Was wäre das für eine schöne Welt, in der Viren und andere Cyber-Gefahren ausschließlich über Disketten von einem Computer zum anderen übertragen werden könnten. Vor 30, 40 Jahren haben uns solche Viren noch sehr geärgert. Vor allem, wenn die Bootsektoren von Diskette oder Festplatte von einem Virus überschrieben wurden und als blanker Hohn ein lachender Totenkopf auf dem Bildschirm präsentiert wurde.
Das war damals insofern prekär, weil auch die eigentliche Datensicherung in vielen Firmen noch in den Kinderschuhen steckte. Wichtige Dokumente wurden auf Disketten gesichert, um deren Lebensdauer sich anno dazumal noch kaum jemand Gedanken gemacht hatte. Und auch das Budget für die IT-Ausstattung war hauptsächlich von den Kosten der IT-Hardware geprägt. Sicherheitsmaßnahmen wurden damals noch recht knapp bemessen.
Am ehesten wurde noch der Ausbau der Diskettenlaufwerke in Erwägung gezogen. Oder zumindest die Anschaffung von speziellen Sperrmechanismen für Diskettenlaufwerke, die tatsächlich aus einem Einschubbügel und einem angebrachten Schloss bestanden.
Letztere Sicherheitsmaßnahmen sind mit der zunehmenden Verbreitung von USB-Ports und den Sticks in Vergessenheit geraten.
Disketten sind ein Relikt aus alten Zeiten
Heutzutage braucht man keine Disketten mehr. Viele junge Kollegen kennen Disketten auch nur mehr vom Hörensagen. Man braucht auch keine Sticks mehr – Internet sei Dank. Daten in der Cloud speichern oder die neuesten Programmversionen aus dem Netz ziehen, sind heute alltägliche Geschichten. 80 Gigabyte per Diskette einspielen? Viel Spaß beim Rechnen, wie viele Disketten das sein müssten. (Lösung – mit ca. 57.000 3,5 Zoll Disketten mit je 1.44MB Kapazität kommt man ganz gut hin).
Seit diesen Zeiten ist in nahezu jedem Betrieb die IT ungemein gewachsen. Für die IT-Administratoren ist es mit den vielen Neuerungen in den letzten 10-20 Jahren nicht nur deutlich komplizierter geworden, sondern auch wesentlich komplexer. Schuld daran ist das Internet.
Was man damals so noch gar nicht absehen konnte, waren die dort lauernden Gefahren, mit denen man heute praktisch tagtäglich in Berührung kommt.
Niemand – ich betone NIEMAND, kommt heute noch auf die Idee, seinen Rechner oder sein Netzwerk ungeschützt an das Internet anzubinden. Ja sogar die Rechner zu Hause werden in der Regel über einen Router und der darin integrierten Firewall geschützt. Eine direkte Verbindung mittels (DSL-) Modem macht heute kein vernünftiger Mensch mehr freiwillig. Und wenn ja, dann sicher nicht besonders lange.
Irgendein Gerät muss eine direkte Verbindung haben
Ein Router ist im Grunde genommen ja auch nichts anderes als ein Computer. Diese sind aber vom Hersteller mit einem speziellen Betriebssystem und einer Firewall-Funktionalität (in Form speziell abgestimmter Software) ausgestattet. Und in der Regel bieten diese Hersteller auch einen guten Schutz vor den bekannten Gefahren. Direkte Angriffe auf die Firewall lassen diese in den meisten Fällen unbeeindruckt, ein Zugriff auf die dahinter liegenden Geräte wie PCs, Server oder Drucker ist in der Regel nicht ohne Erlaubnis des Administrators möglich.
Aus dieser Sichtweise heraus ist es unerheblich, ob ein Angreifer direkt auf die IP der Firewall einen Angriff versucht oder nicht. In der Regel wird er damit scheitern, sofern die Firewall regelmäßig auf den neuesten Stand (Firm- und Software) gebracht wird und keine Sicherheitslücken mehr vorhanden sind.
Alles gut also? Auf gar keinen Fall!
Jetzt kommen wir langsam zum heiklen Punkt an der Sache. Damit heute ein Unternehmen vernünftig arbeiten kann, werden viele Dienste im Internet benötigt. Es müssen E-Mails empfangen und versendet werden, Daten werden von und in die Cloud verschoben oder dort bearbeitet. Verschiedenste Softwareanbieter verlangen aus lizenzrechtlichen Gründen eine ständige Kommunikation mit ihren Servern, Drucker wollen ihre Hersteller über den Toner- und Wartungsstand informieren. Programme halten ihre Bibliotheken nur mehr in der Cloud vor oder verlangen ebenfalls eine ständige Verbindung zum Hersteller, um wichtige Updates und Sicherheits-Patches zu empfangen.
