Äußere Sicherheit Bösartige Liebesgrüße

Computerviren und -würmer verursachen Schäden in Milliardenhöhe. Effizienten Schutz gegen Verseuchung bietet nur eine konsequente Sicherheitspolitik. mm zeigt, wie Sie Ihre IT-Systeme vor Zerstörung und Datendieben schützen.
Von Eva Müller und Claus G. Schmalholz

Die Liebesgrüße kosteten mindestens drei Milliarden Euro, weltweit. Nimda schlug mit über einer halben Milliarde Euro zu Buche. Und Code Red verursachte allein in Deutschland Schäden von mehr als 125 Millionen Euro.

Die Rede ist von Computerviren und -würmern. Die bösartigen Schädlinge schleichen sich unbemerkt via Internet und E-Mail-Verteiler in die Rechnersysteme ein, sie infizieren Millionen von Bürocomputern und Servern. Sie zerstören einzelne Daten, sie vernichten komplette Programme, und sie legen technische Infrastrukturen für Stunden oder gar Tage lahm.

Immer häufiger attackieren solch fiese Eindringlinge die IT-Systeme von Unternehmen und Institutionen. Die Zahl der beim US-Institut Computer Emergency Response Team (Cert) gemeldeten Vorfälle stieg in der vergangenen Dekade von 252 auf 46.339 im Jahr 2001.

Die Angreifer haben es auf die elektronischen Nervenbahnen von Wirtschaft und Gesellschaft abgesehen. Hacker spionieren Firmenrechner aus, um Kreditkartennummern zu stehlen oder geheime Strategien zu verkaufen. So genannte Cracker schaden Unternehmen, indem sie deren Web-Seiten mit unzähligen Anfragen überfluten. Neben den Gefahren aus dem Cyberspace müssen Unternehmen nach den Terroranschlägen vom 11. September 2001 nun auch zunehmend mit physischen Anschlägen auf ihre elektronischen Schaltzentralen rechnen.

Allerdings: Die Firmen sind den Attacken von außen nicht vollkommen wehrlos ausgeliefert. Gegen Viren helfen Schutzprogramme, die wie Impfungen wirken. Firewalls genannte Sicherheitsmauern halten Hacker ab. Die Folgen von Terrorüberfällen können - zumindest was die Rechnerlandschaften angeht - mit Vorsorgemaßnahmen und Wiederherstellungsprogrammen begrenzt werden.

Theoretisch.

Praktisch aber gelingen kriminellen Subjekten immer wieder verheerende Übergriffe auf die IT-Systeme. Erst langsam wächst in den Chefetagen das Bewusstsein für die Risiken, die durch die Abhängigkeit der Geschäftsprozesse von der Informationstechnologie entstehen.

Zugegeben: Die meisten Firmen nutzen Firewalls und sichern Daten in Ersatzrechnern - aber oftmals erratisch und unsystematisch. Effizienten Schutz gegen externe Bedrohungen bietet jedoch nur eine konsistente Sicherheitspolitik.

Eine Erfolg versprechende Vorsorgestrategie besteht aus folgenden Elementen.

1. Erfassen des Bedrohungspotenzials

Zahl, Standorte, Netzverbindungen und Funktionen sämtlicher Rechner inklusive Laptops sollten katalogisiert werden. Wichtig ist, für die einzelnen Komponenten der IT-Landschaft Prioritäten beim Schutzbedarf zu vergeben.

Aufbau einer Sicherheitslogistik

2. Aufbau einer Sicherheitslogistik

In jeder IT-Abteilung sollte es ein Team geben, das für den Schutz der Rechner zuständig ist. Die speziell ausgebildete Truppe kümmert sich um einheitliche und regelmäßig aktualisierte Sicherheitsmaßnahmen. Sie ersetzt zum Beispiel alte Virenscanner, weil die Angreifer immer neue Methoden austüfteln. Tritt trotz aller Prophylaxe der Notfall ein, sollte die Schutztruppe die gestörten Prozesse schnell rekonstruieren können.

Schutz vor Hackern

3. Schutz vor Hackern

Die IT-Abteilung verfolgt permanent die einschlägigen Websites, auf denen sich die Computereinbrecher ihrer Taten rühmen. Institutionen wie das Cert (www.cert.org), aber auch Sicherheitsunternehmen wie die US-Firma ISS (www.iss.net) veröffentlichen ständig die neuesten Tricks der Datendiebe.

Sobald neue Schwachstellen auftauchen, offerieren die Anbieter von Firewalls und Softwarehersteller sogleich entsprechende Gegenmittel: Programmsequenzen namens Patch. Mit Hilfe der vorab definierten Vorgehensweisen müssen diese Patches sofort auf alle Rechner aufgespielt werden (netmanager 1/2002).

Virenabwehr

Katastrophenschutz

4. Virenabwehr


Das Auftauchen der miesen Miniprogramme können aufmerksame Sicherheitsexperten ebenfalls im Internet entdecken. Kündigen sich Viren mit ihren Schäden an, muss das Vorsorgeteam die Computer prophylaktisch abschotten. So hätte sich zum Beispiel der Virus "I love you" durch eine Sperre aller E-Mail-Anhänge mit dem Wort "love" schnell ausrotten lassen. Zeitgleich gehen Warnungen an alle Mitarbeiter, verbunden mit der Aufforderung, ominöse Botschaften aus dem Web zu löschen oder bestimmte Internet-Angebote nicht aufzurufen. Nur durch umfassende Aufklärung und Schulung lässt sich sicherstellen, dass die Angestellten solche Anweisungen wirklich ernst nehmen.



5. Katastrophenschutz

Die größte IT-Katastrophe bei physischen Angriffen auf Gebäude tritt ein, wenn die elektronischen Kernprozesse eines Unternehmens an einer einzigen Stelle konzentriert sind.

Daher sollten alle geschäftskritischen Daten und Prozesse ständig in Sicherheitskopien (so genannten Back-ups) vorgehalten werden. Es bietet sich an, zu diesem Zweck ein zweites Rechenzentrum einzurichten - für extrem wichtige Anlagen in einem Bunker. Alternative Energiequellen und verschiedenartige Kommunikationswege sind selbstverständlich.

Wer über eine Rückfalllösung verfügt, welche die komplette IT-Architektur des Unternehmens dupliziert, kann seine Systeme binnen kürzester Zeit problemlos wiederherstellen. So funktionierten zum Beispiel die lebenswichtigen Finanzsysteme der Commerzbank schon vier Stunden nach dem Terroranschlag auf das World Trade Center wieder. Eine Ausweichanlage im 40 Kilometer entfernten Rye übernahm fast nahtlos die Aufgaben des zerstörten Rechenzentrums im 33. Stock des Südturms.

Der Aufbau einer eigenen Ausweichmöglichkeit verschlingt eine Menge Geld. Daher betreiben IT-Dienstleister und Sicherheitsfirmen Ersatzrechenzentren, in die sich Unternehmen einmieten können. Wer das Outsourcing seiner IT-Systeme in Betracht zieht, sollte aber unbedingt prüfen, wie der Anbieter seine Infrastruktur sichert. Eine Notfallübung vor Vertragsabschluss zahlt sich aus.

Verfügbarkeit: Wie Sie Computerdebakel sicher vermeiden


Zurück zur Übersicht: Wie Sie IT-Debakel vermeiden

Mehr lesen über Verwandte Artikel