Beiträge

Ein Patch bezeichnet die Auslieferung einer korrigierten Version von Anwendungen oder Betriebssystemen, um Sicherheitslücken zu schließen oder Fehler zu entfernen.

Das englische Wort bezeichnet ein Stück Stoff (den „Flicken“), das man über ein Loch in Textilien zur Ausbesserung nähen kann. Im Softwarebereich versteht man darunter eine Korrektur eines Programms zur Behebung von Problemen verschiedener Art. Diese Probleme können die Funktionalität des Programms beeinträchtigen oder eine Sicherheitslücke darstellen. Man unterscheidet drei Typen von Patches.

Software muss regelmäßig angepasst werden, sei es zur Behebung von Fehlern in der Funktionalität oder nach dem Auffinden von Sicherheitslücken. Der Hersteller der Software und die Benutzer müssen beide ihren Teil dazu beitragen, dass die Korrekturen so schnell wie möglich vorgenommen werden.

Der Prozess der Softwareentwicklung

Die Erstellung größerer Programme ganz ohne Fehler oder sogar Sicherheitslücken ist auf dem heutigen Stand der Technik noch nicht möglich. Daher sind ständige Korrekturen erforderlich, um die Software in höchstmöglicher Qualität einsetzen zu können. Oft ist es sogar so, dass die ersten Kunden die letzten Betatester sind, die Fehler im Programm finden sollen. Das kommt auch bei neuen Versionen von Betriebssystemen vor. Ob die Software proprietär oder frei ist, spielt für das Auftreten von Fehlern keine direkte Rolle.

Ein Bugfix ist die Korrektur eines Fehlers im Programm. Dieser kann beispielsweise ein falsches Ergebnis bewirken oder auch das Abstürzen des Computers.

Ein Hotfix ist ein Patch, der zum Schließen einer Sicherheitslücke vorgesehen ist. In diesem Fall besteht die höchste Dringlichkeit für die Installation des Patches.

Ein Update ist eine Aktualisierung eines Programms, die oft mehrere Bugfixes enthält. Der Übergang zu einer neuen Version der Software ist fließend.

 

Wie werden Patches erstellt und eingesetzt?

Dieser Prozess läuft in vier Stufen ab.

  1. Der Fehler wird entdeckt. Der Entdecker kann der Hersteller der Software, oft aber auch ein Benutzer sein. Im letzteren Fall ist es wichtig, dass der Benutzer den Fehler an den Hersteller meldet, denn nur so kann ein Patch erstellt werden.
  2. Der Softwarehersteller schreibt und testet den Patch.
  3. Vom Softwarehersteller wird der Patch an alle Anwender des Programms geliefert.
  4. Die Anwender installieren den Patch auf ihren Systemen.

Das Management der Patches

Die Hersteller rechnen mit der ständigen Entdeckung von Fehlern in ihrer Software. Besonders die großen Entwickler besitzen deshalb ein professionelles Management des Prozesses. Die Firma Microsoft beispielsweise veröffentlicht jeden zweiten Dienstag im Monat alle in einem Monat erstellten Patches. Der Tag ist allgemein als Patch Tuesday bekannt. Allerdings kommt es auch vor, dass Microsoft zwischen zwei solchen Dienstagen dringende Patches ausliefert, die Sicherheitslücken schließen sollen.

Auf der Benutzerseite verwenden die meisten auch kleineren Firmen zahlreiche Softwarepakete verschiedener Hersteller. Mindestens Betriebssysteme, Webserver, Buchhaltungssoftware und verschiedene Anwenderprogramme gehören dazu. Das Sammeln von Informationen über Patches, die Installation und Dokumentation sollte systematisch durchgeführt werden, um den Überblick zu behalten.

Besonders das Missachten eines Hotfixes kann katastrophale Folgen für ein Unternehmen haben, da die eigenen Systeme dann bestimmten Typen von Angriffen schutzlos ausgeliefert sind. Neben Erpressungstrojanern können auch rechtliche Probleme und Strafzahlungen die Folge sein, wenn etwa die Daten von Kunden verloren gehen.

Die Aufgaben für den Benutzer von Software

Diese betreffen manchmal die Stufe 1 und sehr oft die Stufe 4. Hat ein Benutzer einen Fehler entdeckt, sollte er ihn der Herstellerfirma melden. Manchmal winkt dafür eine vom Hersteller ausgelobte Belohnung.

Ein Patch ist nur dann wirksam, wenn er auch installiert wird. Je mehr Kontrolle Sie über Ihre Computer behalten möchten, umso größer ist auch Ihre Verantwortung. Keinen Aufwand müssen Sie mit Software in der Cloud treiben. Einer der Vorteile ist es gerade, dass Sie immer die aktuelle Version benutzen, weil der Hersteller die Betreuung übernimmt.

Auf dem System eines Benutzers können Programme laufen, die automatisch eine Verbindung zu den Servern des Entwicklers herstellen und Patches herunterladen und installieren. Auch dieser Service ist aber nicht für alle Programme verfügbar, und vielleicht bevorzugen Sie es auch, alle Änderungen an Ihren Programmen selbst zu installieren. Dann laden Sie den Patch selbst herunter und installieren ihn.

