PC Sicherheit geht jeden an!!!

Transcription

PC Sicherheit geht jeden an!!!
Sicherheit in der Informationstechnik
Jörg Giffhorn CTO / CSO
Inhalt
 PC Sicherheit
 Aktuelle Bedrohungen
 Abwehrmaßnahmen
 Firmenlösungen
 Nützliche Informationen
PC Sicherheit geht jeden an!!!
 Der Computer wird immer wichtiger für uns!
- Bankdaten, Kontoauszüge, Kreditkarten
- Wichtige Korrespondenz
- Urlaubsfotos, Videoaufnahmen
- Kunden- und Patientendaten
 Hacker, Schmutzfinken, Online-Betrüger und
Spammer bedrohen unsere Daten!
- Es geht nicht nur um große Unternehmen!
- Computer-Viren suchen sich ihre Opfer nicht aus!
- Jeder kann das Opfer einer Attacke werden!
- Ungeschützte PCs gefährden auch andere Anwender!
Das Internet : Dimensionen
- Rund 63 % der Menschen in
Deutschland nutzen das
Internet.
- Über 1 Milliarde Internetnutzer
gibt es weltweit.
- 98% aller Unternehmen
verfügen über einen
Internetzugang.
- Über 23 Millionen Deutsche
shoppen online.
2006 wurden mehr als 70 Milliarden E-Mails
versendet.
- 202 Milliarden Euro wurden
durch den Internethandel in
Deutschland in 2004
erwirtschaftet.
Die „bösen“ Jungs
•Fügt Ihnen finanzielle
Verluste und hohen
Schaden zu
•Missbraucht Ihre
Konto- und Kreditkartendaten
•Stiehlt Ihre vertraulichen Daten und
Informationen
•Bestellt in Ihrem
Namen und auf Ihre
Rechnung Waren und
Dienstleistungen
•Verbreitet jugendgefährdende, gewaltverherrlichende oder
andere fragwürdige
oder kriminelle Inhalte
•Manipuliert Kinder
und Jugendliche
•Nutzt das Internet für
die Anbahnung von
Straftaten
•Sorgt für ärgerliche
Fehlfunktionen und
Störungen auf Ihrem
PC
•Kann Daten auf Ihrem
PC löschen, auslesen
oder manipulieren
•Nutzt Ihren PC ohne
Ihr Wissen zum
Angriff auf andere
Computer oder Netzwerke
•Schickt Ihnen lästige
und unnütze Nachrichten
•Überlastet Sie durch
die Spam-Flut
•Belastet Ihre
Produktivität und
stiehlt Ihnen Zeit
•Belastet Ihr Vertrauen in das Medium
E-Mail
Sicheres Online-Banking und Einkaufen
 In diesem Individual-Check erhalten Sie wichtige Informationen für das
richtige Verhalten für sicheres Online-Banking und Einkaufen im Internet
 Der Individual-Check besteht aus drei Arbeitsschritten:
- Sicherer Umgang mit Kennwörtern
- Verschlüsselte Übertragung von PINs und TANs
- Vertrauenswürdige Anbieter
 Ihr Deutschland sicher im Netz-Berater hilft Ihnen
bei der:
- Auswahl sicherer Kennwörter
- Der sicheren Verwendung von PINs und TANs und
der Übertragung über gesicherte Verbindungen
- Der Auswahl von seriösen Anbietern im Internet
Schadensfälle : Online-Betrug
 Was wären die Folgen, wenn...
 ... Täter E-Mails verschicken, die Spendenaufrufen hilfstätiger
Organisationen gleichen, um sich Kreditkartendaten zu
beschaffen, die dann zu einer anderen Web-Seite, z.B. in Asien
übermittelt werden?
 ... man auf einer gefälschten Webseite eines Billigfliegers
vermeintlich ein Ticket bestellt und man seine Kreditkartendaten
dort eingibt?
 ... Sie mittels so genannter Dialer beim Besuch von Internetseiten
zu teuren Einwahlen umgeleitet werden?
Schützen Sie Ihre Kinder/Angestellten
 Bei diesem Individual-Check geht es in erster Linie darum, Kinder und
Jugendliche vor ungeeigneten Inhalten wie Gewaltdarstellungen und
Pornografie zu schützen
 Der Individual-Check besteht aus zwei Arbeitsschritten:
- Einsatz von Filtersoftware
- Inhaltsratgeber einsetzen (beschränkt auf den Micrsoft Internet
Explorer)
 Ihr Deutschland sicher im Netz-Berater kann
Ihnen eine Aufstellung mit Herstellern von
Filtersoftware zum Schutz für Kinder und
Jugendliche geben
 Ihr Deutschland sicher im Netz-Berater berät Sie
zum Einsatz des Inhaltsratgebers (Internet Explorer)
Schadensfälle : Pornographie
 Was würde es bedeuten, wenn...
 ... durch ihre Mitarbeiter Hardcore-Pornographie auf der Firmen-Festplatte
gespeichert oder sogar über das Internet ausgetauscht wird?
 ... Minderjährige, also etwa Praktikanten oder Auszubildende, innerhalb
des Unternehmens mit Pornographie konfrontiert werden?
