Äußere Sicherheit Bösartige Liebesgrüße
Die Liebesgrüße kosteten mindestens drei Milliarden Euro, weltweit. Nimda schlug mit über einer halben Milliarde Euro zu Buche. Und Code Red verursachte allein in Deutschland Schäden von mehr als 125 Millionen Euro.
Die Rede ist von Computerviren und -würmern. Die bösartigen Schädlinge schleichen sich unbemerkt via Internet und E-Mail-Verteiler in die Rechnersysteme ein, sie infizieren Millionen von Bürocomputern und Servern. Sie zerstören einzelne Daten, sie vernichten komplette Programme, und sie legen technische Infrastrukturen für Stunden oder gar Tage lahm.
Immer häufiger attackieren solch fiese Eindringlinge die IT-Systeme von Unternehmen und Institutionen. Die Zahl der beim US-Institut Computer Emergency Response Team (Cert) gemeldeten Vorfälle stieg in der vergangenen Dekade von 252 auf 46.339 im Jahr 2001.
Die Angreifer haben es auf die elektronischen Nervenbahnen von Wirtschaft und Gesellschaft abgesehen. Hacker spionieren Firmenrechner aus, um Kreditkartennummern zu stehlen oder geheime Strategien zu verkaufen. So genannte Cracker schaden Unternehmen, indem sie deren Web-Seiten mit unzähligen Anfragen überfluten. Neben den Gefahren aus dem Cyberspace müssen Unternehmen nach den Terroranschlägen vom 11. September 2001 nun auch zunehmend mit physischen Anschlägen auf ihre elektronischen Schaltzentralen rechnen.
Allerdings: Die Firmen sind den Attacken von außen nicht vollkommen wehrlos ausgeliefert. Gegen Viren helfen Schutzprogramme, die wie Impfungen wirken. Firewalls genannte Sicherheitsmauern halten Hacker ab. Die Folgen von Terrorüberfällen können - zumindest was die Rechnerlandschaften angeht - mit Vorsorgemaßnahmen und Wiederherstellungsprogrammen begrenzt werden.
Theoretisch.
Praktisch aber gelingen kriminellen Subjekten immer wieder verheerende Übergriffe auf die IT-Systeme. Erst langsam wächst in den Chefetagen das Bewusstsein für die Risiken, die durch die Abhängigkeit der Geschäftsprozesse von der Informationstechnologie entstehen.
Zugegeben: Die meisten Firmen nutzen Firewalls und sichern Daten in Ersatzrechnern - aber oftmals erratisch und unsystematisch. Effizienten Schutz gegen externe Bedrohungen bietet jedoch nur eine konsistente Sicherheitspolitik.
Eine Erfolg versprechende Vorsorgestrategie besteht aus folgenden Elementen.
1. Erfassen des Bedrohungspotenzials
Zahl, Standorte, Netzverbindungen und Funktionen sämtlicher Rechner inklusive Laptops sollten katalogisiert werden. Wichtig ist, für die einzelnen Komponenten der IT-Landschaft Prioritäten beim Schutzbedarf zu vergeben.
Aufbau einer Sicherheitslogistik
2. Aufbau einer Sicherheitslogistik
In jeder IT-Abteilung sollte es ein Team geben, das für den Schutz der Rechner zuständig ist. Die speziell ausgebildete Truppe kümmert sich um einheitliche und regelmäßig aktualisierte Sicherheitsmaßnahmen. Sie ersetzt zum Beispiel alte Virenscanner, weil die Angreifer immer neue Methoden austüfteln. Tritt trotz aller Prophylaxe der Notfall ein, sollte die Schutztruppe die gestörten Prozesse schnell rekonstruieren können.
Schutz vor Hackern
3. Schutz vor Hackern
Die IT-Abteilung verfolgt permanent die einschlägigen Websites, auf denen sich die Computereinbrecher ihrer Taten rühmen. Institutionen wie das Cert (www.cert.org), aber auch Sicherheitsunternehmen wie die US-Firma ISS (www.iss.net) veröffentlichen ständig die neuesten Tricks der Datendiebe.
Sobald neue Schwachstellen auftauchen, offerieren die Anbieter von Firewalls und Softwarehersteller sogleich entsprechende Gegenmittel: Programmsequenzen namens Patch. Mit Hilfe der vorab definierten Vorgehensweisen müssen diese Patches sofort auf alle Rechner aufgespielt werden (netmanager 1/2002).
Virenabwehr
Katastrophenschutz
4. Virenabwehr
Das Auftauchen der miesen Miniprogramme können
aufmerksame Sicherheitsexperten ebenfalls im Internet
entdecken. Kündigen sich Viren mit ihren Schäden an, muss
das Vorsorgeteam die Computer prophylaktisch abschotten. So
hätte sich zum Beispiel der Virus "I love you" durch eine
Sperre aller E-Mail-Anhänge mit dem Wort "love" schnell
ausrotten lassen. Zeitgleich gehen Warnungen an alle
Mitarbeiter, verbunden mit der Aufforderung, ominöse
Botschaften aus dem Web zu löschen oder bestimmte
Internet-Angebote nicht aufzurufen. Nur durch umfassende
Aufklärung und Schulung lässt sich sicherstellen, dass die
Angestellten solche Anweisungen wirklich ernst nehmen.
5. Katastrophenschutz
Die größte IT-Katastrophe bei
physischen Angriffen auf Gebäude tritt ein, wenn die
elektronischen Kernprozesse eines Unternehmens an einer
einzigen Stelle konzentriert sind.
Daher sollten alle geschäftskritischen Daten und Prozesse
ständig in Sicherheitskopien (so genannten Back-ups)
vorgehalten werden. Es bietet sich an, zu diesem Zweck ein
zweites Rechenzentrum einzurichten - für extrem wichtige
Anlagen in einem Bunker. Alternative Energiequellen und
verschiedenartige Kommunikationswege sind
selbstverständlich.
Wer über eine Rückfalllösung verfügt, welche die komplette
IT-Architektur des Unternehmens dupliziert, kann seine
Systeme binnen kürzester Zeit problemlos wiederherstellen.
So funktionierten zum Beispiel die lebenswichtigen
Finanzsysteme der Commerzbank schon vier Stunden nach dem
Terroranschlag auf das World Trade Center wieder. Eine
Ausweichanlage im 40 Kilometer entfernten Rye übernahm fast
nahtlos die Aufgaben des zerstörten Rechenzentrums im 33.
Stock des Südturms.
Der Aufbau einer eigenen Ausweichmöglichkeit verschlingt
eine Menge Geld. Daher betreiben IT-Dienstleister und
Sicherheitsfirmen Ersatzrechenzentren, in die sich
Unternehmen einmieten können. Wer das Outsourcing seiner
IT-Systeme in Betracht zieht, sollte aber unbedingt prüfen,
wie der Anbieter seine Infrastruktur sichert. Eine
Notfallübung vor Vertragsabschluss zahlt sich
aus.
Verfügbarkeit: Wie Sie Computerdebakel sicher vermeiden
Zurück zur Übersicht: Wie Sie IT-Debakel vermeiden