Richtiges Nutzerverhalten in Zeiten von Hackerangriffen

bei

 / 14. March. 2019

Datenleaks treten immer häufiger auf. Einer der schwerwiegendsten Leaks in jüngster Zeit kam durch einen Hack zustande und hatte zur Folge, dass private Daten, darunter Briefe, Chatverläufe und sogar Kreditkartendaten, an die Öffentlichkeit gelangt sind. Nutzer sollten daher ein paar Ratschläge beachten, um sicherzugehen, dass ihre Informationen und die ihres Unternehmens nicht Teil des nächsten Datenskandals werden.

Wie Anfang dieses Jahres bekannt wurde, war es einem 12-jährigen Youtuber gelungen, mitunter persönliche Daten von hunderten von Politikern abzufangen und zu veröffentlichen. Möglich gemacht hat dies eine Sicherheitslücke beim E-Mail-Provider GMail, im Zuge derer Passwörter der Betroffenen Nutzer ohne vorangegangene Prüfung zurückgesetzt werden konnten. War dies geschehen, konnte der Hacker Konten kompromittieren, die mit dem GMail-Konto verknüpft waren.

Neben Privatnutzern werden auch Unternehmen immer häufiger das Ziel von Cyber-Attacken. Besonders häufig sind hier Ransomware-Attacken, bei denen Daten verschlüsselt werden und erst gegen Bezahlung eines Lösegelds in Form von Kryptowährungen wieder entschlüsselt werden. Dies ist allerdings keine Garantie, kritische Informationen wiederzuerlangen – oftmals bleiben die Daten trotz Zahlung verschlüsselt. Die Frage ist also, wie einzelne User und Unternehmen sich vor solchen Attacken schützen können.

Daten richtig sichern

Ganz allgemein lässt sich festhalten: Informationen sind wertvoll, seien es solche von Privatpersonen oder betriebsinterne Daten. Deshalb bilden sie ein lukratives Ziel für Cyber-Kriminelle, die diese Informationen abgreifen und gewinnbringend verkaufen wollen.

Als erstes sollte der Zugang zu privaten und geschäftlichen Daten bestmöglich vor unberechtigtem Zugriff geschützt werden.

Eine der häufigsten Methode, um unberechtigten Zugriff auf Daten zu erhalten, ist der sogenannte Brute-Force-Angriff. Vergleichbar mit einem Dietrich, der die einzelnen Zylinder eines Schlosses manipuliert, bis sie in der richtigen Position sind, werden bei einem Brute-Force-Angriff solange Buchstaben-, Zahlen- und Zeichenfolgen in das Passwortfeld eingeben, bis der richtige Code durch Zufall gefunden wird.

Hier gilt: Je länger und komplexer das Passwort, desto zeit- und kostenintensiver und damit weniger lukrativ ist ein solcher Angriff. Nutzer sollten deshalb darauf achten, dass ihre Passwörter eine ausreichende Länge haben und mit Sonderzeichen und alternierenden Groß- und Kleinbuchstaben versehen sind. Unternehmen können Richtlinien für ihre Mitarbeiter aufstellen, in denen geregelt ist, wie komplex Passwörter zu sein haben und ob, bzw. in welchen zeitlichen Abständen sie ausgetauscht werden sollten.

Um den Schutz vor Datenverlust weiter auszubauen hilft auch eine Zwei-Faktor-Authentifizierung (2FA). Neben Benutzernamen und Passwort wird beim Login zusätzlich noch ein weiterer Faktor zum Zugriff verlangt. Die gängigsten 2FA-Mechanismen sind Hardwaretokens, Smartcards oder auch per SMS versandte Bestätigungscodes.

Besitzt ein möglicher Cyber-Krimineller diesen zweiten Faktor nicht, erhält er keinen Zugriff auf die Daten.

Augen auf bei der Wahl des Cloud-Speichers

Auch die richtige Wahl des Cloud-Speichers kann dabei helfen, Daten effektiv zu schützen. Besonders im Unternehmen müssen Kunden- und Mitarbeiterdaten, aber auch andere, beispielsweise produktionsrelevante Daten, schnell verfügbar und gleichzeitig bestmöglich geschützt sein.

Nicht zuletzt im Zuge neuerer Verordnungen zum Datenschutz können Datenleaks hier weitreichende Schäden verursachen. Zum einen verlieren Kunden das Vertrauen in das Unternehmen, das Opfer eines Hacks geworden ist und dadurch ihre Daten verloren hat. Zum anderen drohen Betrieben im Falle eines erfolgreichen Angriffs empfindliche Strafen.

Entscheider sollten deshalb bei der Wahl einer Cloud-Speicher-Lösung einige Dinge beachten.

1.      Bestmögliche Verschlüsselung von Daten

Bei vielen Cloud-Anbietern findet nur eine serverseitige Verschlüsselung der Daten statt. Das heißt, dass die Informationen, die ein Nutzer in der Cloud speichern will, auf seinem Gerät und während der Übertragung ins Rechenzentrum unverschlüsselt und somit vor unberechtigtem Zugriff nicht ausreichend geschützt sind.

