Gegenmaßnahmen Hacker

Maßnahmen zur Vermeidung von Hackerangriffen

Schadenstypen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilt die verursachten Schäden durch Hacker in vier Kategorien ein:

Integrität - Der Angreifer konnte Dateien manipulieren.

Verfügbarkeit - Dem Angreifer ist es gelungen, Dateien zu löschen, oder Dienste (z.B. den WWW-Server) so zu verfälschen, dass sie nicht mehr im Rahmen der Anforderungen nutzbar sind (Denial-of-Service).

Authentizität - Der Angreifer konnte eine falsche Identität vortäuschen.

Vertraulichkeit - Der Angreifer konnte Informationen, die nur für einen bestimmten Personenkreis, dem er nicht angehört, zugelassen sind, einsehen.

Imageschaden durch Missbrauch des eigenen Systems - Weiterhin kann der Angreifer den angegriffenen Rechner dazu benutzen, weitere Angriffe auf Rechnersysteme von dritten zu starten, ihn also als Zwischenstation (häufig Sprungbrett oder hopping station genannt) benutzen. Dadurch entsteht dem Besitzer zwar nur ein minimaler direkter Schaden, jedoch wird der nun Angegriffene mit großer Wahrscheinlichkeit davon ausgehen, dass der Betreiber des Sprungbretts Ursprung des zweiten Angriffs ist.

 

Maßnahmen gegen unautorisierte Zugriffe

Firewall - Zumeist sind Unternehmensnetzwerke über eine zentrale Schnittstelle mit dem Internet verbunden. Hier bietet sich zur Absicherung des internen Netzes gegen Angriffe aus dem Internet ein zentrales Sicherheits-Gateway (Firewall) an. Dieses ermöglicht nur bestimmte, als ungefährlich eingeschätzte, Verbindungen zwischen dem lokalen Netzwerk und dem Internet. Als Partner der gateprotect AG sind wir in der Lage professionelle Firewall-Lösungen anzubieten und einzurichten.

Intrusion Detection Systeme / Intrusion Response Systeme - Darüber hinaus überwachen so genannte Intrusion Detection Systems (IDS) die Netzaktivitäten und versuchen, ein für Netzeinbrüche typisches Verkehrsprofil zu entdecken. Intrusion Response Systems (IRS) gehen einen Schritt weiter und starten eine automatische Abwehr des Angriffs, wie z.B. das (zeitweise) Abschalten betroffener Dienste oder der ganzen Firewall.

Interner Zugriff - Leider ist es mit der Installation solch technischer Lösungen nicht getan. Die Erfahrung zeigt, dass ein großer Teil der nicht autorisierten Zugriffe aus dem internen Netz erfolgt. Um diese Möglichkeit zu erschweren sollten keine leicht erratbaren Kennwörter verwendet und interne Zugriffsrechte klar geregelt werden. Der physische Zugang zum Rechner sollte gesichert sein.

Sicherheitskonzept / Notfallplan - Folgende Fragen müssen mit dem Konzept beantwortet werden:

  1. Eindeutige Zuständigkeiten, wer macht wann was?
  2. Welcher Schaden kann im zu schützenden Netz verursacht werden, wenn die Schutzmaßnahmen versagen?
  3. Ist dieser Schaden tragbar?
  4. Welche Restrisiken existieren? Sind bereits Schwachstellen der benutzten Hard- und Software bekannt?
  5. Wie schnell kann auf einen Angriff reagiert werden?
  6. Was darf protokolliert werden? Welche Protokollinformationen können bei einem Angriff manipuliert werden?
  7. Sind die Anwender bereit, die Einschränkungen durch die Sicherheitsmaßnahmen zu akzeptieren?
Kostenlose unverbindliche Erstberatung

Nutzen Sie die Möglichkeit für eine kostenlose und unverbindliche Erstberatung. 
 
Ihr Ansprechpartner:
Charles Deffge
Tel. 030 - 690 414 - 22
oder per Kontakt-Formular.

gateprotect Partner Reseller

Als autorisierter gateprotect-Partner analysieren wir mögliche Sicherheitsrisiken in Ihrem Netzwerk und realisieren alle notwendigen Schutzmaßnahmen.