Ein Honeypot, auf deutsch: Honigtopf, ist in der IT die Bezeichnung für einen Sicherheitsmechanismus, mit dem getäuscht werden sollen. Sie simulieren Anwendungsprogramme oder Netzwerkdienst, die ein lohnendes Ziel darstellen. Werden zwei oder mehr  in einem Netzwerk eingerichtet, bilden sie ein Honeynet. Eine Honeyfarm ist eine zentralisierte Sammlung mehrerer Honeypots.

Welchen Zweck haben Honeypots?

Mit ihnen können zwei Ziele verfolgt werden. Einerseits werden sie dazu verwendet, um mithilfe simulierter Anwendungen oder Netzwerkdienste zu täuschen und Cyberangriffe ins Leere laufen zu lassen. Er ist eine virtuelle Falle oder ein Köder, mit der Hacker angelockt werden sollen, um sie von realen Produktivsystemen abzulenken und diese dadurch zu schützen. Der zweite Anwendungszweck ist das Sammeln von Informationen darüber, wie automatisierte oder manuelle Hacking Angriffe durchgeführt werden. Durch die Analyse der gesammelten Informationen können Sicherheitssysteme verbessert und Schwachstellen behoben werden. Je nachdem, welches Ziel mit einem Honeypot verfolgt werden soll, kann serverseitig oder clientseitig installiert werden

Serverseitige und clientseitige Honeypots

Serverseitige Honeypots sind isolierte Systeme, mit denen Hacker angelockt und vom eigentlichen System und sensiblen Teilen eines Netzwerks ferngehalten werden sollen. Durch die Simulation von Netzwerkservern können Angriffe nachverfolgt und aufgezeichnet werden, ohne das Produktivsystem zu gefährden. Sie können als realer oder virtueller Server eingerichtet werden. Serverseitige dienen in erster Linie der Nachverfolgung und Analyse manuell oder automatisiert durchgeführter Angriffe. Wichtig bei serverseitigen Honeypots ist, dass sie möglichst vollständig isoliert implementiert werden, um ein Übergreifen der Hacker auf das zu schützende System zu verhindern.

Bei einem clientseitigen Honeypot handelt es sich um simulierte Anwendungssoftware. Beispielsweise die Simulation eines Webbrowsers oder Office 365. Ein simulierter Browser wird dazu verwendet, um unsichere Webseiten zu analysieren und Informationen über Sicherheitslücken zu sammeln. Erfolgt über eine dieser Seiten ein Angriff auf den Browser, wird der Angriff für eine spätere Auswertung aufgezeichnet. Die gesammelten Informationen können zur Verbesserung der Software verwendet werden.

Verschiedene Arten

Reine

Reine Honeypots sind vollständige Produktionssysteme. Sie werden durch Abhören der Verbindungen, die den Honeypot mit dem Netzwerk verbinden, überwacht. Die Überwachung  erfolgt durch einen sogenannten Bug-Trap. Der Bug-Trap wird in der Verbindung des Honeypots zum Netzwerk installiert. Sie sind, da sie meist vollständig OS-basiert sind, nur schwer skalier- und vorsätzlich kompromittierbar.

Low-Interaction

Low-Interaction-Honeypots simulieren nur Dienste und Systeme, die häufig die Aufmerksamkeit von Kriminellen auf sich ziehen. Beispielsweise SSH oder HTTP-Server. Die Simulation der Dienste oder Anwendungen erfolgt nur in dem Maße, dass der Honeypot Angreifern als lohnenswertes Ziel erscheint. Sie werden oft eingesetzt, um Informationen über Angriffe von Botnets oder mit Malware zu sammeln.

High-Interaction

High-Interaction-Honeypots sind komplexe Setups, die sich wie eine echte Produktionsinfrastruktur verhalten. Die Aktivitäten der Angreifer werden nicht eingeschränkt. Sie ermöglichen Angreifen umfassende Einblicke in die Sicherheitseinrichtungen des Systems. High-Interaction-Honeypots sind wartungsintensiv und erfordern ein umfangreiches Fachwissen. Sie werden oft auf virtuellen Maschinen eingerichtet, um sicherzustellen, dass Angreifer nicht auf das reale System zugreifen können.

Beispiele für die Anwendung

Ein Beispiel sind Malware Honeypots. Malware wird in zunehmendem Maße dazu verwendet, auf Servern nach Kryptowährungen zu suchen, um diese zu stehlen. Sie werden wie Antivirus Software zur Erkennung von Malware verwendet. USB-Flash-Laufwerke können mithilfe Honeypots auf Anzeichen von unerwünschten Änderungen überprüft werden.

Spam ist ein weiteres Beispiel für den Einsatz von Honeypots. Spammer nutzen häufig offene Mail-Relays oder Proxies, die E-Mails von jedem Absender annehmen und ans Ziel weiterleiten. Ein Spam Honeypot gibt sich als ein solcher Mailserver aus, um die Aktivitäten von Spammern aufzudecken. Sie werden von E-Mail Dienstleistern zusätzlich zu SPAM-Filtern eingesetzt, um Nutzer vor Spam zu schützen.

