TIPP

Sicherheit ihrer Systeme

Windows ist nicht nur das mit dem größten Risiko behaftete System, weil es ursprünglich am weitest verbreiteten ist. Es bietet seither und auch heute noch die besten Möglichkeiten sich eine Hintertüre zu öffnen und das liegt schlicht an der Architektur dieses Betriebssystemes.

Das Thema Sicherheit in der IT müssen Sie differenzieren. Heute wird dies gerne alles in einen Topf geworfen und jeder gewinnt den Eindruck, dass es so einfach wäre sich Zugriff auf fremde Computersysteme zu verschaffen. Das ist nicht so. Ganz im Gegenteil der Aufwand ist enorm und daher ist der schnellste und einfachste Weg, wenn man sich der Hilfe des Computeranwenders bedient. Beim Computer gilt immer noch die alte Regel:"Das Problem sitzt meistens davor."

Unterscheiden wir erst einmal zwischen Daten, die Sie selbst teils sorglos zur Verfügung stellen und solchen die auf einem Computer gespeichert sind.

Das Internet

Im Internet oder per eMail verteilen Sie nicht nur Informationen zu Ihrer Person, wie bspw. über die sozialen Netzwerke (Facebook, Twitter & Co.), sondern eben gerade auch eine eMail Adresse, denn Sie möchten ja die Möglichkeit bieten Kontakt zu Ihnen herzustellen. Das ist die typische Thematik des "world wide web". Früher mussten Betrüger Telefonbücher hernehmen oder haben Namen und Geburtsdaten von Grabsteinen abgeschrieben um Dokumente zu fälschen oder Ihnen telefonisch oder per Post eine Fall zu stellen. Heute bedient man sich Scripten, die nach eMail Adressen oder Profilen in sozialen Medien suchen um an das Ziel zu kommen. Im Web ist es ja gewollt und sicher auch teilweise sinnvoll zahlreiche Informationen zur Verfügung zu stellen. Diese Informationen sind in der Regel dann ja auch frei zugänglich.

Größtes Problem stellt dann nur der sorglose Umgang mit Zugangsdaten da. Wenn Sie die eMail Adresse haben und ggf. ein paar Daten zu der Person mehr ist die Hürde ein Passwort zu knacken oft gering. Der Umgang mit Passwörtern im Bezug auf deren Schwierigkeit ist heute noch immer eines der größten Probleme. Zweifaktoren Authentifizierung (2FA) ist heute noch viel zu selten im Gebrauch. Sie können sich schützen! Geben Sie sich mehr Mühe im Umgang mit Zugangsdaten und Passwörtern! Nutzen Sie 2FA! Überlegen Sie sich gut welche Daten Sie auf welchem Wege preisgeben und bereitstellen. Die Regel gilt: Desto wichtiger Sie zu sein glauben, desto höher kann das Interesse an Ihnen sein. Verwenden Sie bspw. Online Büroanwendungen, wie Google Office Lösungen und dann ggf. sogar GSuite können Sie mit wenig Aufwand für eine sehr hohe Sicherheit sorgen. Eine Sicherheit, die weit über die Möglichkeiten geht, die Sie auf lokalen Computersystemen und im LAN/WLAN haben.

Fazit bis hierher: Das Internet an sich - richtig eingesetzt (Cloud Computing) ist sicherer als Ihr PC mit den darauf lokal gespeicherten Daten. Das gilt genauso für Server, die Sie in Ihrem eigenen Netzwerk eingebunden haben. Fakt ist, das es sich genau anders herum verhält als die breite Masse annimmt ist. Die ist davon überzeugt, dass lokale gespeicherte Daten mehr Sicherheit bieten. Auch Unternehmen denken, dass sie mit Ihrem beschränkten IT Budget mehr zu Stande bringen könnten, als ein Unternehmen wie Google mit seinen Milliarden US Dollar Investitionen in deren Rechenzentren und Infrastruktur. IT Leiter und Administratoren denken doch tatsächlich, dass Ihr Know-How besser sei, als das der pfiffigsten und besten Spezialisten, wie diese bei Google tätig sind. Dieses Mass an Vermessenheit ist der erste Fehler.

Ihr Computersystem

Hier kommt es eben auf das Betriebssystem an. Gleich vor ab das in meinen Augen gefährdetste System ist Windows. Ganz gleich welche Version Sie einsetzen. Das sicherste System ist ChromeOS in Verbindung mit GSuite Konten. Irgendwo dazwischen liegen Betriebssysteme wie Apples iOS, Android, Linux und alles andere.

