﻿{"id":1760,"date":"2009-09-03T19:39:00","date_gmt":"2009-09-03T17:39:00","guid":{"rendered":"http:\/\/wallaby.de\/news\/?p=1760"},"modified":"2009-09-03T19:54:13","modified_gmt":"2009-09-03T17:54:13","slug":"malware-auf-dem-firmenrechner-ist-der-super-gau","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/malware-auf-dem-firmenrechner-ist-der-super-gau-p1760.html","title":{"rendered":"Malware auf dem Firmenrechner ist der Super-GAU"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<h2>G Data informiert mit Whitepaper, wie sich Unternehmen sch&uuml;tzen k&ouml;nnen<\/h2>\n<p style=\"text-align: justify;\">Wie kommen Viren, Trojaner und W&uuml;rmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen besch&auml;ftigen nicht nur gew&ouml;hnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die f&uuml;r den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich f&uuml;r die Arbeitsweise von Cyber-Kriminellen, um sich und die ihnen anvertraute IT-Umgebung bestm&ouml;glich vor Angreifern sch&uuml;tzen zu k&ouml;nnen. Antworten darauf enth&auml;lt das G Data Whitepaper &quot;Wie kommt Schadcode auf Firmenrechner?&quot;<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Wie brisant die IT-Sicherheitspolitik im Umfeld gro&szlig;er Unternehmen ist, m&ouml;chten wir Ihnen anhand einiger rechtlicher Beispiele zeigen. Sehr heikel ist das Thema Datenschutz. Gesch&auml;ftsf&uuml;hrer und IT-Verantwortliche haften pers&ouml;nlich f&uuml;r mangelnde IT-Sicherheit, z.B. bei einer fehlenden Datensicherung, da diese laut Datenschutzgesetz vorgeschrieben ist. <br \/>\n<a href=\"http:\/\/www.sicher-im-netz.de\" target=\"_blank\" title=\"Zu Deutschland sicher im Netz\">Deutschland sicher im Netz e.V<\/a>. (Portal zu IT- und Internet-Sicherheit)<br \/>\nWir zeigen Ihnen ein &uuml;bersichtliches <a title=\"Zum Sicherheitskonzept f&uuml;r Unternehmer\" target=\"_blank\" href=\"http:\/\/wallaby.de\/forum\/sicherheitsstufenkonzept-f%C3%BCr-kleinere-unternehmen-t313.html\">siebenstufiges Sicherheitskonzept, in unserem Forum <\/a>das an den Vorschlag vom eBusiness-Kompetenzzentrum KECoS angelehnt ist.<br \/>\n&nbsp;<\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\">Online-Kriminelle agieren schnell, hinterlassen keine Fingerabdr&uuml;cke und gehen bei ihren..<\/p>\n<p style=\"text-align: justify;\"><!--more--> Beutez&uuml;gen &auml;u&szlig;erst zielgerichtet vor. Gelingt die Infektion einzelner Firmen-PCs oder gar des gesamten Netzwerkes, so sind die Folgen f&uuml;r die betroffenen Unternehmen mitunter verheerend. Manchmal m&uuml;ssen vor allem kleine und mittelst&auml;ndische Firmen anschlie&szlig;end ums wirtschaftliche &Uuml;berleben k&auml;mpfen. <\/p>\n<p>Ralf Benzm&uuml;ller, Leiter der G Data Security Labs, wei&szlig; um dieses Dilemma: &quot;Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie m&ouml;glich zu halten. Umso notwendiger ist ein wirksamer Schutz vor den Versuchen der eCrime-Gangster, Schadcode ins Netzwerk zu schleusen. Um sich jedoch effektiv zur Wehr setzen zu k&ouml;nnen, ist es hilfreich die Hintergr&uuml;nde zu kennen, wer mit welchem Ziel Malware entwickelt und welche Methoden er f&uuml;r deren Verbreitung nutzt.&quot; <\/p>\n<p><strong>eCrime: Millionengagen f&uuml;r Hacker <\/strong><br \/>\nDie Beweggr&uuml;nde der Hacker haben sich in den vergangenen Jahren stark gewandelt: Konnte man fr&uuml;her von einem sportlichen Kr&auml;ftemessen unter Computerspezialisten sprechen, wer den sch&auml;dlicheren Virus oder Wurm entwickelt, liegt die Motivation heute in rein finanziellen Interessen. &quot;Schlie&szlig;lich ist mit dem Handel gestohlener Daten und Accounts derzeit ein Verm&ouml;gen zu machen &#8211; selbst der Drogenhandel mit seinen Millionenums&auml;tzen kann dabei nicht mehr mithalten&quot;, wei&szlig; Benzm&uuml;ller. <\/p>\n<p><strong>T&uuml;r&ouml;ffner: USB-Stick als Virentr&auml;ger<\/strong>&nbsp; <br \/>\nEine Infektion des Netzwerks kann dabei &uuml;ber Webseiten, per E-Mail, &uuml;ber Tauschb&ouml;rsen und Instant Messages erfolgen. Auch Datentr&auml;ger wie USB-Sticks oder CDs\/DVDs k&ouml;nnen Schadprogramme enthalten. Da die PC-Nutzer gerade im Hinblick auf das &Ouml;ffnen von Dateianh&auml;ngen in E-Mails im Laufe der Jahre mehr Gefahrenbewusstsein entwickelt haben, ist hier ein Strategiewechsel erfolgt: Anstelle von Dateianh&auml;ngen transportieren die eCrime-Akteure ihre Schadcodes nun &uuml;ber Links zu vermeintlich interessanten Websites. Ein Klick dahin reicht oft schon aus, um sich mit einem Computersch&auml;dling zu infizieren oder Teil eines Botnetzes zu werden.<\/p>\n<p style=\"text-align: justify;\"><strong>F&uuml;nf Tipps f&uuml;r effektiven Rechnerschutz<\/strong> <br \/>\nDoch wie sch&uuml;tzt man sich vor solch unliebsamen Attacken? Security-Experte Benzm&uuml;ller r&auml;t zu folgenden Ma&szlig;nahmen: <\/p>\n<p><strong>Virenschutz <\/strong><br \/>\nSollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode pr&uuml;fen. Tragbare Ger&auml;te wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenst&auml;ndigen Virenschutzl&ouml;sungen und Personal Firewalls absichern. <\/p>\n<p><strong>Spamschutz <\/strong><br \/>\nDa E-Mails anstelle der Dateianh&auml;nge nur noch Links auf sch&auml;dliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabh&auml;ngige L&ouml;sungen setzen. <\/p>\n<p><strong>Firewall, Intrusion Detection\/ Prevention<\/strong> <br \/>\nDaten aus dem Netzwerk-Traffic k&ouml;nnen dazu genutzt werden, g&auml;ngige Angriffe von Internet-W&uuml;rmern zu entdecken und zu verhindern. <\/p>\n<p><strong>Informationsmanagement <\/strong><br \/>\nDie Sicherheitsma&szlig;nahmen und Konzepte m&uuml;ssen von allen Beteiligten akzeptiert und getragen werden. Regelm&auml;&szlig;ige Informationen &uuml;ber Gefahrenquellen im Internet st&auml;rken das Security-Know-how der Mitarbeiter. <\/p>\n<p><strong>Preisgekr&ouml;nter Antivirenschutz: die Business-Software von G Data <\/strong><br \/>\nIm Bereich des Virenschutzes f&uuml;r Unternehmen konnte G Data erst k&uuml;rzlich seine besondere Kompetenz herausstellen: Nicht ohne Grund sind die Unternehmensl&ouml;sungen von G Data im Mai in einem einmaligen Vergleichstest von dem renommierten &ouml;sterreichischen Forschungslabor AV Comparatives mit Bestnoten ausgezeichnet worden. (Testbericht unter http:\/\/www.av-comparatives.org\/images\/stories\/test\/corporate\/gdata_corp09.pdf). Die skalierbaren L&ouml;sungen bieten Netzwerken in kleinen, mittleren und gro&szlig;en Unternehmen un&uuml;bertroffenen Schutz. Je nach Anforderung k&ouml;nnen die Administratoren zwischen folgenden Produkten w&auml;hlen: AntiVirus Business 2010, AntiVirus Enterprise 2010, ClientSecurity Business 2010, ClientSecurity Enterprise 2010 und MailSecurity 2010 <br \/>\n&nbsp;<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>G Data informiert mit Whitepaper, wie sich Unternehmen sch&uuml;tzen k&ouml;nnen Wie kommen Viren, Trojaner und W&uuml;rmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen besch&auml;ftigen nicht nur gew&ouml;hnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die f&uuml;r den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich f&uuml;r &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[78,422],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/1760"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=1760"}],"version-history":[{"count":6,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/1760\/revisions"}],"predecessor-version":[{"id":1766,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/1760\/revisions\/1766"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=1760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=1760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=1760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}