Vor- und Nachteile

Obwohl sie Erfahrung und Ressourcen erfordern, bietet ein Honeypot auch erhebliche Vorteile. Von Honeypots können echte Daten von echten Cyberangriffen gesammelt werden und für die Verbesserung von Sicherheitsthemen verwendet werden. Im Gegensatz zu anderen Technologien verursachen sie kaum Fehlalarme, da berechtigte Benutzer keinen Anlass haben, auf sie zuzugreifen. Zudem sind sie eine kosteneffektive Schutzmöglichkeit. Sie benötigen keine Hochleistungsressourcen, da sie nur mit bösartigen Aktivitäten interagieren. Es gibt jedoch auch ein paar Nachteile. Sie sammeln immer nur dann Informationen, wenn ein Cyberangriff stattfindet. Zudem können versierte Hacker einen Honeypot von realen Produktionssystemen unterscheiden und beispielsweise mithilfe von System-Finger-Print Tec.

Bei Microsoft Windows handelt es sich ursprünglich um eine von Microsoft entwickelte Benutzeroberfläche, aus der im Laufe der Jahre eine Reihe eigenständiger Betriebssysteme hervorgegangen ist. Windows-Betriebssysteme kommen in erster Linie auf PCs (Personal Computer) und Servern zum Einsatz. Darüber hinaus existieren auch spezielle Versionen für Embedded Devices wie Kassensysteme, Messgeräte sowie Varianten für Smartgeräte wie Smartphones und Tablets.

Entwicklungsgeschichte

Das US-amerikanische Unternehmen Microsoft entwickelte ursprünglich keine Betriebssysteme, sondern seit Mitte der 1970er-Jahre BASIC-Anwendungen für unterschiedliche Computersysteme. Erst im Jahr 1981 mit dem Marktstart der ersten Version von MS-DOS stieg Microsoft in das Betriebssystemsegment ein. Im Rahmen von MS-DOS wurde das System ausschließlich mit Kommandobefehlen bedient. Die Befehlssyntax war relativ kompliziert und erforderte eine Einarbeitung, sodass ein intuitives Arbeiten dadurch nicht möglich war. Zu den Computern, die bereits damals mit einem Betriebssystem mit grafischer Benutzeroberfläche ausgestattet waren, zählten der 1979 erschienene Xerox Alto sowie Lisa und Macintosh von Apple, die einige Jahre später veröffentlicht wurden.

Diese grafischen Systeme wurden von eingefleischten Microsoft-Fans belächelt und als sinnlos bezeichnet. Der Microsoft-Gründer, Bill Gates, erkannte allerdings schon früh das enorme Potenzial grafischer Benutzeroberflächen und startete ein neues Projekt mit der Bezeichnung „Interface Manager“. Die übrigen Microsoft-Gründer unterstützen dieses Projekt, waren jedoch mit dem Namen unzufrieden, sodass das Projekt schließlich in Windows umbenannt wurde. Mit der Entwicklung von Windows hatten die Microsoft-Gründer Paul Allen, Steve Ballmer und Bill Gates die einflussreichste Zusammenarbeit in der Geschichte moderner Softwareentwicklung gestartet.

 

Im Laufe der Jahre wurde das Betriebssystem kontinuierlich weiterentwickelt und durch neue Funktionen und Features ergänzt. Windows hatte immer starke Konkurrenz, die entweder kostenlos erhältlich war oder ein besseres Gesamtpaket bot. Zahlreiche Linux-Distributionen wie beispielsweise

–       Debian

–       Ubuntu

–       CentOS

kamen im Laufe der Jahre auf den Markt, konnten sich jedoch gegen Windows nie richtig durchsetzen und führen heute noch ein Nischendasein. Im Gegensatz zu Linux, wo das eigentliche Betriebssystem vom graphischen Fenster-Manager getrennt ist, bekommt man von Microsoft das eigentliche Betriebssystem sowie den Fenster-Manager (also die graphische Oberfläche) im Bundle. Kein anderes Betriebssystem konnte eine so große Bekanntheit wie Windows erlangen und ist so vielen Nutzern weltweit bekannt oder besitzt einen derart starken Marktanteil. Microsoft hat sich diese Position als Branchenprimus durch kontinuierliche Veröffentlichungen neuer Versionen gesichert, die die Vorteile moderner Hardware und Technik voll unterstützen und ausnutzen.

Die bedeutendsten Windows-Versionen im Überblick

Windows 1.0

Die erste Windowsversion wurde 1983 in einer Testversion der breiten Öffentlichkeit präsentiert und zwei Jahre später 1985 veröffentlicht. Bei Windows 1.0 handelte es sich grundsätzlich um ein Programm, das auf MS-DOS lief. Das Release war für Microsoft ein Start mit erheblichen Hindernissen, da das Betriebssystem äußerst instabil lief. Durch das innovative „Point-An-Click-Konzept“ war Win 1.0 jedoch auch für Einsteiger leicht nutzbar. Das benutzerfreundliche Konzept des Betriebssystems ermutigte auch neue Anwender, die von der Steuerung per Befehlszeile eventuell überfordert waren, einen Personal Computer zu nutzen.