Wussten Sie?
Nehmen wir ein Beispiel mit einem Windows PC:Über ein Script, welches der Angreifer auf vielfältige Weise bereitstellen kann, ist es möglich ohne das Sie es merken Software auf Ihrem PC zu installieren. Völlig egal ob der Angreifer Admin Rechte oder Zugangsdaten hat! Das "böse" Script selbst muss der eMail nicht anhängen, das könnte abgewehrt werden, aber es kann als Link in einer eMail erreichbar gemacht werden. Bspw. auch in einer Bilddatei oder auf andere Weise. Besondere Gefahr geht auch von Datenträgern wie einem USB-Stick aus. Man muss Sie also nur dazu bringen diese Datei anzuklicken und damit herunterzuladen, zu installieren und auszuführen, in der sich das "böse Script" versteckt. Egal wie auch immer man zuvor den Kontakt zu Ihnen hergestellt hat bzw. Ihre eMail Adresse herausgefunden hat. Wenn der Angreifer etwas mehr Aufwand betreibt, dann kann er Sie auch auf eine ganz sicher erscheinende Website bspw. von der Bundesregierung oder dem Arbeitsamt lotsen und dort in dem Moment wo Sie sich die Seite ansehen den Inhalt der Seite fälschen und dort zum Herunterladen des "böses Script" unter einem Vorwand auffordern. Hat man Organisationen mit vielen eMail Adressen, wie große Firmen, so ist es besonders einfach, denn es wird sich schon dort wenigstens ein Opfer finden lassen, der den fatalen Klick vornimmt auf den es ankommt. Das Script könnte dem Angreifer ermöglichen eine andere Datei lokal auf dem betroffenen PC zu installieren. Diese erlaubt dann den Remote Zugriff auf das laufende Live System. Bis hier würde der Nutzer davon absolut nichts mitbekommen. Jetzt kann man das System weiter infiltrieren und bspw. einen eigenen Admin Zugang einrichten oder Ihre Zugangsdaten und Rechte auf dem PC ändern. Bleibt der PC in Abwesenheit des Nutzers eingeschaltet (bspw. über Nacht), hat man alle Zeit der Welt. Er kann den Rechner neu booten, alle Dateien durchsuchen und kopieren und alle Informationen zum Netzwerk in Erfahrung bringen. Zugang zur Webcam oder dem Mikrophone, der Tastatur und allen anderen angeschlossenen Dingen ist kein größeres Problem mehr. Internet Verläufe, gespeicherte Passwörter oder dem Nutzer heimlich zusehen während er arbeitet. Natürlich hat man dann nun auch Zugang zum Netzwerk in dem sich der PC befindet und kann auch Zugang zu anderen PC Systemen erhalten. Oder natürlich auch einfach nur den Nutzer aussperren oder die Systeme komplett löschen. Der mögliche Schaden ist grenzenlos.

Übrigens könnten Sie sich vor bestimmten Szenarien auch nicht mit einer Firewall oder anderen Abwehrsystemen schütze, denn das ist schlicht Menschliches Versagen, wenn Sie dem Angreifer selbst die Tür öffnen. Sicherheitssysteme und Software können auf Handlungen die konkret von Ihnen angestoßen werden und autorisiert sind nur bedingt reagieren.

Was ist der Unterschied zu einem Chromebook?

Ein Szenario, wie oben beschrieben durchzuführen ist bei einem Chromebook nicht möglich. Sie können auf einem Chromebook keine solchen Dateien ausführen, wie im geschilderten Fall.

Chromebooks nutzen das eigens dafür entworfene Betriebssystem CHROME OS. Dieses System ist nicht dafür ausgelegt lokal Dateien zu installieren. Selbst wenn Sie Android oder Linux im Container auf dem Chromebook nutzen so bleibt das Kern Betriebssystem davon unangetastet. So kann das System maximal gestört aber nie existentiell geschädigt werden und kann innerhalb weniger Minuten wieder hergestellt werden. Alles was lokal ist, wie bspw. eine Linux App, die Sie im Linux Container installiert haben sind dann automatisch gelöscht. Sie können ein Chromebook also nicht hacken und solange Sie 2FA nutzen um Ihren Account zu schützen gibt es schlicht keine Möglichkeiten sich Zugang zu Ihren Daten zu verschaffen. Sie müssten schon Ihr Chromebook offen zugänglich angemeldet herumstehen lassen. Das ist Vergleichbar damit Ihre Haustür offen stehen zu lassen und dann für zwei Wochen in Urlaub zu fahren. Daten werden in der Cloud in einem Google Konto abgelegt und gesichert, selbst wenn Sie die Daten synchronisieren um Offline zu arbeiten stehen die Daten in der Cloud weiter zur Verfügung.

