Start Empfohlen Verwenden Sie mehrstufige Sicherheit, um Ihre PCs in kleinen Unternehmen zu schützen

Verwenden Sie mehrstufige Sicherheit, um Ihre PCs in kleinen Unternehmen zu schützen

23
0


Das Kennzeichen effektiver Sicherheit in jedem Bereich, insbesondere bei Computern, ist Defense-in-Depth. Es gibt immer einen Weg, eine bestimmte Abwehrmaßnahme zu umgehen, daher benötigen Sie mehrere Abwehrmaßnahmen, um Angriffe mit einem hohen Maß an Sicherheit zu stoppen. Große Organisationen sind voll von vielschichtigen Abwehrmechanismen, aber für kleine Unternehmen sind sie nicht weniger wichtig.

Es ist nie eine große Neuigkeit, aber kleine Unternehmen werden ständig von Cyberkriminalität getroffen. Reporter und Analyst Brian Krebs hat viele Geschichten von kleinen Unternehmen, die Angriffen zum Opfer fielen und Hunderttausende von Dollar verloren haben. Spezialisierte Malware (Schadprogramme) namens Zeus und SpyEye finden Wege, um in Ihre Bankkonten einzudringen und Ihr Geld zu stehlen. In einigen Fällen haben Unternehmen ihre Banken verklagt, um ihr Geld zurückzubekommen, aber die Gerichte haben sich auf die Seite der Bank gestellt. Es liegt in der Verantwortung des Unternehmens, den Zugang zu sichern, den die Bank auf das Konto gewährt hat.

Ihr Geld zu nehmen ist nicht das einzige, was ein Krimineller tun kann, wenn er Ihre Computersicherheit verletzt. Ihre Computer und Konten können für andere Aufgaben kooptiert werden. Ein häufiger Missbrauch besteht darin, sie bei Google und anderen Suchmaschinen suchen zu lassen, um die Suchergebnisse anderer zu „vergiften“. Missbrauch wie dieser kann Ihr Unternehmen in Schwierigkeiten mit Ihrem Internetdienstanbieter bringen.

Bauen Sie eine starke Verteidigung auf

Also, was machst du? Nehmen wir an, Sie haben eine Internet-Sicherheitssuite mit Antivirenprogramm gekauft und das alles, weil jeder weiß, dass Sie eines davon brauchen. Aber es steckt mehr dahinter. Die Anti-Malware-Komponenten dieser Suiten mögen sehr gut sein, aber die schiere enorme Menge an täglich veröffentlichten Schadprogrammen bedeutet, dass es immer einige gibt, die unentdeckt bleiben. Sie müssen also die Möglichkeit einplanen, dass einige durchkommen, und Sie müssen sie auf andere Weise aufhalten.

Eine allgemeine Regel, die Sie befolgen sollten und die die Sicherheit Ihrer Systeme fast immer verbessert, ist, Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand zu halten. Das bedeutet auf jeden Fall, dass alle Sicherheitsupdates zeitnah angewendet werden und kann ein Upgrade auf eine neuere Softwareversion bedeuten. Während Microsoft beispielsweise immer noch Sicherheitsfixes für Windows XP herausgibt und dies noch über 2 Jahre tun wird, ist XP weit weniger sicher als Vista oder Windows 7.

Der Schutz, den Sie mit Updates und neueren Softwareversionen erhalten, basiert auf Exploits von Sicherheitslücken. Dies sind Fehler in Software, mit denen Angreifer die Kontrolle über die Software übernehmen und ihre eigenen Programme ausführen können. Windows Vista und 7 bieten erheblichen Schutz vor Exploits, die über die von XP hinausgehen, und bis heute werden XP-Benutzer weitaus häufiger ausgenutzt als Benutzer von Windows Vista und 7.

Manchmal können Sie durch eine Sicherheitslücke in Ihrem Webbrowser kompromittiert werden, indem Sie einfach auf einer Webseite surfen, die für Malware eingerichtet wurde. Dies wird als „Drive-by“-Angriff bezeichnet. Es kommt auch häufig vor, dass Sicherheitslücken in Adobe Reader und Acrobat durch bösartige PDF-Dateien ausgenutzt werden. Halten Sie daher auch Ihre Bewerbungen aktuell. Manchmal können Internet-Sicherheitssuiten bösartige Datendateien erkennen.

