14: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Sicherheits-Check

• Basis-Check mit Live-CD

– Boot-CD, Scannen bei ausgeschaltetem Betriebssystem z.B. mit

• Insert Security-CD (www.inside-security.de),

• Desinfect-CD (www.heise.de oder

• Kaspersky Rescue Disk (www.kaspersky.de)

• Viren-Check

– Scannen bei "aktivem" Betriebssystem z.B. mit

• eScan Anti-Virus Toolkit (MWAV) (www.escanav.com)

• Virenscanner der Antivirensoftware

14

Malware – Wie schütze ich mich?

Page 15: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Sicherheits-Check

• Spyware-Check z.B. mit

– Spybot Search & Destroy (www.safer-networking.org)

– AdwCleaner (https://toolslib.net/downloads)

– Ad-Aware (https://www.adaware.com/de)

• Trojaner-Check

– Oft in den Autostart-Bereichen von Windows

– Prüfung z.B. mit HijackThis

(https://www.heise.de/download/product/hijackthis-22574)

15

Malware – Wie schütze ich mich?

Page 16: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

Weitere Hinweise:

• Online-Prüfung von Dateien

– www.virustotal.com

– http://virusscan.jotti.org/de

• HOAX-Meldungen checken

– http://hoax-info.tubit.tu-berlin.de/hoax/

• Beschreibung von Viren auf Websites der Hersteller von Antiviren

Programmen, auch Angebot von Tools zum Entfernen

16

Malware – Wie schütze ich mich?

Page 17: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• regelt Zugriff zwischen

Rechnernetzen

• optimal ist Kombination aus

Internetschutz-Software

(„Firewall“), Virenschutz-

Programm und Anti-Spionage-

Software („Anti-Spyware“)

17

Angriffe von Außen – Firewall

Page 18: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Personal-Firewall

Software lokal auf dem PC

Verbindungskontrolle zwischen PC und Netzwerk

• Netzwerk-/Hardware-Firewall

separate Hardware, die mindestens 2 Netzwerke voneinander

trennt z.B. Router

18

Angriffe von Außen – Firewall

Page 19: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Softwarebasierend oft in Security-Suiten eingebettet

• Bestenlisten im Internet, Beispiele

Gdata Internet Security – www.gdata.de

BitDefender – www.bitdefender.de

Kaspersky – www.kaspersky.de

Norton Internet Security – www.symantec.de

Avira Premium Security Suite – www.avira.de

19

Angriffe von Außen – Firewall

Page 20: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

20

Angriffe von Außen – Lokales Netzwerk analysieren

Netzwerkanalyse

Analyse der Netzwerkeinstellungen (z.B. TCPView, Softperfect)

Prüfen Datei- und Ordnerfreigaben

evtl. andere IP-Adressbereiche verwenden (nicht 192.168.0.0 …)

Abschalten unnötiger Netzwerkdienste

Einschränkung von Ports

aktuelle Updates bei allen Netzwerkelementen

Zugang zu Netzwerkanschlüssen, Druckserver, PCs, Laptops, …

Page 21: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Admin-Passwort

ändern

21

Angriffe von Außen – Sicheres WLAN

Page 22: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Verschlüsselung

22

Angriffe von Außen – Sicheres WLAN

Page 23: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Ändern Netzwerknamen bzw. SSID-Kürzel (Service Set Identifier)

23

Angriffe von Außen – Sicheres WLAN

Page 24: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Nachtabschaltung

24

Angriffe von Außen – Sicheres WLAN

Page 25: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Zugriff durch Angabe der MAC-Adressen

• Ausschalten der Fernkonfiguration

• Broadcast-Modus deaktivieren

• feste IP-Adressen statt Vergabe durch DHCP

• Firmware aktualisieren

25

Angriffe von Außen – Sicheres WLAN

Page 26: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Struktur

– lang

– Groß- und Kleinbuchstaben

– Ziffern und Sonderzeichen (nicht nur am Anfang

und Ende)

• was sollte nicht vorkommen

– Namen oder Wörter

– Merkmale (Nutzername, Geburtstag)

– keine Varianten und Muster (z.B. Tastatur)

• Beispiel: „/gj1.&3.DzT“ (Ich gehe jeden 1. und 3.