Die Liste, warum eine Firewall unzählige Daten und Destinationen im Internet freigeben muss, wird immer länger. Und um auf den heiklen Punkt zurückzukommen. Ich weiß nicht, ob Sie es schon mal vernommen haben, aber: „Software, Tools und Betriebssysteme enthalten Bugs!“.
Fehler sind Programm
Bugs – damit werden Fehler in den Programmen bezeichnet. Solche Bugs sind in nahezu jedem Programm enthalten. Manche dieser Bugs sind nicht sonderlich relevant für die Sicherheit. Wird zum Beispiel bei einem gewünschten Ausdruck nicht der Standard-Drucker vorgewählt, sondern ein anderes Gerät, so ist das sicher ärgerlich, aber in der Regel nicht sonderlich sicherheitsrelevant (erst wenn dort aus Unachtsamkeit Daten ausgedruckt werden, die sonst niemand sehen soll, wird es vielleicht auch sehr unangenehm).
Aber es gibt eben auch Bugs, die sicherheitsrelevant sein können. Ja, davon hatten wir in den letzten Jahren mehr als genug. Und gerade so häufig eingesetzte Programme wie Exchange Server verdeutlichen auf ziemlich direktem Weg, wie schnell sich in einem Netzwerk ein Problem breit machen kann. Nämlich dann, wenn Patches nicht eingespielt werden oder noch schlimmer, in einem Unternehmen total veraltete Versionen zum Einsatz kommen.
Never change a running system?
Nein, diese Denkweise hat in einem modernen Netzwerk absolut nichts mehr verloren. Nur, weil, um beim Beispiel zu bleiben, ein E-Mail-Server (eigentlich ja bei Exchange falsch, denn dieser ist ein Groupware-Server mit viel mehr Funktionen als nur E-Mail), auch mit 10 Jahren noch immer E-Mails vermitteln kann, heißt das nicht, dass er noch mit entsprechender Sicherheit an das Internet angebunden ist.
Nicht nur die IT-Hardware sollte in einem Unternehmen daher in regelmäßigen Abständen getauscht werden, sondern vor allem bei der eingesetzten Software muss entsprechende Sorgfalt an den Tag gelegt werden.
Was tun gegen diese Vielfalt?
Aus eigener Erfahrung wissen wir, dass ab einem gewissen Zeitpunkt auch der beste Administrator den Überblick über sämtliche Versionen und Geschehnisse im eigenen Netzwerk nicht mehr behalten kann. Immer weniger werden die Tage, an denen es nicht dringende Patches oder neue Sicherheitslücken gibt. Wer hier nicht schnell genug reagiert, verliert gegen die Angreifer.
Ein wichtiger Bestandteil jeglicher Sicherheitsvorkehrungen ist daher auch eine ausführliche und vor allem immer aktuelle IT-Dokumentation.
Eine IT-Dokumentation ist keine Versicherung
Sicher hatten Sie es auch schon mal mit einem übereifrigen Versicherungsvertreter zu tun, der Ihnen in den buntesten Farben die Auswirkungen eines Feuers oder Unfalls direkt in die Gehirnwindungen gezeichnet hat.
Glauben Sie mir, das funktioniert in der IT noch sehr viel besser. Aber im Gegensatz dazu haben Administratoren meist selbst am meisten Ahnung davon, wieviel ein Ausfall oder so ein Cyberangriff ein Unternehmen kosten kann. Vom Reputationsverlust ganz zu schweigen.
Für die Absicherung werden in den Unternehmen bereits sehr hohe Summen investiert. Vor allem Backups haben nun auch in kleineren Betrieben einen deutlich höheren Stellenwert als noch vor ein paar Jahren.
Auf der anderen Seite sind die Maßnahmen, um überhaupt so einen Schadensfall zu verhindern, deutlich eingeschränkter. Vor allem das Organisatorische wird immer noch gerne mit Manpower ausgeglichen. Dabei gibt es hier bereits etablierte, professionellere und vor allem ressourcenschonende Lösungswege.
Professionelle IT-Abteilungen arbeiten mit professionellen Lösungen
Nicht nur die sicherheitsrelevante Überwachung und Dokumentation kann mit Docusnap realisiert werden. Auch das gesamte Netzwerk profitiert im Normalbetrieb von der regelmäßigen Inventarisierung durch Docusnap. Und mit den vielfältigen Auswertungen und Berichten, die Docusnap bereits Out-of-the-box mitbringt, erleichtert man sich das Leben als IT-Verantwortlicher auch außerhalb von Notfällen enorm.
Und damit Sie von Anfang an das volle Potenzial von Docusnap auskosten können, legen wir unseren Profi-Support auch nochmal obendrauf. Sogar in der Testphase ohne weitere Kosten. Probieren und dokumentieren – wir freuen uns auf Sie.