Windows 95

Im Jahr 1995 brachte Microsoft das Betriebssystem Windows 95 auf den Markt, das sich binnen kürzester Zeit zu einem enormen Verkaufserfolg entwickelte und den endgültigen Durchbruch für Microsoft einläutete. Windows 95 brachte einer großen Menge von Menschen weltweit Computer und das Internet näher. Das Betriebssystem machte den oft komplizierten Prozess der Installation neuer Hardware durch „Plug and Play“ wesentlich einfacher. Des Weiteren brachte Win 95 einen breiteren Farbraum, bessere Multimedia-Möglichkeiten und native Unterstützung für TCP/IP-Netzwerke. Die DirectX-Runtime ermöglichte zudem, dass auch grafisch anspruchsvolle Spiele auf Windows ausgeführt werden konnten.

Windows XP

Mit Windows XP brachte Microsoft im Jahr 2001 die erste auf der NT-Architektur basierte Version auf den Markt, die in erster Linie auf die Anforderungen und Bedürfnisse von Endnutzern ausgerichtet war. Windows XP wird von vielen Nutzern und Kritikern als die beste Windowsversion angesehen und wurde damals dementsprechend hoch bewertet. Das Betriebssystem brachte eine verbesserte Optik und bot eine äußerst stabile Plattform. Mit dem Betriebssystem wurde auch das Ende der DOS-Ära endgültig eingeläutet. Die neue DirectX-Version ermöglichte bei 3D-Spielen Effekte, an die OpenGL nicht heranreichte. Windows XP bot zudem Unterstützung für 64-Bit-Prozessoren. Dieses Feature war jedoch nicht gut umgesetzt und wurde erst mit dem Service Pack 2 verbessert. Darüber hinaus kam mit Windows XP erstmals die hauseigene Antivirensoftware „Windows Defender“ zum Einsatz.

Windows 10

Windows kündigte am 30. September 2014 offiziell Windows 10 an. Microsoft läutete mit der 10er-Version ein neues Veröffentlichungs-Modell an, sodass Windows 10 die letzte Windowsversion nach dem traditionellen Versionsmuster sein sollte. Stattdessen sieht man Windows 10 eher als eine „digitale Dienstleistung“. Nutzer von Win 10, die eine gültige Lizenz besitzen, sollten nicht nur Patches bekommen, sondern auch neue Funktionen, die im Rahmen von großen Feature-Updates ausgeliefert werden.

Plattform

Microsoft verfolgt mit dem Windows-Betriebssystem das Konzept, eine möglichst kompatible Plattform für Anwendungen aller Art zu sein. Dies wird über die Win32-API realisiert und deren zahlreichen Erweiterungen. Das Betriebssystem ist seit seiner ersten Version eine sogenannte „offene Plattform“. Konkret bedeutet das, dass jeder Entwickler ohne Einschränkungen Anwendungen für Windows entwickeln und vertreiben kann. Eine explizite Erlaubnis seitens Microsoft ist nicht nötig. Im Laufe der Jahre hat sich Windows zu einer äußerst stabilen Plattform entwickelt und kommt mittlerweile auf ca. 90 Prozent aller Desktop-PCs zum Einsatz. Microsoft ist im Laufe der Jahre auch deshalb zum Branchenprimus geworden, weil die Abwärtskompatibilität der Windowsplattform jahrelang die höchste Priorität bei der Entwicklung neuer Versionen hatte. Eine solche stabile Plattform bietet Anwendungsentwicklern den entscheidenden Vorteil, dass Programme nicht für jede einzelne Windowsversion angepasst werden müssen, sondern Microsoft für die Kompatibilität verantwortlich ist.

Sicherheit von Windows

Der wesentliche Nachteil eines so weit verbreiteten Betriebssystems spiegelt sich in der Tatsache wider, dass bei Windows regelmäßig Sicherheitslücken entdeckt werden, die von Cyberkriminellen ausgenutzt werden, um Angriffe zu starten. Mit Windows 10 sind die Sicherheitsrisiken jedoch, wegen der intensiven Weiterentwicklung interner Sicherheitsmechanismen deutlich zurückgegangen. Obwohl neue Windowsversionen mit einer hauseigenen Antivirensoftware ausgestattet sind, ist es aus Sicherheitsgründen dennoch empfehlenswert, einen leistungsstarken Virenscanner wie ESET zu nutzen.

Cyberkriminelle weichen inzwischen immer öfter auf Sicherheitslücken in Drittprogrammen aus. Das jüngste Beispiel hierfür ist eine schwere Sicherheitsschwachstelle bei der Videokonferenz-Anwendung Zoom. Durch die Ausnutzung dieser Sicherheitslücke können Hacker an das Admin-Passwort der Opfer gelangen. Theoretisch könnten so Hacker auch Malware und andere Schadsoftware auf den Rechnern ihrer Opfer unbemerkt herunterladen und ausführen, was katastrophale Folgen nach sich ziehen würde.

