A - +

Abwehr von Cyber-Gefahren

 

Die Meldungen über weltweite Cyberattacken reißen dieser Tage nicht ab. Bei Axel Springer ist man sich der unsichtbaren Gefahr von außen sehr bewusst. Im Interview gibt Henning Christiansen, Informationssicherheits- beauftragter bei Axel Springer, Tipps, worauf Mitarbeiter im Hinblick auf IT-Sicherheit achten sollten und wie man sich selbst vor Angriffen schützt. Außerdem werden die wichtigsten Begriffe zur Cyberkriminalität kurz vorgestellt und erläutert.

Was kann jeder Mitarbeiter zur Verbesserung von IT-Sicherheit und Datenschutz tun?

Die Kollegen im Haus sind trotz aller im Einsatz befindlicher Technologie die wichtigste Stütze im Kampf gegen Cyberattacken. Ein gesundes Misstrauen und selbstbewusstes Auftreten gegenüber Kontaktversuchen Dritter über E-Mail, Social Media oder Telefon nimmt den meisten Angreifern den Wind aus den Segeln – ganz so, wie man es im privaten Umfeld auch tun würde. E-Mails mit gefährlichen Inhalten könnten trotz aller Filter zugestellt werden. Meistens weisen solche E-Mails, die kampagnenartig verbreitet werden, aber Kennzeichen auf, an denen man erkennen kann, dass sie gefälscht sind, wie zum Beispiel eine unspezifische Anrede. Diese E-Mails sollte man löschen.

Beraten Sie Unternehmensbereiche aktiv? An wen kann sich ein Mitarbeiter wenden, wenn ihm etwas auffällt, seltsam vorkommt?

Bei laufenden oder neuen IT-Projekten sind wir immer involviert. Darüber hinaus bekommen wir auch externe Hinweise auf unsichere Webseiten oder Portale, deren Lücken wir dann gemeinsam mit den Fachbereichen beheben. Für Fragen der Mitarbeiter stehen wir gerne zur Verfügung. Kollegen können sich gerne an mich direkt wenden oder unsere gemeinsame E-Mailadresse nutzen: informationsecurityriskmanagement-as@moveoffice.com

Wie gehen Sie persönlich mit Daten um? Was raten Sie Mitarbeitern beruflich und privat?

Ich gehe zwar nicht davon aus, dass mich die Geheimdienste dieser Welt ausspionieren wollen. Trotzdem schütze ich meine Daten durch komplexe Kennwörter und eine Verschlüsselung, sowohl in der Cloud, als auch auf dem Rechner daheim. Ebenso wie ich meine Tür abschließe, wenn ich das Haus verlasse, obwohl ich weiß, dass es natürlich Mittel und Wege gibt, trotzdem hineinzugelangen. Einen hundertprozentigen Schutz gibt es nicht – weder im privaten noch im beruflichen Umfeld. Und trotzdem sichere ich mich bestmöglich ab, um die Hürde für jeden, der an meine Daten oder, um im Bild zu bleiben, in meine Wohnung gelangen möchte, so hoch wie möglich zu setzen. Auch wenn ich nichts zu verbergen habe, gibt es dennoch eine Privatsphäre, die ich wahren und schützen will.

Auch im privaten Umfeld etablieren sich immer mehr Sicherheitstechnologien von Anbietern wie Amazon oder Apple. Dort wird etwa angeboten, mit einer zusätzlichen SMS-TAN die Nutzung von Kennwörtern sicherer zu machen.

Ein paar wichtige Begriffe zur Cyberkriminalität und ihre Bedeutung

•    DDoS (Distributed Denial of Service) – Überlastattacken, die geschäftsschädigend wirken sollen. Internetangebote sind bei einer solchen Attacke nicht mehr verfügbar. Die Überlastattacke wird meistens für Erpressungen genutzt

•    Malware – Sammelbegriff für Schadsoftware. Ausprägungen davon sind z.B.:

 „Ransomware“ – trat in jüngerer Vergangenheit verstärkt auf und verschlüsselt ganze Festplatten und Netzlaufwerke und erpresst Bitcoins mit der Freigabe der Daten

 „Trojaner“ – ähnlich dem Trojanischen Pferd eine Software, die als hilfreich getarnt, schadhafte Funktionen hat

„Würmer“ – verbreiten sich ohne Zutun eigenständig innerhalb eines Netzwerks und richten Schäden an

„Virus“ –  die älteste Form von Malware, die Programmdateien mit Schadcode befällt

„Spyware“ – spioniert das Nutzerverhalten auf einem befallenen Rechner aus

„Backdoor“ – ermöglicht unerkannt Zugang zum befallenen Rechner

•    Phishing – Kunstwort aus „fishing“ und „password“ – Darunter versteht man Methoden, um an die Kennwörter von Benutzern zu gelangen, zum Beispiel über gefälschte Webseiten

•    „Botnet“ – Netzwerke aus bis zu mehreren 100.000 kompromittierter Rechner, die zentral zu unterschiedlichen Zwecken von sogenannten „Command & Control Servern“ gesteuert werden