Der Hackerangriff auf die Bundesregierung und viele Prominente ist noch in aller Munde. Mittlerweile wurde der mutmaßliche Täter gefasst. Wir haben mit dem IT-Sicherheitsbeauftragten der dogado group, Benjamin Toth, über den Angriff gesprochen:

Inhalts­ver­zeichnis

Vor Kurzem wurde bekannt, dass der mutmaßliche Angreifer einige Daten im sogenannten „Darknet“ erstanden hat und diese nicht zwangsläufig durch Ausnutzen einer Sicherheitslücke „abgegriffen“ hat.

Kannst du uns kurz erläutern, was dieses „Darknet“ genau ist?

Das Darknet ist ein geschlossener Bereich in dem unzensiert und anonym gesurft werden kann. Das Darknet ist nicht aus dem „normalen“ Internet zu erreichen, hierfür wird eine einfach zu installierende Software benötigt. Die Anonymität im Darknet ruft natürlich auch Hacker auf den Plan. Im Darknet ist es daher möglich, illegale Geschäfte, wie den Handel mit personenbezogenen Daten oder gestohlenen Accounts von Zahlungsdienstleistern abzuschließen. Das Darknet hat leider den Ruf nur illegale Inhalte zu verbreiten. Dem ist jedoch nicht so, denn Personen die bspw. politisch verfolgt werden, wie Journalisten, nutzen das Darknet, um sicher kommunizieren zu können und auf Missstände aufmerksam zu machen. Es gibt also auch gute Seiten am Darknet.

Aber auch angebotene Daten im „Darknet“ wurden ja irgendwann einmal gestohlen. Was ist die gängigste Methode, um an sensible Daten zu gelangen?

Es gibt nicht die eine Methode. Meistens werden Daten über mehrere Wege entwendet, bspw. erhält das Opfer eine Email mit einem falschen Absender und echt wirkendem Inhalt, wie zum Beispiel von seiner Hausbank. In dieser Mail wird dann auf eine manipulierte Website verwiesen. Wenn nun das Opfer sich mit persönlichen Daten dort anmeldet, sind die Daten in den Händen der Hacker.

Wie sollte ein sicheres Passwort deiner Meinung nach aussehen?

Ein Passwort sollte aus mindestens 8 Zeichen bestehen, mit folgenden Kriterien: Klein-und Großbuchstaben, Zahlen und Sonderzeichen. Es sollte für jede Anmeldung ein einzelnes Passwort existieren, niemals das gleiche Passwort für verschiedene Websites nutzen.

Das hört sich sehr schwierig umzusetzen an. Welche Methoden empfiehlst du, um die verschiedenen Passwörter zu verwalten?

Hierzu besteht die Möglichkeit einen sogenannten Passwort-Manager zu nutzen. Dieser kann bequem über den Browser verwendet werden. Dann muss man sich nur noch ein einzelnes Passwort merken, das dann jedoch auch sicher sein muss. Hier gibt es mehrere kostenfreie Angebote, die auch als sicher gelten. Ich kann jedem nur empfehlen solch einen Passwortmanager zu nutzen.

Wie sieht dein täglicher Kampf gegen externe Bedrohungen aus?

Daten jeglicher Art in unserer Branche sind das Öl für den Motor. Diese gilt es auf jede erdenkliche Art zu schützen und genießt bei dogado einen unverzichtbaren Stellenwert. Die drei Grundsäulen in der IT-Sicherheit sind Verfügbarkeit, Integrität und Vertraulichkeit. Genau diese gilt es jeden Tag anhand von Sicherheitsscans, automatisierten Tests, Auswertungen und Monitorings sicherzustellen.

In der IT-Sicherheit geht es jedoch noch um mehr, als den reinen Schutz der Daten. Hierzu zählen vor allem die Sensibilisierung der Mitarbeiter, das Aufstellen von Sicherheitsbestimmungen und die Prüfung auf dessen Einhaltung.

Auf welche Art, kümmert sich dogado darum, dass die Daten seiner Kunden vor externen Bedrohungen geschützt sind?

Wir setzen mehrere Sicherheitslösungen ein. Dies betrifft verschiedene Software, wie auch Hardwarelösungen. Weiterhin werden alle Systeme täglich auf Sicherheitsprobleme gescannt, durch Monitoringsysteme überwacht und bei Auffälligkeiten werden die zuständigen Abteilungen automatisch informiert.

Siehst du dogado gerüstet, um auch in Zukunft mit Bedrohungen durch Hacker fertig zu werden?

Ja absolut, denn ich habe vollste Unterstützung und Rückenwind durch unsere Geschäftsführung. Wir stehen in Bezug auf die IT-Sicherheit jeden Tag in Kontakt. Volle Managementunterstützung ist essenziell bei der Umsetzung der Sicherheitsziele.

Des Weiteren investiert dogado nicht nur in Hardware, sondern auch in die IT-Sicherheit, sei es bei Fortbildungen oder Softwarelösungen. Wir haben ein Bug-Bounty-Programm ins Leben gerufen. Dieses ermöglicht es sogenannten White-Hat Hackern, also solchen Hackern ohne böse Absichten, gefundene Sicherheitslücken bei uns zu melden und dafür eine Prämie zu erhalten. Ich sehe uns daher für die Zukunft gerüstet.

Dem Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) wird vorgeworfen, den Datenklau zu spät erkannt zu haben. Wie macht sich so ein Angriff bemerkbar?

Ein Angriff macht sich meistens leider nicht sofort bemerkbar. Auffälligkeiten gibt es dann bei Logins auf Webseiten, die nicht mehr funktionieren, bei verdächtigen Bankbewegungen, oder wie im Falle von Politikern, dass persönliche Daten veröffentlicht wurden. Wenn man derartiges feststellt, gilt es alle verwendeten Geräte, sei es Laptop, Smartphone etc. zu bereinigen. Weiterhin sollten alle Passwörter geändert werden.

Wie hoch ist die Wahrschein­lichkeit Opfer eines Angriffs zu werden, wenn man die gängigsten Sicher­heits­hin­weise beachtet?

Zu 100% geschützt ist leider niemand, jedoch kann man das Risiko drastisch reduzieren, wenn man sich an einige grundlegende Sicherheitshinweise hält.

Wie sehen solche Sicher­heits­hin­weise aus?

Grundlegende Sicherheitshinweise in der IT-Sicherheit sind bspw. folgende:

  • es sollte ein regelmäßiger Passwortwechsel durgeführt werden
  • öffnen Sie niemals Inhalte aus einer Mail dessen Absender sie nicht kennen oder der Anhang bspw. eine .exe Endung hat
  • geben Sie keine persönlichen Daten auf Webseiten ein, die keine Verschlüsselung haben
  • setzen Sie keine veraltete Software ein
  • meiden Sie unbekannte / unseriöse Websites / Angebote

Vielen Dank für deine Zeit und viel Erfolg beim täglichen Kampf gegen externe Bedrohungen!

Bewertung des Beitrages: Ø5,0

Danke für deine Bewertung

Der Beitrag hat dir gefallen? Teile ihn doch mit deinen Freunden & Arbeits­kol­legen

Facebook Twitter LinkedIn WhatsApp