VOIP Phishing ist nicht neu. Seit dem IP-Telefonie möglich ist, versuchen Betrüger die digitale Technik für ihre Zwecke auszunutzen. Die damit einhergehenden Gefahren werden jedoch immer noch unterschätzt. Da Phishing Mails nur noch selten zum Erfolg führen, nutzen Betrüger Voice-over-IP Phishing im zunehmenden Maße. Was VOIP Phishing ist, wie es funktioniert und wie Sie sich davor schützen können, erfahren Sie im folgenden Beitrag.

Sicherheitsrisiko IP-Telefonie

VOIP Phishing, auch als Vishing bezeichnet, ist eine kriminelle Form des Social Engineering. Dabei nutzen Angreifer die menschliche Interaktion, um an vertrauliche Informationen wie beispielsweise Kontodaten, Kreditkartennummern oder Zugangsdaten zu einem Computersystem zu gelangen. Die Angreifer versuchen, den Eindruck zu erwecken als würde der Anruf von der Bank, dem Kreditkartenunternehmen oder einer Behörde erfolgen. Ziel des Angreifers ist es, die vertraulichen Informationen für kriminelle Machenschaften beispielsweise den Zugriff auf ein Bankkonto, zu verwenden. Im Jahr 2015 wurde laut einer Studie der BBC durch VOIP Phishing Kreditkartenbetrug ein Schaden in Höhe von rund 1 Milliarde US-Dollar verursacht.

Wie funktioniert VOIP Phishing?

VOIP Phishing funktioniert im Prinzip wie das Phishing per E-Mail. Beim Vishing erhalten die potenziellen Opfern eine Nachricht über ihr IP Telefon. Diese Nachrichten werden nicht selten von Sprachassistenten generiert oder die menschliche Stimme wird digital verändert. Die Nachrichten erhalten meist einen Hinweis darauf, dass eine verdächtige Aktivität auf einem Kreditkartenkonto, Bankkonto oder PayPal Account festgestellt wurde. Die Opfer werden vom Angreifer aufgefordert, direkt bestimmte Informationen abzugeben, oder eine in der Nachricht genannte Telefonnummer anzurufen und bestimmte Angaben zu machen. Diese Information werden angeblich benötigt, um „die Identität des Kontoinhabers zu überprüfen“ oder „sicherzustellen, dass kein Betrug stattfindet“.

Wie das Session Initiation Protocol (SIP) VOIP Phishing ermöglicht

Beim VOIP Phishing spielt Hackern das Session Initiation Protocol, abgekürzt SIP, in die Hände. Durch dieses weltweite Standardprotokoll für den Verbindungsaufbau bei der IP Telefonie sind Telefonnummern unabhängig vom Telefonanschluss. Das heißt, egal ob sich der Telefonanschluss in Singapur, Australien oder Mexiko befindet, kann der Anrufer eine deutsche Telefonnummer einrichten und verwenden. Dazu muss nur eine kostenlose Open Source VOIP Plattform wie beispielsweise Asterisk herunterladen, auf einem PC installieren und das System mit dem Internet verbinden. Die SIP Endpunkte können bei diesen Plattformen ohne besondere Programmierkenntnisse einfach konfiguriert und so die Anrufer-ID gefälscht werden. Diese Endpunkte werden von den meisten Systemen als Anrufer-ID weitergegeben. Das heißt, die Empfänger sehen beispielsweise eine deutsche Telefonnummer, obwohl der Anruf aus Singapur erfolgt.

VOIP Phishing – leichtes Spiel für Angreifer

VOIP Phishing hat für Hacker verschiedene Vorteile. Ein Vorteil sind die geringen Kosten für den Angreifer. Die benötigte Hardware wie IP-Telefone und Router sind mittlerweile sehr preiswert und überall erhältlich. Die benötigte Software kann bei verschiedenen Anbietern kostenlos heruntergeladen werden. Die Geräte können ohne große IT-Kenntnisse an einen PC angeschlossen werden, um eine Telefonanlage für die IP Telefonie und das VOIP Phishing einzurichten.

Die gefälschte Anrufer-ID nutzen Betrüger, um die Mitarbeiter eines Unternehmens zu kontaktieren und sensible Informationen wie Kreditkartennummer, Kontonummern oder geheime Information zu neuen Produktentwicklungen zu erfragen. Diese Informationen werden dann innerhalb kurze Zeit von den Angreifen selbst verwendet oder an andere, meist gegen Bezahlung, weitergegeben. Wenn ein Angreifer nicht genügend Informationen von einer Quelle sammeln kann, wird er oft versuchen, eine andere Person zu kontaktieren. Bei diesen Anrufen werden dann die Informationen, die der Angreifer von der ersten Person erhalten hat verwendet, um seine Geschichte und Glaubwürdigkeit zu untermauern.