In der Cloud bedeutet damit in einem der teuersten Hochsicherheits- und Hochleistungs-Rechenzentren von Google. Der Datenaustausch innerhalb des Google Netzwerks, auch zwischen Ihrem Chromebook und dem Google Rechenzentrum ist bspw. im Bezug auf Google Anwendungen verschlüsselt und sicher.

Bei einem Crash des Systems bspw. durch Zerstörung, benötigen Sie nur ein neues Chromebook. Melden sich im Account an und alle Daten sind innerhalb weniger Sekunden auf dem neuen Gerät verfügbar. Datenklau durch den Verlust des Gerätes ist ausgeschlossen, solange Sie Ihre Zugangsdaten zu Ihrem Google Account ausreichend schützen.

Das ist zudem recht einfach zu erreichen, wenn Sie ein paar Regeln befolgen. So ganz wichtig die Zweifaktoren Authentifizierung (2FA). Entweder mit einem Sicherheitsstick oder auch mit dem Google Authenticator. Nutzen Sie ein Passwort das nicht so leicht zu erraten ist und geben Sie dieses niemals weiter! Prüfen Sie regelmäßig in Ihre Sicherheit in Ihrem Google Konto und verknüpfen Sie Ihr Google Konto immer mit einer Wiederherstellungs- eMail Adresse und einer gültigen nur Ihnen zugänglichen Mobilfunk Nummer.

Und ja - Sie können mit einem Chromebook so ziemlich alles machen, was Sie auch mit anderen Betriebssystemen, wie bspw. Windows machen können. Es sieht ggf. nur etwas anders aus, als Sie dies von Windows her gewohnt sind.

Viele haben nur Angst davor oder keine Lust sich auf ein anderes Betriebssystem einzustellen, wie ChromeOS. Dabei ist dieses System Kinderleicht zu bedienen und sie werden niemals mehr Daten verlieren, weil Sie vergessen haben zu speichern oder das System abgestürzt ist.

Die größte Gefahr bei Chromebooks geht von den sogenannten AddOns bzw. Erweiterungen aus. Das sind Software Lösungen von ggf. Drittanbietern, die Sie im Browser installieren können und über die Sie diesen Anbietern Zugriff auf bestimmte Daten erlauben. Doch diese Erweiterungen genau unter die Lupe genommen, lassen sich etwaige Risiken besser abschätzen und leichter handhaben. Eine Installation ohne Ihr Einverständnis ist nahezu ausgeschlossen und es gibt zahlreiche Erweiterungen die von Google zertifiziert sind. In Verbindung mit GSuite kann ein Administrator zudem für zusätzliche Sicherheit sorgen indem er nur die Installation von Erweiterungen erlaubt, die zuvor als sicher befunden wurden oder indem er die Installation von Erweiterungen verbietet.

Fazit: Wenn Sie keine Lust mehr darauf haben Backups anzulegen und zu überwachen, Recovery Tools zu nutzen, hohe und unübersichtliche Lizenzkosten zu haben, das Minuten lange Booten des Systems zu ertragen oder Antivirus Software zu überwachen, dann sollte Sie sich ein Chromebook zulegen. Ein GSuite Konto nutzen und Zweifaktoren Authentifizierung nutzen.

Verzichten Sie einfach auf Windows und machen Sie Ihre Organisation, Familie oder Firma zu einer Windows freien Zone!

Der wohl beste Rat!

In jedem Fall sollten Sie sehr aufmerksam sein und wenn Sie den Eindruck haben das da etwas nicht stimmt oder Sie Befürchtungen haben einer Gefahr ausgesetzt zu sein, dann sprechen Sie mit dem IT Spezialisten Ihres Vertrauens. Ein wichtiges Indiz dafür das gerade etwas nicht stimmt ist wenn Ihr System plötzlich besonders hoch ausgelastet ist ohne das Sie selbst bewusst eine Installation durchführen oder ein Programm ausführen. Dann ist Achtung geboten.

Am besten Sie haben einen IT Spezialisten außerhalb Ihrer Organisation der frei von allen betrieblichen Einflüssen ist und der nicht nur festgelegt ist auf ein Thema, wie bspw. Windows.

Auf dieser Website finden Sie zudem auch umfangreiche Informationen zum CRAIN Konzept, welches ggf. für Sie sehr interessant sein könnte. In den FAQs finden Sie zudem Informationen bzgl. Datenschutz und CRAIN Konzept.

Bleiben Sie auf dem Laufenden

Wenn Sie Interesse an aktuellen Beiträgen aus dem Bereich der Informationstechnologie oder der Kommunikationstechnologie haben, empfiehlt sich der Blog von Stephan Skanta. Besuchen Sie den Blog regelmäßig oder entscheiden Sie sich am Besten gleich den Blog zu abonnieren (natürlich kostenlos).

Zum Blog