Es gibt eine weitere Sicherheitsmaßnahme, die Sie als Fallback-Position gegen bösartigen Code ergreifen sollten, der entweder Ihre Sicherheitssuite oder einen Schwachstellen-Exploit durchdringt: nach dem Prinzip der geringsten Rechte. Wenn Sie an einem Computer angemeldet sind, haben Sie einen bestimmten Satz von Berechtigungen, normalerweise Administrator oder Benutzer (auch Standardbenutzer genannt). Der Administrator hat im Allgemeinen die Berechtigung, alles auf dem Computer zu tun, von der Installation neuer Programme bis hin zum Durchsuchen von Dateien auf der Festplatte nach allem, was ein Programm benötigt (wie Ihre Benutzernamen und Passwörter). Der Benutzer ist viel eingeschränkter; es hat nur Zugriff auf die Dateien dieses Benutzers und kann keine systemweiten Änderungen vornehmen.

Wenn Sie ein bösartiges Programm ausführen oder durch eine Software-Sicherheitslücke ausgenutzt werden, wird der bösartige Code ausgeführt im Kontext des Benutzers, als Sie eingeloggt sind. Alles, wozu Sie die Erlaubnis haben, kann es tun. Wenn Sie also als Administrator laufen und kompromittiert sind, sind Sie angesagt. Das Schadprogramm kann und wird die Kontrolle über Ihren Computer übernehmen. Wenn Sie nur ein Standardbenutzer sind, können sie viel weniger Schaden anrichten, obwohl es immer noch erheblichen Schaden geben kann. Die meisten Malware schlägt jedoch fehl, wenn Sie oder Ihre Mitarbeiter als Standardbenutzer ausgeführt werden.

Die letzte und vielleicht wichtigste Schicht ist der Benutzer. Nichts ist so angriffsresistent wie ein gebildeter Benutzer, der weiß, worauf er nicht klicken sollte und wie er erkennt, wenn etwas nicht stimmt. Das beste Werkzeug für solche Nutzer ist Skepsis: Bevor Sie ein neues Programm starten oder auf einen neuen Link klicken, überlegen Sie, ob es durch ungewöhnliche Umstände zu Ihnen gekommen ist. Es kann sich lohnen, zuerst zu überprüfen. Der Benutzer kann der schwächste Teil der Systemsicherheit oder der stärkste sein.

Fünf einfache Schritte

Zusammenfassung der mehrschichtigen Sicherheitsverteidigung, die jedes kleine Unternehmen ergreifen sollte:

1. Verwenden Sie Anti-Malware-Software, aber verlassen Sie sich nicht ausschließlich darauf. Halten Sie es auf dem Laufenden.

2. Aktualisieren Sie auf die neuesten Softwareversionen – das bedeutet zumindest Windows 7 und aktuelle Webbrowser, egal ob Firefox, Google Chrome oder Internet Explorer.

3. Wenden Sie Updates an, sobald sie für Ihr Betriebssystem, Ihren Webbrowser oder Anwendungen wie Adobe Reader verfügbar sind. Die meisten dieser Programme verfügen über Auto-Update-Funktionen. Schalten Sie sie nicht aus!

4. Führen Sie Ihre PCs als „Standardbenutzer“ aus, eine Option, die Sie beim Hinzufügen neuer Benutzer einstellen können. Lassen Sie sich als Kleinunternehmer oder IT-Manager von Windows Vista oder 7 helfen. Die Standardeinstellung für „Administrator“ läuft in einem niedrigeren privilegierten Zustand.

5. Trainieren Sie sich und Ihre Mitarbeiter, nichts zu vertrauen. Klicken Sie niemals auf Dateianhänge in E-Mails von Personen, die Sie nicht kennen. Zögern Sie immer, bevor Sie von Leuten, die Sie kennen, darauf klicken. Wenn Sie diesen E-Mail-Anhang nicht erwartet haben, ist er möglicherweise nicht sicher. Wie Gauner und Betrüger nutzen Hacker Ihr Vertrauen aus.

Bildnachweis: OleGunnarUA/Shutterstock

Larry Seltzer ist freiberuflicher Autor und Berater und beschäftigt sich hauptsächlich mit Sicherheitsfragen. Er hat kürzlich für Infoworld, eWEEK, Dr. Dobb’s Journal geschrieben und ist Mitherausgeber beim PC Magazine und Autor des Security Watch-Blogs. Er hat auch für Symantec Authentication (ehemals VeriSign) und die Intelligent Whitelisting-Site von Lumension geschrieben.



Vorheriger ArtikelSeien Sie vorsichtig, dass PDF ein Mac-Trojaner sein könnte
Nächster ArtikelMac OS X Lion-Passwörter sind super einfach zu knacken, sagt der Forscher

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein