IT-Sicherheit – Tipps & Tricks

Passwortsicherheit- und gefahren

Sie haben ein sehr starkes Passwort? Zum Beispiel: asdvcfsadfiusiu&%GBaa33%%–))

Aber Sie nutzen überall dasselbe Passwort? Dann ist es suboptimal. Nicht jeder Anbieter ist so gut gesichert, wie eine Bank. Für jeden Dienst braucht man mittlerweile einen Account. Ein Durchschnittsmensch hat rund 30 Konten:

PC, Laptop, Handy, Krankenkasse, Ebay, Amazon, Bahn, Finanzamt, Bank, Personalausweis, Energieversorger, …

 

Und wenn dann einer der Dienste gehackt wird, hat der Angreifer Zugang zu all Ihren Konten und kann böse E-mails schreiben, mit verbotenen Waren handeln oder auf Ihre Kosten shoppen.

In der Praxis endet es meistens mit EIk-Bello-25-Ama, EIk-Bello-25-Eba, EIk-Bello-25-Han, usw.

Das BSI (Bundesministraerium für Sicherheit in der Informationstechnik) empfiehlt sichere Passwörter. Sichere Passwörter bestehen aus mindestens 10 Zeichen. Davon mind. 2 Großbuchstaben, 2 Ziffern und 2 Sonderzeichen.

Keinen Zusammenhang mit der eigenen Person oder Familie. Also keinen Hochzeitstag, nicht den Namen des Hundes oder der Kinder. Die Informatione werden sehr oft in den sozialen Netzwerken preis gegeben. Gefährlich ist dann nicht der Arbeitskollege, sondern wenn dessen Konto gehackt wird, hat die Schadsoftware Zugriff auf die Informationen der Freunde. Hochzeitstag, Namen der Kinder, die erste Katze, Zweitnamen usw.

Es geht bei den Kennwörtern nicht darum, einem selbst das Leben schwer zu machen oder die Familienmitglieder aus zu sperren, sondern es den Schadprogrammen schwerer zu machen, an Informationen zu kommen. Spitzenreiter bei den Kennwörtern ist sei Jahren 12345678.

Schnell kommen ein paar Dutzend Kennwörter zusammmen. (Amazon, Apple, Ebay, Netflix, Internet-Provider, Fritzbox, Drop-Box, NAS, Bank, Handy-Provider, Virenschutz, Microsoft, Office, …). Dazu die Keys & Pins. 

Tipp 1

Man denkt sich einen Spruch aus und nimmt davon davon jeden xten Buchstaben.

Beispielsweise: „Man muß die Tatsachen kennen, bevor man sie verdrehen kann#394833„. Jeden 1. Buchstaben würde „MmdTk,bmsvk#394833„. Das nimmt man für Amazon. Jeden 2. Buchstaben für Ebay, jeden 3. für das E-Mail-Konto usw. Das Kennwort ist sehr sicher. Merken können sich das aber die wenigsten. 

Tipp 2: Nutzen Sie drei Wörter, die nichts miteinander zu tun haben und getrennt durch ein Sonderzeichen. Das menschliche Gehirn ist einfacher in der Lage sich drei Wörter zu merken, als MmdTk,bmsvk#394833„,

Beispielsweise: Schinkenbrot&Schraubenzieher&Katzenklo sind 38 Zeichen. Ein Duden hat rund 3000 Wörter. Rund 70 Sonderzeichen , sind über die Tastaur direkt verfügbar. Also 3000 x 3000 x 3000 x 70 x 70 Möglichkeiten. 

 Tipp 3: Nutzen Sie Keepass. Keepass ist ein kostenloser Passwort-Safe. Bis heute ist der noch nicht geknackt. Keepass erzeugt eine Datenbank, wo man Kennwörter, Pins und Lizenz-Schlüssel ablegen kann. Die Datenbank ist verschlüsselt und muss natürlich vor jeder Nutzung entschlüsselt werden. Man muss sich nur ein Kennwort merken. Man kann z.B. Firefox erweitern, so dass Eingabefelder bei geöffneter Keepass-Datenbank automatisch ausgefüllt werden. Zur Sicherheit kann man die Datenbank auch exportieren, ausdrucken und dann im Safe verwahren. Zusätzlich gibt es einen Passwort-Generator. Damit kann man zufällige sichere Kennwörter generieren lassen.

Grenzen gibt es hierbei meistens nur noch von den Anbietern. Bei Amazon zum Beispiel, darf ein Kennwort max. 128 Zeichen lang sein. Selbst bei 1 Millionen Versuchen pro Sekunde, würde man nach rund 30 Jahren die erste Trillion an Möglichkeiten durch:

0,1,2, … AAAA, AAAB, AAAC usw.

Digitales Erbe –  Ersparen Sie Ihren Angehörigen Kosten

Was passiert eigendlich mit den ganzen Benutzerkonten, wenn jemand stirbt oder nicht mehr in der Lage ist, den PC zu bedienen ? Ein Durchschnittsbürger hat rund 30 Konten:

Ihre Angehörigen stehen uU vor einer gigantischen Recherche. Hatte der Angehörige ein Handy, sind noch Forderungen offen? Über welchen Anbieter hat er telefoniert? Wie komme ich in den PC rein? Bei welchem Strom- und Gasanbieter ist er angemeldet? Welche Konten hatte er? Auch da empfehlen wir KeePass!
 

Dokumentationssicherheit – Passwörter gehören zum Kunden

Wir erleben es immer wieder, dass der Kunde keinerlei Dokumentationen erhalten hat. Es ist lästig, spart aber enorm Zeit und Geld, wenn man die Daten griffbereit hat.
Die Software, welche man für viel Geld gekauft hat ist wertlos, wenn man den Key/Zugang nicht mehr hat.  Bei einer Neuinstallation, muss die Software dann erneut erworben werden. Kennwörter, Konfigurationen und Konzepte haben beim Kunden (zumindest in Kopie) zu sein und nicht beim Dienstleister!

Wenn man im Schadenfall erst noch stundenlang telefonieren muss, verzögert es die Wiederaufnahme des Betriebs.Vor allem in Papierform! Es nutzt wenig wenn die Kennwörter alle in der Dropbox liegen. Inklusiv des Kennworts für die Dropbox.

Bildersicherheit

Ihre Bilder liegen alle bei Apple oder Google? 5 GB sind kostenlos. Darüber hinaus wird es kostenpflichtig. Und will man wirklich sein ganzes Leben einem Dienstleister anvertrauen, der sein Geld mit Daten verdient? Alle Fotos nur auf dem Handy lassen ist aiuch keine sichere Lösung.
Eine Lösung könnte das kostenloses Tool Veracrypt sein. Unverschlüsseltes Laufwerk erstellen, Fotos reinkopieren. Verschlüsseln, hochladen. Wir zeigen Ihnen wie!

Zugriffssicherheit soll vor ungewolltem Zugriff schützen

Lokale Admin Rechte. – Immer wieder eine Diskussion wert. Stellen Sie sich vor, Sie sind Vermieter. Würden Sie jedem Mieter ihren Generalschlüssel geben, weil die Schlüsselverwaltung lässig ist? Im Haus liegen dann in jeder Wohnung die Autoschlüssel, Bankkarten und sonstige private Dinge. Selbst wenn der Mieter der beste Freund und „absolut vertrauenswürdig“ ist, kann durch Nachlässigkeit Ihr Generalschlüssel in falsche Hände geraten.
 
Analogie IT: Die Mieter sind die Apps und die Wohnung der PC. Mit Vollzugriff reicht unter Umständen ein Klick um den Rechner zu verseuchen. Ohne Vollzugriff wird man nach dem Passwort für Vollzugriff gefragt. Man muss die Software also bewusst installieren. Die wichtigen Systembereiche bleinen geschützt.

PC-Sicherheit – Ungewollt kann man zum Täter werden

Virengefahr Botnetzwerk

IT-Sicherheit – Gefahr selbst unbewusst zum Angreifer zu werden:

Ihr Gerät wird wird von einem winzig kleinem Programm befallen. Die Leistungseinbuße Ihres Computers bemerken Sie nicht. Mit dem Programm werden Sie MItglied eines gigantischen Angriffsnetzwerks von 100.000 Geräten oder mehr, weltweit.
Das Programm macht nicht snaders als die Zielwebseite sehr oft aufzurufen. Zum Beispiel 10.000 x pro Sekunde. Bei 100.000 angreifenden Geräten sind das 1 Mrd Aufrufe pro Sekunde. Die Webseite könnte zusammenbrechen und der Schaden dürfte enorm sein. Das Ziel des Angriffs könnte zum Beispiel die Bundeswehr sein oder Ebay. Nach einer Stunde löscht sich der Virus.Das Opfer wird wissen wollen, woher und von wem der Angriff kam. Die Folge könnten Schadenersatzforderungen sein. Achtung! Sie haben eine Sorgfaltspflicht!

Passwortgefahren

IT-Sicherheit PC-Gefahr 1:

Ihre E-Mail-Account wird übernommen, also das Passwort gerät in falsche Hände. Sie haben damit keinen Zugriff mehrDer Angreifer geht zum Beispiel auf Amazon und klickt auf der Login-Seite auf Passwort vergessen. Innerhalb weniger Minuten ist Ihr Account übernommen. Dann noch die Lieferadresse ändern (Carport, Nachbar im Urlaub oder Depot) und SIe haben plötzlich 3 IPhones gekauft. Die E-Mail mit der Passwortänderung erreicht Sie natürlich nicht.

IT-Sicherheit PC-Gefahr 2:

Sie (Person C) werden mit einem Virus infiziert und merken erstmal nichts. Dann will Person A verbotene K-Bilder von Person B erwerben. Person B lädt die Bilder auf den Rechner von Person C (Sie). Der Handel fliegt nicht auf, Person A lädt die Bilder von Ihrem Rechner. Der Handel fliegt auf und die Bilder werden bei Ihnen gefunden.  Im schlimmsten Fall löscht sich der Virus automatisch. Über die einmalige individuelle Internetadresse sind Sie eindeutig identifizierbar. Und das Ganze bedeutet im besten Fall massiven familiären Ärger.

 

Kürzlich beim Autohändler – Analogie EDV-Sicherheit

Guten Tag, kann ich Ihnen helfen?

Ja, ich suche ein kleines Auto für meine Großmutter. Die muss damit nur einmal die Woche zum Kartenspielen.
Die fährt so langsam, Bremsen braucht die eigentlich keine. Der rechte Blinker ist über, da es nur zweimal links ab geht.. Anschnallen kann die sich eh nicht mehr. Also kein Gurt. Sie fährt alleine, also ist auch kein Airbag notwendig. Ihr Kartenspielen ist Samstagnachmittag, also brauche ich auch kein Licht. Die Gänge 3-5 sind auch über. Die Hupe kann raus und ein Kofferraum wird ebenfalls nicht benötigt.
 
Wird der Kunde so ein Auto bekommen?
Ja. Irgendwo wird er sicherlich irgendwas Fahrbares für 300 € – 400 € bekommen. Damit kann seine Großmutter dann ohne TÜV, Anmeldung und Versicherungsschutz zum Kartenspielen fahren. Will man sowas wirklich?
 
Natürlich muss es kein neuer SUV sein. Aber trotzdem sollte das Auto TÜV, Versicherung und Zulassung haben. Zudem muss es verkehrssicher sein. Alleine schon um sich und andere nicht zu gefährden.
 
Analog verhält es sich in der IT:
Natürlich braucht man „Nur für Internet und Briefe tippen“ keinen High-End-PC. Aber das Gerät sollte in der Lage sein, die Updates zeitnah zu verarbeiten und mit einem System ausgestattet sein, welches Updates auch bekommt. Zudem sollten  die Minimalanforderungen des Betriebssystems erfüllt sein. Gerade wenn das Gerät nicht täglich genutzt wird, sammeln sich mit der Zeit wichtige Sicherheitsupdates an. Diese Updates müssen installiert werden, um sich und andere nicht zu gefährden. Dann wird „Nur mal eben E-Mails checken“ zur echten Geduldsprobe.
 
Wird das Gerät dann doch nicht „Nur für Internet und Briefe tippen“ verwendet, sondern zum Beispiel für Homebanking oder Elster, kann es im Schadenfall zu massiven Problemen kommen, wenn das System nicht ordnungsgemäß betrieben wurde.
 
Gebraucht kann gut gehen. Überall werden „generalüberholte Geräte“ für einen schmalen Euro angeboten. Was bedeutet aber „generalüberholt“? Meistens wird die Festplatte getauscht, das Gerät gereinigt und das wars. Niemand weiß, wie die Maschine genutzt wurde.
Wenn z. B. der PC 7 Jahre rund um die Uhr in Betrieb war, ist die Wahrscheinlichkeit sehr hoch, dass das Gerät nicht mehr lange hält. Bei einigen Baureihen gibt es keine Ersatzteile mehr.
.
Es gibt in der Regel keine Software  dazu. Das Betriebssystem kann nicht aktualisiert werden. Es läuft vielleicht sogar noch Windows 7, welches seit Februar 2023 keine Sicherheitsupdates mehr bekommt.
 
Eine Taktik könnte sein, dass man seine gesamten Daten in die Cloud packt. Der Laptop / PC ist ein reines Arbeits und Anzeigegerät. Bei Defekt oder Problemen wird das Gerät ausgetauscht. Das fördert allerdings nicht unbedingt die Nachhaltigkeit.

Sicherheitsfunktion einer echten Hardware-Firewall

IT-Sicherheit – EIne echte professionelle Hardware-Firewall

Die Kommunikation mit dem Internet läuft ähnlich ab, wie ein Routenplaner. Datenpaket 243 kommt vom Falkenweg 8, 48291 Telgte und möchte zur Wibbelstraße 23 in 48147 Münster. Dann kommt die Antwort von der Wibbeltstraße 23, Münster an Falkenweg 8, Telgte ja, die Adresse ist bekannt, bitte losfahren.

EIne Firewall hat mehrere Aufgaben.

Der ausgehende Datenverkehr:

Zum Einen wird die eigene Adresse verschleiert:

Datenpaket 43 (in Wahrheit 243) kommt von Schillerstraße 12, 48291 Telge (in Wahrheit Falkenweg 8, 48291 Telgte) und fragt an, ich möchte zur Wibbeltstraße 23 in 48147 Münster. Als Antwort kommt dann, Ja, die Adresse ist bekannt, bitte losfahren..

Der eingehende Datenverkehr:

Die Firewall prüft wie ein Labor, ob das Datenpaket wirklich von der Wibbeltstraße 23, in 48147 Münster kommt, ist das scheinbare Bild im E-Mail-Anhang wirklich ein Bild, kommt die E-Mail wirklich von D. Trump oder ist das Datenpaket wirklich Teil eines pdfs. Dementsprechend werden die Daten dann an die eigendliche Adresse (Falkenweg 8, 48291 Telgte) weitergeleitet oder aussortiert.

WhatsApp und Datensicherheit

Wunderbar einfach und kostenlos. Mal eben ein paar Kundendaten verschicken. Ein Bild vom Router oder die Zugangsdaten verschicken.

WhatsApp, Facebook & Co sind eine nicht zu unterschätzende Gefahr. Niemand weiß genau wo und bei wem die Daten landen. Selbiges gilt für Alexa & Co.

  • Informationsabfluss -> Der Mitarbeiter wechselt zur Konkurenz und nimmt die Quartalszaheln oder die Kunden(liste) mit.
  • Datenschutzverletzungen -> Ärzte zB dürfen keine Onlinedienste nutzen. Weder  DropBox oder sonstwelche Dienste. Datenschutzverletzungen können zu empfindlichen Strafen führen.
  • Man macht sich erpressbar
  • Unter Umständen geht der  Versicherungsschutzes verloren -> Der Betrieb der EDV war nicht ordnungsgemäß. Analog z.B. nicht zugelassene Scheinwerfer beim Auto.
  • Arbeitszeitverlust -> Zwischendurch nur mal  eben schnell Facebook und WhatsApp checken. Schnell sind dann ein oder zwei Stunden rum. Bei rund 200 Arbeitstagen im Jahr kommt da eine ganz schöne Summe zusammen.
Daher hat WhatsApp auf Diensthandys nichts verloren. Wenn man eine Firmenseite bei Facebook pflegt, sollte das durch die Geschäftsführung gemacht werden.

Updatesicherheit

Viele Kunden wohnen auf dem Land. Das Internet ist schwach, der Rechner etwas schwachbrüstig wird selten benutzt. Dadurch können sich gefährliche Sicherheitsdefiziete bilden. Das Betriebssystem ist nicht aktuell und damit uU angreifbar. Leider funktioniert das automatische Update nicht zuverlässig. Von Zeit zu Zeit sollte man daher die Updates anstoßen und den Rechner notfalls über Nacht laufen lassen.

Wir bieten dies aber auch als Service an. Mit 300 MBIT/s und mit der Profi-Firewall von Securepoint geschützt bringen wir Ihren Rechner wieder up2date.

Dokumentationssicherheit – Passwörter gehören zum Kunden

Wir erleben es immer wieder, dass der Kunde keinerlei Dokumentationen erhalten hat. Es ist lästig, spart aber enorm Zeit und Geld, wenn man die Daten griffbereit hat.

Die Software, welche man für viel Geld gekauft hat ist wertlos, wenn man den Key/Zugang nicht mehr hat.

Bei einer Neuinstallation, muss die Software dann erneut erworben werden.

Kennwörter, Konfigurationen und Konzepte haben beim Kunden (zumindest in Kopie) zu sein und nicht beim Dienstleister!

Wenn man im Schadenfall erst noch stundenlang telefonieren muss, verzögert es die Wiederaufnahme des Betriebs.Vor allem in Papierform! Es nutzt wenig wenn die Kennwörter alle in der Dropbox liegen. Inklusiv des Kennworts für die Dropbox.

:

Pflege -Sicherheit der EDV

Läuft doch noch…
EDV sollte gepflegt werden. Irgendwann wurde die EDV für viel Geld angeschafft. Man hat sich eingearbeitet und sie macht genau das was sie soll. Warum sollte man das von Zeit zu Zeit ändern?

  1. Die Lebensdauer von Geräten und Maschinen ist endlich. Grundsätzlich ist eine geplante Ersetzung immer einer ungeplanten Ersetzung vor zu ziehen.
  2. Das Monopol von Microsoft. Irgendwann wird der Support von dem Betriebssystem oder Programm eingestellt. Es gibt keine Patches oder Sicherheitsupdates mehr. Damit ist man angreifbarer und die Haftung im Schadenfall bleibt beim Unternehmer. Versicherungen und Banken verweigern im Schadenfall die unter Umständen die Zahlungen.
  3. Die sich rasant ändernde Hardware. Die Festspeicher werden immer größer und die Hardware immer moderner. Die Unterstützung für ältere Betriebssysteme ist nicht unendlich.
  4. Die drohende Datenschere. Es wird mit der Software xy in der Version 5 aus dem Jahr 2008 gearbeitet. Mittlerweile gibt Version 22. Abwärtskompatibilität ist bis Version 12 gegeben. Damit ist irgendwann ein totaler Datenverlust trotz Sicherung sehr wahrscheinlich, weil kein Programm mit den Daten etwas anfangen kann. Sei es nur eine defekte Festplatte, welche zur Neuanschaffung zwingt. Bei Word & Co mag das nicht ganz so dramatisch sein. Bei seinen Rechnungs- und Buchführungsprogrammen sehr wohl. Und seien nur die Kundenadressen weg.
  5. Die gesetzlichen Anforderungen haben sich geändert:
    1. Verschlüsselung bei der Kommunikation
    2. Revisionssichere Archivierung von E-Mails
    3. EU DSGVO
    4. Neue gesetzliche Pflichtangaben auf Anschreiben und Rechnungen.
  6. Kosten. Arbeitszeit kostet Geld. Wartet der Mitarbeiter jeden Tag im Schnitt eine Stunde auf die EDV, sind das rund 1.000 € im Monat
  7. Zu guter Letzt: Macht die EDV wirklich nur das was sie soll, oder gibt es im Hintergrund unbemerkten und ungewollten Datenverkehr?

Trennung von Privatnetzwerk und Firmennetzwerk

Wenn Sie im HomeOffice sind oder Ihr Firmensitz gleichzeitig Ihre Privatadresse ist, nutzten Sie die Gastnetzwerkfunktion! Dann ist das Risiko deutlich minimiert, falls irgendwer im Netz falsch klickt oder versehentlich einen Virus ins Netzwerk schleust. Damit bekommen die Business-Geräte ein ganz anderes Netzwerk.