NUTZEN SIE DAS USB-KONDOM?

In Sachen Cybersicherheit müssen alle im Unternehmen an einem Strang ziehen, meinen Martin Merka und Matteo Schnell vom Cybersicherheitszentrum des Innenministeriums.

Jeden Tag werden neue spektakuläre Fälle von gelungenen Cyberattacken öffentlich. Dabei ist das nur ein winziger Bruchteil dessen, was dauernd auf die IT-Systeme von Unternehmen und Privatleuten niederprasselt. Kein Wunder, dass Martin Merka vom nationalen Cybersicherheitszentrum des Innenministeriums das „Defenders-Dilemma“ anspricht: Als Verteidiger dürfe man nicht scheitern, müsse jeden Angriff abwehren. Die Angreifer hingegen können es immer wieder versuchen. Merka und sein Kollege Matteo Schnell sind zwei von drei Mitarbeitern des Cybersicherheitszentrums, die durch die Lande reisen und Bewusstsein für Cybersicherheit wecken.

Mitarbeiter sind nicht Schwachstelle
Anfang Oktober machten sie in der IV Kärnten Station. Der gängigen Meinung, die Mitarbeiterinnen und Mitarbeiter seien die große Schwachstelle der Unternehmen in Sachen Cybersicherheit, wollte sich Merka nicht anschließen. Im Gegenteil, sie seien Teil der Verteidigung. Eindringlich warnte er vor allem größere Unternehmen davor, die Sicherheit einfach nur durch Verordnung von oben durchzusetzen. Jeder einzelne müsse sich als Teil der Abwehr verstehen, dann funktioniere es. Auf der anderen Seite warnte er aber auch vor Ausnahmen von Sicherheitsregeln. Solche Ausnahmen würden sich oft fortpflanzen, und dann werde es doppelt gefährlich.

Umfassend informierten die beiden Experten über die breite Palette der Gefahrenquellen. Los ging es mit den Kennwörtern. 12 Stellen sollten jene haben, die auch komplexe Sonderzeichen enthalten, 16 alle anderen. Außerdem sollte kein Passwort in irgendeinem Lexikon zu finden sein. Wer vierteljährlich seine Kennwörter wechselt, sei auf der halbwegs sicheren Seite, so Merka.

Passkey statt Passwort
Passwörter sind aber inzwischen nicht mehr „State of the Art“. Die Mehrfach-Authentifizierung kennen wohl schon alle von den IT-Systemen der Banken. Neu sind hingegen die Fido- und Passkey-Verfahren, bei denen der private Schlüssel nie das Endgerät verlässt. Im einen Verfahren wird der Schlüssel durch eine Art USB-Stick zur Verfügung gestellt, im anderen durch eine Software. Immer mehr große Unternehmen setzen in ihrem Geschäft diese neuen Technologien durch. Online-Händler Amazon ist nur ein Beispiel.

Ein riesiges Problem sind auch Datenleaks. Hierbei werden Zugangsdaten bei Anbietern ausspioniert und öffentlich gemacht, ohne dass man davon weiß. Auf Websites wie haveibeenpwned.com kann man prüfen, ob die eigene Mail-Adresse durch ein Datenleck kompromittiert wurde.

Matteo Schnell informierte anschließend ausführlich über Verschlüsselungstechniken und sicheres Löschen von Inhalten auf Festplatten. Er betonte außerdem, wie wichtig es ist, Betriebssystem, Programme und Apps stets auf den letzten Stand upzudaten. Alte, vom Hersteller sicherheitstechnisch nicht mehr unterstützte Betriebssysteme sollte man keinesfalls mehr nützen. Da kennen mögliche Hacker jede Lücke.

Die großen Gefahrenquellen
Im ausführlichen zweiten Teil ging es mit vielen warnenden Beispielen um die größten Gefahrenquellen: Social Engineering, Phishing und Ransomware.

Unter Social Engineering versteht man all die Tricks, wie man Menschen über Mail, Social Media und Telefon dazu bringt, ihre Passwörter herauszurücken: Microsoft, Polizei, DHL, Amazon und mit wem man es vermeintlich noch zu tun bekommt.

Phishing läuft über Mail und Soziale Medien. Das Anklicken von gefährlichen Anhängen oder Hyperlinks installiert Schadsoftware. Man verliert die Kontrolle über seinen Rechner.

Mit der so genannten Ransomware hatten schon viele Unternehmen unliebsamen Kontakt. Da werden durch unvorsichtiges Anklicken von Mailanhängen oder Hyperlinks ganze IT-Systeme verschlüsselt und anschließend Lösegelder erpresst. In den neuesten Varianten wird man dazu aufgefordert, Kollegen damit zu infizieren, um bei Erfolg die eigene Blockade aufzuheben. Selbst Computerlaien können sich heute schon von Ransomware-Anbietern maßgeschneiderte Software besorgen, um damit Cyberattacken zu starten. Der Anbieter der Malware schneidet bei Erfolg mit.

USB-Kondom
Und noch ein Tipp von Merka: Wenn Sie sich an öffentlichen USB-Ladestellen vor viralen Infektionen fürchten, dann schalten Sie doch ein USB-Kondom dazwischen. Das hält die Stromzufuhr offen, blockiert aber den Datentransfer.

Zum Nachlesen:
Über folgende Links wurde während der Veranstaltung im Büro der IV Kärnten gesprochen:

 Informationen:

 Beispielsoftware:

Foto: IV Kärnten