Navigation und Service

Inhalt

Sicherheitshinweise zum Schutz von PCs und Netzwerken

Informationstechnik ist heute aus Verwaltung, Unternehmen und Privathaushalten nicht mehr wegzudenken. Immer mehr sicherheitskritische Anwendungen werden elektronisch unterstützt auf IT-Systemen ausgeführt. Viele private Anwender nutzen die Vorteile, wie beispielsweise Online-Banking oder den Einkauf von Produkten über das Internet. In Unternehmen werden Informationen verarbeitet, deren Verlust oder Verfälschung schwerwiegende Konsequenzen für das Unternehmen haben kann.

Die zunehmende Durchdringung der Geschäfts- und Alltagswelt mit Informationstechnik erfordert umfangreiche Schutzmaßnahmen beim Einsatz von Informationstechnik, um ihre Vorteile sicher nutzen zu können. Für Unternehmen bedeutet die Anbindung des Netzwerkes an das Internet eine besondere Gefährdung. Der sichere Betrieb von PCs und Netzwerken ist nur durch die Kombination von technischen Schutzvorkehrungen und dem verantwortungsbewussten Handeln der Mitarbeiter möglich.

Das gilt auch für den privaten Bereich. Jeder PC, ob in einem privaten Haushalt, in einem Unternehmen oder einer Behörde ist potenziell angreifbar. Hierfür gibt es verschiedene Wege. Die Zahl der Schwachstellen in Softwareprodukten nimmt zu: Zwar verlieren Sicherheitslücken in Betriebssystemen für die Angreifer zunehmend an Bedeutung. Stattdessen rücken aber Schwachstellen in Anwendungsprogrammen und Softwarekomponenten von Drittanbietern in den Fokus. Diese Entwicklung ist insbesondere kritisch in Anbetracht des hohen Verbreitungsgrades solcher Anwendungen.
Die größte Gefahr für die Ausnutzung von Sicherheitslücken in Anwendungssoftware besteht durch so genannte Drive-By-Exploits, bei denen der Besuch einer manipulierten Internetseite ausreicht, um den eigenen Rechner mit Schadsoftware zu infizieren. Mittlerweile ist dafür die Manipulation auch seriöser Webseiten gängige Praxis. Für den Besucher ist dabei nicht erkennbar, ob eine Webseite infiziert ist. Die Installation von Schadsoftware auf dem PC kann unbemerkt und ohne weitere Nutzerinteraktion erfolgen.

Die Bedrohung durch Botnetze, die in der Regel aus infizierten PCs von Privatnutzern bestehen, hat in den vergangenen zwei Jahren massiv zugenommen. Botnetze werden mittlerweile professionell vermietet und für IT-Angriffe genutzt. Das Motiv dafür ist weiterhin meist ein finanzielles Interesse. Neu hinzugekommen ist so genannter "Hacktivismus", um zum Beispiel politische Ansichten mittels IT-Angriffen auszudrücken.
Dagegen ist die Anzahl der Spam-Mails gesunken, mit einem Anteil von 96,1% am gesamten E-Mail-Aufkommen aber nach wie vor beträchtlich. Zugleich scheint der Versand mittlerweile gezielter zu erfolgen und Sprache sowie Inhalte der Spam-Mails sind überzeugender.

Aufgrund der Möglichkeiten, finanzielle Gewinne zu erzielen, haben sich Identitätsdiebstahl und Identitätsmissbrauch als reges Betätigungsfeld für Kriminelle etabliert. Dabei haben sich hochprofessionelle Strukturen entwickelt. Klassisches Phishing (z. B. über gefälschte E-Mails) nimmt ab, stattdessen nutzen die Angreifer fast ausschließlich Trojanische Pferde, um an Daten zu gelangen. Die am häufigsten gestohlenen Informationen sind Zugangsdaten zu Handelsplattformen sowie zu Webmail-Diensten, über die wiederum weitere Zugangsdaten erlangt werden können.

In Anbetracht der raschen Verbreitung von Smartphones, Tablet PCs und Netbooks stellen Angriffe gegen mobile Endgeräte eine zunehmende Gefahr dar.

Insgesamt müssen neben technischen auch personelle, infrastrukturelle und organisatorische Aspekte berücksichtigt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt in seinen zahlreichen Publikationen und auf seinen Webseiten (www.bsi.bund.de und www.bsi-fuer-buerger.de) vertiefende, zielgruppenspezifisch aufbereitete Informationen zur Verfügung.

In der Regel werden heutige IT-Systeme mit Anschluss an lokale oder öffentliche Netze betrieben. Vor allem die Anbindung an das Internet spielt für die Informationsverarbeitung eine immer größere Rolle. Dies kann durch direkte Internet-Anschlüsse, wie sie oft in privaten Haushalten vorzufinden sind, oder über ein lokales Netz erfolgen. Die Anbindung an öffentliche Netze bringt jedoch auch eine Vielzahl an Gefahren mit sich und damit verbunden die Notwendigkeit, geeignete Schutzmaßnahmen zu ergreifen. Für einzelne Computer haben sich in der Praxis sogenannte Personal Firewalls bewährt. Soll ein lokales Netz, in dem sich mehrere IT-Systeme befinden können, an ein öffentliches Netz angeschlossen, muss dies ebenfalls vor unberechtigten Zugriffen geschützt werden. Hierfür sollte ein Sicherheitsgateway (Firewall) zwischen dem lokalen Netz und dem öffentlichen Netz betrieben werden, das die ein- und ausgehenden Zugriffe kontrolliert.

Seitenübersicht

Themen

Nachrichten

Mediathek

© 2017 Der Beauftragte der Bundesregierung für Informationstechnik