Mit PC und Telefonanlage ist es Angreifern möglich, viele IP-Telefonate gleichzeitig zu führen, die Gespräche aufzuzeichnen und zu einem späteren Zeitpunkt auszuwerten. Zudem ist es kaum möglich, eine gefälschte Anrufer-ID aufzuspüren und den Angreifer zu ermitteln. Wenn die für das VOIP Phishing gefälschte Nummer vom Angreifer gelöscht wird, ist sie nicht mehr nachverfolgbar. Es gibt jedoch ein paar einfache Maßnahmen, mit denen Sie sich vor VOIP Phishing schützen können.

Maßnahmen zum Schutz

VOIP Phishing ist nicht immer leicht zu erkennen. Eine der wichtigsten Maßnahmen zum Schutz vor Phishing über das Telefon ist die Information und Aufklärung der Mitarbeiter über die möglichen Schäden, die durch verursacht werden. Grundsätzlich sollten Mitarbeiter dazu verpflichtet werden, keine vertraulichen Daten am Telefon preiszugeben. Ein Problem ist, dass die Angreifer oft über persönliche Informationen über das Opfer verfügen, die sie beispielsweise in den sozialen Medien finden.

Auffälligstes Merkmal von Phishinganrufen ist jedoch die vermeintlich hohe Dringlichkeit, mit der Anrufer versuchen, Druck auszuüben. Die vermeintliche Dringlichkeit soll das Opfer zur unüberlegten Preisgabe der geforderten Informationen verleiten. Trotz des Stresses, den solche Anrufe auslösen können, sollten die vom Anrufer gemachten Angaben durch einen Rückruf bei dem vom Anrufer genannten Institut überprüft werden. Beispielsweise steht auf der Rückseite von Kreditkarten eine offizielle Servicenummer des Kreditkartenunternehmens. In den meisten Fällen hat sich der VOIP Phishing Versuch dann bereits erledigt.

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und Personalausfall.

Ereignisse mit hohem Schadenspotenzial

Somit befasst sich Business Continuity Management mit Ereignissen, deren Eintrittswahrscheinlichkeit gering ist, die aber einen hohen Schaden verursachen würden, falls sie eintreten. Das Ausmaß der Schäden für das Unternehmen in einem solchen Fall wird demzufolge durch Business Continuity Management minimiert.

Zielsetzung der BCM-Maßnahmen

Ziel der BCM-Maßnahmen ist es, alle kritischen Geschäftsprozesse abzusichern. Damit wird die Produktivität erhalten, die Wettbewerbsfähigkeit des Unternehmens und damit der Fortbestand gesichert. Dabei können auch alternative Abläufe definiert werden, die im Krisenfall greifen sollen.

BCM-Maßnahmen zur Sicherung des IT-Betriebs

Ursprünglich aus der Betriebswirtschaftslehre stammend, wurde das Business Continuity Management im Laufe der Zeit auf die IT-Technologie ausgeweitet. Denn viele IT-Anwendungen zählen zu den kritischen Geschäftsaktivitäten. So können plötzliche Ausfälle von Rechnern, Stromausfälle, sonstige technische Störungen, Bedienungsfehler oder Attacken auf Computersysteme zu gravierenden Betriebsstörungen führen. Die Strategien, Pläne und Maßnahmen im Rahmen des Business Continuity Management sollen dazu beitragen, den Betrieb der IT-Infrastruktur im Krisenfall möglichst aufrechtzuerhalten oder problemlos zum Wiederanlauf zu bringen.

Ganzheitliches Konzept

Business Continuity Management ist damit ein ganzheitliches Konzept, das sich auf Prozesse, auf Organisation, IT und Personal bezieht. Die Maßnahmen können proaktiv, reaktiv oder strategisch angelegt sein. Das BCM überschneidet sich mit dem Risikomanagement. Ein wirksames Business Continuity Management System muss kontinuierlich an die Unternehmensstrategie angepasst werden.

Geschäftskritische Prozesse identifizieren

Zu den Schritten des Business Continuity Management gehören die Identifizierung der geschäftskritischen Prozesse und das Aufstellen von Notfallplänen. Für den Krisenfall sind Verantwortlichkeiten festzulegen, damit ein effizientes und abgestimmtes Handeln in der Krise möglich ist. Im Rahmen von Notfallübungen und Testläufen kann überprüft werden, ob die BCM-Maßnahmen wirksam sind und an welchen Stellen nachgebessert werden muss.

IT-Notfallplan

Im Rahmen des Business Continuity Management sind Maßnahmen zu beschreiben, die den IT-Betrieb in einem Krisenfall aufrecht erhalten oder den schnellen Wiederanlauf nach einem Ausfall sicherstellen sollen. Bei einem Datenverlust ist es oft nicht einfach, die Daten ad hoc wiederherzustellen. Daher gehört zum BCM ein IT-Notfallplan. Dies ist ein Handbuch, in dem Notfallmaßnahmen und Handlungsanweisungen festgehalten sind. Bei einem Störfall kann das Unternehmen mit Hilfe dieses Notfallplans schnell reagieren. Zu den typischen Inhalten gehören Anweisungen, Zuständigkeiten, Kommunikationsregeln und Aktionen zur schnellen Beschaffung von Ersatzteilen. Zur besseren Übersicht sind diese Inhalte oft in Form von Checklisten und Skizzen dargestellt.

Ransomware

Im Jahr 2017 hat sich die Ransomware WannaCry (WanaDecrypt0r 2.0) weltweit auf Computern und Servern verbreitet. Dies ist ein Krypto-Trojaner, der auf den infizierten Rechnern Daten (Dateien, Bilder, Programme) so verschlüsselt, dass diese unbrauchbar werden. Der Anwender wird genötigt, ein Lösegeld zu zahlen, um den Code für die Entschlüsselung zu erhalten. Es wird gedroht, dass anderenfalls die Daten gelöscht werden. Wie bereits bei vorherigen Ransomware-Attacken wurden die Nutzer aufgefordert, in der Währung Bitcoin zu zahlen.

Virenscanner

Schadsoftware sowie Angriffe von Hackern sind nicht leicht zu erkennen. Sie gefährden die Funktionsfähigkeit des Computers und den Schutz sensibler Daten. Daher werden Virenscanner als manuelle Scanner, als Echtzeitscanner oder Onlineprogramme eingesetzt. Damit können Trojaner und Viren wirksam aufgespürt werden. Diese ungebetenen Gäste werden dann unschädlich gemacht, indem sie in das Quarantäne-Verzeichnis verschoben oder gelöscht werden. Ein Antivirus-Programm bewirkt, dass Hacker ausgesperrt werden. Mittlerweile arbeiten Virenscanner mit hoher Geschwindigkeite und können den Rechner kontinuierlich schützen.

Business Continuity Management während der Corona-Krise

Durch die Corona-Krise erfahren wir im Moment, dass es zum BCM auch gehören kann, die Geschäftsräume von heute auf morgen zu schließen und die Mitarbeiter ins Home-Office zu schicken. Auf eine solche Situation muss ein Unternehmen sowohl technisch als auch organisatorisch vorbereitet sein.

Anforderungen im Home Office

Mitarbeiter im Home Office sollten über eine Internetanbindung mit mindestens 2 Mbit/s Bandbreite verfügen (bei größeren Datenmengen 6 Mbit/s). Die Beschäftigten sollten die Möglichkeit haben, sich in die zentrale Telefonanlage des Unternehmens einzuwählen. Auf dem Rechner muss eine Antiviren-Software installiert sein, damit dieser vor Viren und Trojanern geschützt ist. Business Continuity Management darf das Home Office nicht aussparen. Die Anforderungen an den Datenschutz und an die Datensicherheit müssen auch dort erfüllt werden. Papierdokumente und Sticks mit sensiblen Daten sind daher so aufzubewahren, dass sie vor dem Zugriff durch Dritte geschützt sind. Idealerweise ist das Home Office ein abschließbarer Raum. Der Rechner muss in jedem Fall durch ein Passwort abgesichert sein.

Das Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesbehörde, die Sie bei Fragen zur IT-Sicherheit unterstützt. Während das BSI in Einrichtungen des Staats aktiv Schutzmaßnahmen ergreift, profitieren die Gesellschaft und die Wirtschaft insbesondere von Informationen sowie Handlungsempfehlungen der Behörde. Unternehmen nutzen die Vorgaben und Standards der Organisation, um sich beim Business Continuity Planning auf IT-Notfälle vorzubereiten.

BSI: Förderung der IT-Sicherheit in Staat, Wirtschaft und Gesellschaft

Unter der Aufsicht des Bundesinnenministeriums trägt das BSI mit rund 1.000 Mitarbeitern als Bundesbehörde die Verantwortung für Deutschlands IT-Sicherheit. Durch Fördermaßnahmen erleichtert die Behörde Ihnen einen sicheren Einsatz von Kommunikations- und Informationstechnologie. Diese Hauptaufgabe nimmt das BSI für den Staat, die Wirtschaft und die Gesellschaft wahr. Mit Mindeststandards, Leitlinien und Handlungsempfehlungen entwickelt die Bundesbehörde hierzu klare Kriterien. Darüber hinaus ist das BSI direkt für die IT-Sicherheit der deutschen Bundesverwaltung zuständig. Daher sind die Erkennung und die Abwehr eines Hacker-Angriffs auf Regierungssysteme unmittelbare Pflichten der Behörde. Die Bekämpfung der entdeckten Exploits, Viren und Bedrohungen koordiniert die Organisation im nationalen Cyber-Abwehrzentrum.

Sensibilisierung von Unternehmen und Bürgern durch BSI Informationen

Als IT-Sicherheitsbeauftragter oder einfacher Angestellter in einem Unternehmen profitieren Sie ebenso wie private Verbraucher von den regelmäßigen Empfehlungen zur IT-Sicherheit, die das BSI veröffentlicht. Denn eine zentrale Aufgabe der deutschen Bundesbehörde besteht darin, die Wirtschaft und die Bürger mit Informationen über Sicherheitsschwachstellen zu sensibilisieren. Das BSI macht Sie mit Hinweisen auf ein verbreitetes Exploit, Viren oder sonstige Angriffe durch Hacker frühzeitig auf die Vulnerability von Systemen aufmerksam. Mit diesen Ratschlägen gelingt es IT-Sicherheitsbeauftragten auch, sich beim Business Continuity Planning frühzeitig auf IT-Notfälle vorzubereiten und ohne unnötigen Zeitverlust im Ernstfall zu reagieren. Allgemeine BSI-Empfehlungen helfen Ihnen außerdem zum Beispiel dabei, ein sicheres Passwort anzulegen.

IT-Grundschutz mit Standardschutzmaßnahmen als Empfehlungen zur IT-Sicherheit

Bis 2017 aktualisierte die Bundesbehörde jährliche die sogenannten IT-Grundschutz-Kataloge. Danach ersetzte das BSI die Kataloge mit einem IT-Grundschutz-Kompendium. Wenn Sie verbreitete IT-Systeme nutzen, finden Sie in diesen Veröffentlichungen hilfreiche Empfehlungen mit Standardschutzmaßnahmen. Mit dem IT-Grundschutz veranschaulicht das BSI Methoden zur Steigerung der IT-Sicherheit in Firmen, die teilweise auch für Anfänger umsetzbar sind. Ein IT-Sicherheitsbeauftragter erhält durch das IT-Grundschutz-Kompendium die Möglichkeit, mit umfassenden Maßnahmen ein System gegen Hacker und Exploits weitgehend abzusichern. Insgesamt beinhalten die BSI-Hinweise zum IT-Grundschutz rund 5.000 Seiten. Somit bilden die Informationen eine nützliche Grundlage für den Umgang mit der Vulnerability von Computersystemen und die Verbesserung der Business Continuity.

BSI Zertifizierungen für Unternehmen mit geprüften IT-Produkten und Dienstleistungen

Das BSI gibt Ihnen die Chance, als Unternehmer Zertifizierungen zu erlangen und damit die Durchführung der Maßnahmen zum Schutz vor Hacker-Angriffen oder sonstigen Bedrohungen nachzuweisen. Wichtige Zertifizierungen vergibt die Bundesbehörde beispielsweise für die Umsetzung der Standardmaßnahmen aus dem IT-Grundschutz-Kompendium. Hierzu müssen Sie laut den BSI-Vorgaben einen zertifizierten IT-Grundschutz-Auditor um ein Testat-Verfahren bitten. Dabei wird überprüft, ob ein IT-System die Anforderungen des IT-Grundschutzes erfüllt. Im Anschluss an eine erfolgreiche Prüfung stellt der Auditor ein Testat aus. Das BSI verleiht im Erfolgsfall ein Testat-Logo mit einer befristeten Gültigkeit, das die jeweilige Institution im Zusammenhang mit den geprüften Systemen öffentlich verwenden darf.

Für die Überprüfung von IT-Produkten und Systemen sind vor einer Zertifizierung immer unabhängige Prüfstellen mit einer Anerkennung durch das BSI verantwortlich. Die Bundesbehörde stellt sicher, dass die Produktprüfungen mit einheitlichen Kriterien objektiv und unparteiisch durchgeführt werden. Mit BSI-Zertifikaten haben Sie in einem Unternehmen die Gelegenheit, das Sicherheitsniveau von Ihren Produkten transparent darzustellen.

Wenn Sie ein Verbraucher sind, stellen die Produktzertifizierungen wiederum eine nützliche Entscheidungshilfe dar. Die Zertifikate machen deutlich, ob ein IT-Produkt Ihnen in einem bestimmten Einsatzbereich Sicherheit bietet. Außerdem informieren öffentliche BSI-Hinweise Sie häufig darüber, wie Sie bei der Verwendung von zertifizierten IT-Lösungen die IT-Sicherheit selbst steigern und sich dadurch unter anderem vor einem Exploit oder Hacker-Angriffen schützen.

Kooperation mit Bitkom und Betreibern von kritischen Infrastrukturen

Das BSI kooperiert eng mit dem Branchenverband Bitkom, der für die Telekommunikations- und Informationsbranche in Deutschland zuständig ist. Durch diese Zusammenarbeit ist 2012 auch die Allianz für Cybersicherheit entstanden. Mit Partner-Unternehmen und tausenden Institutionen tauscht das Bündnis Daten über neue Hacker-Methoden aus. Die Allianz für Cybersicherheit ermöglicht dem BSI daher die Bereitstellung zusätzlicher Informationen, von denen Sie als IT-Sicherheitsbeauftragter oder einfacher Unternehmer insbesondere beim Business Continuity Planning profitieren. Zudem unterstützt die Bundesbehörde über das Kooperationsgremium UP KRITIS Betreiber der kritischen IT-Infrastrukturen, die für eine funktionierende Gesellschaft unverzichtbar bleiben. Dabei steht insbesondere die Vulnerability von unentbehrlichen Systemen im Blickpunkt.