Donnerstag zum Training)

26

Angriffe von Außen – Passwörter

Page 27: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

27

Angriffe von Außen – Passwörter

Quelle: Onidji (Fotolia)

Umgang

niemals direkt notieren

Kennwortverwaltungssoftware z.B. KeePasshttps://keepass.info/

regelmäßig ändern

keine einheitlichen Passwörter

Änderung von voreingestellten Passwörtern

keine Weitergabe an Dritte

Eingabe nur an vertrauenswürdigen Rechnern?

Page 28: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• 93% der Unternehmen, für die zehn oder mehr

Tage Daten nicht zugänglich sind, gehen

innerhalb eines Jahres in Konkurs.

50% der Unternehmen gehen gleich in Konkurs.

• Unternehmen, die ihre Daten innerhalb von zehn

Tagen nicht wiederherstellen können, überleben

höchstwahrscheinlich nicht.

• Die Wiederherstellung einer Festplatte kann

mehrere Hunderte oder sogar Tausende Euro

kosten, und es gibt keine Garantie, dass die

Daten wiederhergestellt werden können.

28

Technische Störungen / Softwarefehler – Datensicherung

© Mathias Rosenthal - Fotolia.com

Quellen: The Cost Of Lost Data, David M. Smith, Home

Office Computing Magazine, National Archives & Records

Administration in Washington, Strategic Research Institute

Page 29: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Trennung von Betriebssystem, installierter

Software und Daten

• Partitionierung der Festplatte in entsprechende

Bereiche

• Sicherung BS und Software nach Einrichtung eines PCs (z.B. mit

Acronis True Image)

• Ordner bzw. ganze Laufwerke verschlüsseln (z.B. BS, Truecrypt,…)

• Systemwiederherstellungsfunktion bei BS Windows einstellen

29

Technische Störungen / Softwarefehler – Datensicherung

Quelle: © Stuart Miles - Fotolia.com

Page 30: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Zugriffsschutz aktivieren – Passwortschutz beim

Bildschirmschoner und Systemstart

• tägliche Sicherung des Datenbestandes

(Sicherungsfunktion des BS oder Software)

• periodische Prüfung der Festplatten auf Fehler

(z.B. HD Tune)

• Sicherung zentraler Datenbestände auf Bänder,

Festplatten, …

30

Technische Störungen / Softwarefehler – Datensicherung

Page 31: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

31

Technische Störungen / Softwarefehler – Softwarekonfiguration

Softwarekonfiguration

Einstellung der automatischen Updates beim Betriebssystem

Tools zum Entfernen bösartiger Software

Updates für MS Office, Firmware, Antivirensoftware, Firewall u.a.

Sicherheitseinstellungen bei MS Office

Dateiendungen einblenden

Prüfen der Autostart-Einträge

Prüfen aktueller Prozesse

Page 32: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

32

Organisation & Mitarbeiter – Maßnahmen

Organisation

Regelmäßige Schulungen und Sensibilisierung der Mitarbeiter

Definition von Regeln und Verhaltensweisen, Notfallpläne

Richtlinien zu mobilen Endgeräten

Beachten Sie den IT-Grundschutz! (www.BSI.de)

Umgang mit personenbezogenen Daten

Verträge + Regeln mit externen Mitarbeitern & Dienstleistern

Benutzer- und Rechtemanagement

Page 33: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• BSI Bundesamt für Sicherheit in der Informationstechnik,

www.bsi.bund.de

• Mittelstand 4.0-Kompetezzentren und Agenturen www.mittelstand-

digital.de

• Industrie- und Handelskammern, Handwerkskammern

• IT-Dienstleister

• Fachverbände

33

Wer hilft?

Page 34: IT-Sicherheit in kleinen und mittleren Unternehmen · Malware Vertraulichkeit Spionagesoftware Integrität Viren / Trojaner Verfügbarkeit Ransomware Angriffe von außen Vertraulichkeit

• Mittelstand 4.0-Agentur Prozesse

c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH

Bruno-Wille-Straße 9

39108 Magdeburg

http://www.prozesse-mittelstand.digital

34

Kontakt

Roland Hallau0391 7443524

[email protected]

Wilfried Müller0391 7443537

[email protected]

Andreas Neuenfels

0391 7443523

[email protected]

Mike Wäsche

0391 7443534

[email protected]