« Dezember 2014 | Blog

IT-Sicherheit nervt ...

Dienstag 30 September 2014   Kategorien: Awareness, IT-Sicherheit, Physische Sicherheit   von Rainer W. Gerling

Haben Sie auch schon einmal Ihren Haustürschlüssel in der Wohnung vergessen? Das ist sehr ärgerlich und der Schlüsseldienst kostet richtig viel Geld. Was haben Sie daraus für Konsequenzen gezogen? Sie achten mehr auf Ihren Schlüssel. Den Gedanken das Schloss auszubauen, damit ein vergessener Schlüssel keinen Stress mehr macht, den haben Sie nicht gehabt; oder zumindest ganz schnell wieder verworfen. Der Schutz Ihrer Wohnung ist Ihnen wichtig. Und auf die Sicherheitsmaßnahme "Schloss" wollen Sie nicht verzichten, auch wenn es manchmal Nerven und Geld kostet.

Wenn Sie allerdings Ihr Passwort vergessen haben oder ein System Sie ausgesperrt hat, weil Sie einmal zu oft ein falsches Passwort eingegeben haben, dann kommt ganz schnell die Forderung nach einer Abschaffung der IT-Sicherheitsmaßnahme, weil sie nervt.

Der Schutz der Daten auf Ihrem privaten oder dienstlichen Rechner hat für Sie offensichtlich einen anderen Stellenwert, als der Schutz Ihrer Wohnung.

IT-Sicherheits-Maßnahmen sollen die Daten und Informationen – unabhängig davon, ob es Ihre eigenen oder fremde Daten sind, die auf den Rechnern gespeichert sind – schützen, genauso wie das Schloss in Ihrer Wohnungstür Ihren Besitz schützt. Während die Notwendigkeit des Schlosses eingesehen wird, fehlt es in der virtuellen Welt noch an der Erkenntnis, dass die virtuellen Schlösser auch notwendig sind. Auch wenn Sie manchmal Stress verursachen und nerven.

USB-Sticks

Dienstag 30 September 2014   Kategorien: Awareness, IT-Sicherheit, Tipps   von Rainer W. Gerling

Jeder hat mindestens einen USB-Stick und nutzt ihn auch häufig. „Kannst Du mir mal schnell die Datei auf den Stick kopieren?“ und schon steckt der eigene Stick in einem fremden Rechner. Es werden auch schnell fremde USB-Sticks in den eigenen Rechner gesteckt, um mal schnell etwas darauf zu kopieren. Dieser Umgang ist unter IT-Nutzern allgemein akzeptiertes „Sozialverhalten“.

Gerade wurde bekannt, dass Berliner Sicherheitsforscher einen Weg gefunden haben, handelsübliche USB-Sticks in Angriffswerkzeuge umzuprogrammieren. Aus dem Speicherstick wird so z.B. eine virtuelle Tastatur, die automatische alles das tun kann, was ein Nutzer an der Tastatur auch tun kann. Und dieser Angriff funktioniert unter allen Betriebssystemen! Und aus der Digitalkamera wird eine Netzwerkkarte, die den gesamten Datenverkehr des Rechner umleiten kann.

Derzeit gibt es keinen allgemeinen sinnvollen Schutz gegen den Angriff, außer die USB-Ports zu deaktivieren. Die Komforteinbußen sind leider ziemlich hoch. Die Firma G DATA stellt zumindest den Windows Anwendern eine Schutz-Software kostenfrei zur Verfügung. Diese Software meldet, wenn eine unbekannte USB-Tastatur an den Rechner gesteckt wird. Der Anwender muss dann selber entscheiden, ob er die Tastatur nutzen will oder nicht.

Von Zeit zu Zeit blendet die Software Werbung für G DATA Produkte ein.

Für die Nutzung von USB-Sticks sollte man sich die Verwendung von zwei USB-Sticks angewöhnen. Den einen – mit den wertvollen und schützenswerten Daten – steckt man nur an den oder die eigenen Rechner. Die Daten sind zusätzlich verschlüsselt; unter Windows z.B. mit Bitlocker To Go (Windows ab Version 7).

Bild Trekstor CS Der andere USB-Stick – idealerweise mit einem Schreibschutzschalter – wird genutzt, wenn man seinen Stick z.B. für Präsentationen an fremde Rechner stecken muss. Und auf diesem Stick sind keine wertvollen und/oder vertraulichen Daten. Einer der wenigen noch verfügbaren USB-Sticks mit einem mechanischen Schreibschutzschalter ist der Trekstor CS. Der Schreibschutz stellt sicher, dass keine Schadsoftware heimlich auf den Stick kopiert werden kann.

Auch mit einem Smartphone kann man derartige Angriffe durchführen. Mal schnell das fremde Smartphone am USB-Port des Notebokks laden, kann unangenehme Folgen haben. Ein USB-Kondom kann da helfen, da es nur Strom und keine Daten durchlässt.