 ... Sie, bei erlaubter privater Nutzung, durch Bereitstellung der Internetund E-Mail Zugänge rechtlich selbst zum Telekommunikationsanbieter
geworden sind?
 ... dem Arbeitnehmer bei entsprechenden Verstößen nicht eindeutig
nachzuweisen ist, dass ihm die in der Richtlinie zur privaten Nutzung von
E-Mail und Internet aufgestellte ausdrückliche Anweisung bekannt war?
 ... Sie unschuldig verurteilt werden, weil ein heimlich eingeschleustes
Programm auf Ihrer Arbeitsstation zum Download von pornografischen,
zum Teil Minderjährige zeigenden, Bildern benutzt wurde?
Der Basis-Check
 Der Basis-Check bildet die Grundlage für mehr
Online-Sicherheit und einen besseren Schutz vor Hackern
 Der Basis-Check besteht aus fünf einzelnen Arbeitsschritten:
1. Firewall installieren und aktivieren
Firmen sollten sich mit einer zentralen Firewall / Router absichern
2. Software aktualisieren
Für Firmen bietet sich der SUS 3.0 von Microsoft an
3. Virenschutz installieren und regelmäßig aktualisieren
Kommerzielle Software kann oft zentralisiert werden
4. Anti-Spyware-Programm installieren und
regelmäßig aktualisieren
5. Datensicherung durchführen
Firmen sollten die wichtigsten Daten „extern“ lagern
Schadensfälle : Hacker
 Welche Schäden können entstehen, wenn...
 ... ein Hacker, der Ihre Webseite gehackt hat, Ihre Nutzer und den
gesamten E-Mail-Verkehr auf eine von ihm entwickelte Webseite
umleitet?
 ... der PC eines Arztes unzureichend gegen Fremdzugriffe gesichert
ist, so dass vertrauliche Patienteninformationen in einem lokalen
Internet-Diskussionsforum veröffentlicht werden?
 ... ein IT-Experte das Computersystem eines Gesundheitszentrums
hackt und dadurch Zugriff auf die Daten von hunderten von Patienten
erlangt?
 ... Ihre Homepage gehackt wird und die Hackergruppe veränderte
oder neue Inhalte darauf bereitstellt?
Schadensfälle : Datenverlust
 Welche Konsequenzen hätte es, wenn...
 ... ein Hacker einen Datenverlust verursacht, so dass ein Backup
eingespielt werden muss und alle Transaktions-Daten seit der letzten
Sicherung verloren gegangen sind?
 ... ein Server durch einen Festplattendefekt ausfällt und die Daten
vom Sicherungsband wieder eingespielt werden sollen, sich aber
herausstellt, dass das Bandlaufwerk offenbar bereits längere Zeit
defekt war und gar keine Daten auf die Sicherungsbänder geschrieben
hatte?
 ... Ihr einziger Administrator durch einen schweren Unfall ausfällt und
nicht mehr arbeitsfähig ist?
 ... ungesicherte Laptops, Datenträger oder Informationen gestohlen
werden oder verloren gehen?
Schutz vor unerwünschten E-Mails
 Unerwünschte Mails („Spam“, „Junk“) sind ein großes Ärgernis und ein
Sicherheitsproblem
 Durch geeignete technische Schutzmaßnahmen und das richtige Verhalten
können Sie die Menge von SPAM und anderer unerwünschter Post deutlich
reduzieren
 Der Individual-Check besteht aus zwei einzelnen Arbeitsschritten:
- Schutz vor unerwünschten Nachrichten
- Vertrauliche Behandlung von E-Mail-Adressen
 Ihr Deutschland sicher im Netz-Berater gibt
Ihnen Tipps:
- Zur Aktivierung des Spam-Schutzes in Ihrem
E-Mail-Programm
- Zur vertraulichen Verwendung von Mail-Adressen
Gemeinsam für Online-Sicherheit
www.sicher-im-netz.de
Spam E-Mail
Phishing E-Mail
Phishing - Volksbanken
Schadensfälle : Spam
 Wollen Sie riskieren, dass...
 ... Ihr Firmencomputer von einer Spam-Gang unter fremde
Kontrolle gebracht wird und dann, als sog. Spam-Relais, zum
massenhaften Verschicken von Werbemails missbraucht wird?
 ... Mitarbeiter und Kunden weder E-Mails verschicken noch
empfangen können, da Ihre Mail-Server Angriffsziel einer SpamAttacke sind?
 ... Sie oder Ihr Unternehmens-Mailserver als Unschuldige auf den
„Schwarzen Listen“ der Provider landen?
Schadensfälle : Personal
 Was wäre, wenn...
 ... ein Angestellter persönliche Daten (z.B. Personal- und
Finanzinformationen) von einem Server stiehlt und diese an MarketingUnternehmen verkauft oder sie für Betrügereien verwendet?
 ... komplette Datensätze über vermögende Kunden auf CD-ROM in der
Redaktion einer Zeitung landen?
 ... ein Angestellter eines IT-Dienstleisters im Rahmen seiner Arbeit Zugang
zu unterschiedlichen Datenbanken von Kreditunternehmen hat,
Informationen von ca. 30.000 Konten stiehlt undanschließend inklusive
der Kreditkartennummern an Interessenten für 60 US-Dollar pro
Datensatz verkauft?
 ... ein ehemaliger Mitarbeiter das Computernetzwerk der Firma hackt,
Daten löscht und einen Server außer Betrieb setzt, der für die
ausländischen Geschäfte des Unternehmens von größter Wichtigkeit ist?
Nützliche Informationen im Netz
 Deutschland sicher im Netz
www.sicher-im-netz.de/
 Die Internauten
www.internauten.de
 Computer Associates Sicherheits-Portal (Security Advisor)
www3.ca.com/securityadvisor/
 Microsoft Sicherheits-Portal
www.microsoft.com/germany/sicherheit/default.mspx
 Microsoft Sicherheits-Portal für private Anwender
www.microsoft.com/germany/athome/security/default.mspx
 BSI für Bürger
www.bsi-fuer-buerger.de
Softwareanbieter
 Freeware
- Free AVG Antivirus : http://free.grisoft.com
- Avira Antivir : http://www.freav.de
- ClamWin : http://de.clamwin.com
- Free Ad-Aware : http://www.lavasoft.com
 Kommerzielle Produkte
- Trend Micro : http://de.trendmicro-europe.com
- F-Secure : http://www.f-secure.de
- AVG Antivirus : http://www.grisoft.com
- McAfee : http://de.mcafee.com
- G DATA : http://www.gdata.de
Wie sieht ein „gutes“ Firmennetz aus?
Der Server stellt zentrale Dienste zur
Verfügung (Mail, Drucker, Dateien) und
überwacht die Sicherheit der
Arbeitstationen (Software- und AntivirusUpdates)
Die Firewall regelt den Zugriff auf das
Internet und schützt die Benutzer vor
Angriffen aus dem Internet
Welche Dienste zentralisieren und warum?
 Hardware Firewall / Router
- Die Firewalls auf den Arbeitsstationen können ausgeschaltet
werden!
 Mail
- Spam/Phishing-Mails werden auf dem Server abgefangen
- Viren in E-Mails werden von dem Server erkannt
 Antivirus-Software
- Viren/Würmer/Trojaner werden von dem Server erkannt, bevor sie
die Arbeitsstationen erreichen
- Der Server hat immer die aktuellste Signatur
- Der Server kann die Viren-Scanner auf den Arbeitsstationen
überwachen und Meldungen schicken, wenn Viren erkannt wurden.
Welche Dienste zentralisieren und warum?
 Software-Updates
- Der Server kontrolliert die Arbeitsstationen auf die neusten
Updates und Patches und installiert diese bei Bedarf
 Backup
- Das zentrale Backup verhindert Datenverluste auf den
Arbeitsstationen
 Daten
- Die wichtigsten Daten sollten sich auf dem Server befinden
und nicht auf den Arbeitsstationen verteilt liegen (Backup)
 Drucker
- Ein Netzwerkdrucker kann von allen Mitarbeitern im Netz
genutzt werden
Eine „sinnvolle“ Server-Plattform
 Microsoft Small Business Server 2003 R2
- Datei-, Druck und Anwendungsserver
- Robuste Firewall
- Interne Firmenwebseite (Intranet)
- E-Mail mit Exchange (auch Anbindung von mobilen Geräten)
- Gemeinsame Kalender, Adressen, Aufgaben,…
- Faxen vom Arbeitsplatz und Faxe als E-Mail
- Zentrale Software Updates für Microsoft Produkte
- Zentrale Konfiguration über „eine“ Konsole
- Zentrales Backup
- Lizenzkosten für 5 Benutzer liegen unter 500,00€
Die Top-8-Gründe für den Einsatz von
SBS 2003 R2
 Bereitstellung eines zentralen, sicheren Speicherorts für
unternehmenskritische Daten
 Schutz gegen Datenverlust
 Schnelle und einfache Einrichtung
 Einfacher Zugriff auf private und gemeinsam verwendete
Informationen zu jeder Zeit, von jedem Ort, auf jedem Gerät –
selbst von einem Internet-Browser aus
 Verbesserte Teamarbeit durch erweiterte Kollaborationsfunktionen
 Verlässliche Netzwerksicherheit ohne großen Bedienaufwand
 Geschäftsaktivitäten werden am Laufen gehalten
 Eine Plattform, die auch mit Ihren zukünftigen Bedürfnissen
Schritt halten kann
Tipps zum Backup!
 Regelmäßige Sicherung aller wichtigen Daten
(täglich, wöchentlich, jährlich)
 Nach dem Backup den Inhalt des Bandes mit dem Original
vergleichen lassen
 Regelmäßig ein „Restore“ der Daten üben, damit im Ernstfall eine
schnelle Rücksicherung erfolgen kann
 Sicherungsmedien „extern“ lagern
 Sicherungsmedien in der Firma sollten vor Feuer und Wasser
geschützt werden
 Keine „mobilen“ Datenträger verwenden!!