Deshalb ist darauf zu achten, dass Daten zusätzlich schon auf dem Gerät des Nutzers und während des Transports im Netzwerk verschlüsselt werden. Einige Speicherlösungen für die Cloud bieten solche Ende-zu-Ende-Verschlüsselungen standardmäßig an und stellen die Art ihrer Kryptographie quelloffen zur Verfügung. Damit können technisch versierte Nutzer die Qualität der Verschlüsselung selbst überprüfen.

2.      Detailliertes Berechtigungsmanagement

Kunden-, Finanz- und Produktionsdaten sind mitunter die wertvollsten Informationen, die Unternehmen besitzen können. Deshalb sollte der Zugriff darauf nur den Personen bzw. Abteilungen möglich gemacht werden, die berechtigtes Interesse daran haben.

Ein feingliedriges Management von Lese- und Bearbeitungsrechten ermöglicht es Unternehmen, den Zugang zu ihren Daten effektiv abzusichern. Zum Beispiel sind Finanzdaten für die Buchhaltung von zentraler Bedeutung, für die IT-Abteilung eher weniger. Mit dem richtigen Rechtemanagement kann bestimmten Abteilungen der Zugriff auf Daten, die sie nicht benötigen, gesperrt werden.

3.      Auf Ransomware-Schutz achten

Auch Cloud-Speicherorte sind vor Ransomware-Angriffen nicht gefeit. Hier kann eine Versionierung gelöschter Daten Abhilfe schaffen. Das heißt, dass ältere Versionen von Daten sobald sie bearbeitet und gespeichert werden, nicht endgültig gelöscht, sondern als unveränderlich im Papierkorb gespeichert werden.

Hatte eine Ransomware-Attacke Erfolg, sind die aktuellen Versionen zwar verschlüsselt, ältere Versionen, die sich im Papierkorb befinden, können aber wiederhergestellt werden. Selbst wenn die neuesten Versionen verschlüsselt bleiben, kann die Arbeit fortgesetzt werden. Kostspieliger Arbeitsstillstand im Unternehmen wird somit verhindert.

4.      Hohe Nutzerfreundlichkeit

Nur wenn die Endnutzer im Unternehmen die neue Cloud-Lösung akzeptieren, werden sie diese auch benutzen. Deshalb sollten Firmen die Lösung auswählen, welche die größte Nutzerfreundlichkeit verspricht.

Dazu gehören unter anderem eine schnelle und einfache Implementierung in die bestehenden IT-Strukturen und danach ein reibungsloser Betrieb der Lösung. Weitere Vorteile können sein:

  1. Einbindung des Cloud-Speichers in die gewohnten Ordnerstrukturen: Anstatt über den Browser auf den Speicher zugreifen zu müssen, wird er als normaler Ordner im Dateisystem angezeigt
  2. Nutzung für E-Mail-Anhänge: Einige Cloud-Speicher-Anbieter stellen Outlook-Plugins zur Verfügung, mit deren Hilfe User Anhänge beifügen können, die sonst zu groß für den Anhang wären. Anstatt dass die Datei direkt an die Mail angehängt ist, wird sie in die Cloud hochgeladen und ein Zugangslink in der Mail angezeigt.
  3. Zugriff per App: Um auch mobil auf gespeicherte Dateien zugreifen zu können, sollte die Lösung für die gängigsten mobilen Betriebssysteme als App verfügbar sein.

Eigenes Branding: Eine anpassbare Oberfläche sorgt dafür, dass Anwender schneller Vertrauen zur Lösung gewinnen und sie besser akzeptieren.

Fazit

Angriffe auf Daten von Privatnutzern und Unternehmen werden auch in Zukunft nicht abnehmen, sondern eher häufiger werden. Um sich bestmöglich vor Cyber-Kriminellen zu schützen, ist die Implementierung eines sicheren Cloud-Speichers ein wichtiger Schritt. Wenn Entscheider bei der Auswahl der Lösung ein paar wichtige Punkte beachten, können sie ihr Sicherheitsniveau beträchtlich steigern und ihre Daten somit effektiv schützen.

 

Arved Graf von Stackelberg war vor seinem Einstieg bei DRACOON CEO bei der KeyIdentity GmbH mit Sitz in Weiterstadt, einem Anbieter von Multi-Faktor-Authentifizierungslösungen. Dort lagen seine Hauptverantwortlichkeiten, neben der Position als Geschäftsführer, auf den Bereichen Marketing und Vertrieb. Vor seiner Tätigkeit bei KeyIdentity hatte er die Position des Director Continental Europe bei Veracode inne, einem Anbieter aus dem Cloud-Security Bereich. Seine weiteren Stationen umfassen eine Reihe amerikanischer und israelischer Software-Startups.

 

Vorheriger ArtikelAwareness-Bildung durch Live-Hacking: Cyberrisiken erfahrbar machen
Nächster ArtikelUnterschätzt: Gründen abseits der Start-up-Hochburgen. So punkten Kleinstädte bei Gründern.