+43 699 / 18199463
office@itexperst.at

Bessere IT Sicherheit: Makros und Scripte deaktivieren, Flash löschen

Australien hat wieder einmal der Welt gezeigt, wie IT-Sicherheit funktioniert.

Australien war schon immer ein bisschen anders, wenn es darum ging, Regeln und Vorschriften aufzustellen und es hat davon viele, die die Bürger in allen Lebensbereichen zur Ordnung erziehen sollen. Manche sagen sogar, das Land würde seine Bürger regelrecht bemuttern. Auch in Sachen Cybersicherheit gibt es seit 2011 Regeln, die jedoch hervorragend sind. Was Internetanwender außerhalb Australiens zur Cybersicherheit meist selbst herausfinden müssen, bekamen die australischen Internetanwender vom Australian Signals Directorate (ASD) in seinen „Top Four“ Cyberbedrohungsstrategien zusammengestellt.

Die 2011 veröffentlichten vier wichtigsten Maßnahmen zur Verhinderung von Internetbedrohungen waren seinerzeit ziemlich revolutionär, weil sie im Prinzip „das Kind beim Namen nannten“ und Übeltäter an den Pranger stellten. Diese vier Maßnahmen sollen vor allen anderen helfen, schon mal 85 % der potentiellen Angriffsmöglichkeiten auszuschließen, darunter auch Bedrohungen von ausländischen Geheimdiensten. Interessanterweise gewannen diese australischen Top Four 2011 den renommierten US Cybersecurity Innovations Preis.

Nun gibt es ja viele Anregungen im Internet, was getan werden kann, um Cyberbedrohungen zu minimieren. Aber was an der australischen Liste so interessant war, war dass in der Liste ganz gängige Namen von anerkannten Internetgrößen, wie Microsoft und Adobe standen, als Ergebnis von Schwachstellenanalysen und Penetrationstests, durchgeführt an Systemen australischer Regierungsbehörden. Die australischen Regierungsbehörden müssen sich an diese Maßnahmen halten, alle anderen sollten es.

Die vier wichtigsten Maßnahmen seit 2011 waren folgende:

  • Patchen von Betriebssystemen – Sicherheitslücken könnten ansonsten von Unbefugten ausgenutzt werden.
  • Anwendung von Sicherheitsupdates (Patches) – das schließt Sicherheitsschwachstellen für allen Anwendungen, die ansonsten von Kriminellen gezielt ausgenutzt werden. Der wichtigste Faktor ist hier die Zeit. Neue Sicherheitsupdates sollten 48 Stunden nach dem Erscheinen eingespielt werden.
  • Admin-Rechte einschränken – individuell vergebene Administratorrechte zur Systemverwaltung. Nur wenn Administrationsaufgaben ausgeführt werden, soll der Admin auch die Admin Rechte haben. E-Mailen, Surfen mit Admin Rechten ist tabu.
  • Whitelisting von Anwendungen – eine Positivliste von bekannten Anwendungen zum Schutz vor Angriffen. Nur die entsprechend ausgewählte Software darf auf den Systemen laufen, andere nicht. Dies wird automatisiert reguliert.

Kürzlich wurden diese vier wichtigsten Maßnahmen auf die „Essential Eight“, die wichtigsten acht erweitert. Die vier neuen Strategien umfassen Ransomware und externe Angreifer mit destruktiven Absichten, Bedrohungen von innen, E-Mail-Gefahren und industrielle Steuerungssysteme.

Im Einzelnen waren die weiteren vier Maßnahmen folgende:

  • Office-Makros deaktivieren – nicht vertrauenswürdige Makros sollen nicht ausgeführt werden. Diese werden vermehrt dazu eingesetzt, Malware herunterzuladen. Unbefugte können so an sensible Informationen gelangen.
  • Scripte im Browser blockieren – insbesonders nicht vertrauenswürdiger Java-Code und Flash Player und Internetwerbung. Wenn möglich, Flash sogar komplett deinstallieren. Seit Langem infizieren diese drei Anwendungen Computer in aller Welt mit Malware.
  • Multifaktor-Authentifizierung verwenden – Systeme gegen unbefugte Zugriffe mit zwei oder mehr Berechtigungsnachweisen sichern. Das könnten biometrische, physische oder andere individuelle Nachweise sein. Zugriffsrechte einschränken auf die Personen, die sie wirklich brauchen.
  • Datensicherung, Backups – wichtige Daten am besten täglich sichern, damit im Falle eines Datenverlustes, möglichst viele Daten wieder hergestellt werden können. Leider wird dies oft nicht zufriedenstellend umgesetzt. In einem Schadensfall, kann somit nur mehr die IT Forensik helfen.

Diese Risikominderungsstrategien wären laut ADB so effektiv bei der Verhinderung von gezielten Cyberangriffen und Ransomware Vorfällen, dass sie als Basis für die Cybersicherheit aller Einrichtung gelten sollten. Falls es dennoch zu Sicherheitsvorfällen kommen sollte, bittet die ASD um entsprechende Meldung. Auch die Reihenfolge der Punkte hat Hintergründe. Die ASD hat aufgrund von Analysen erkannt, dass mehr Sicherheitsvorfälle durch Microsoft Makros entstehen, als durch Java und Flash. Die Multifaktor-Authentifizierung wird nun als „sehr wichtig“ eingestuft.

Strategien eingeschränkter Wirksamkeit sind: Signaturbasierte Sicherheitslösungen; TLS-Verschlüsselung zwischen E-Mail-Servern; netzwerkbasiertes System zum Schutz vor Eindringlingen mit Signaturen und Heuristiken sowie das Erfassen des Netzwerkdatenverkehrs zur Erkennung und Analyse von Ereignissen.

Sofern, laut ASD die 8 Punkte beachtet werden, könnten Unternehmen sich damit viel Zeit, Geld, Mühe und Rufschädigung ersparen, schließlich seien die Kosten zur Wiederherstellung nach einem Sicherheitsvorfall wesentlich höher. Die ASD weist auch darauf hin, dass Sicherheitsvorfälle nur effizient vermieden werden können, wenn die 8 Punkte insgesamt umgesetzt werden. Jedoch müssten Unternehmen vor Umsetzung dieser Strategien zunächst ihre Vermögenswerte identifizieren und eine grundlegende Risikobewertung durchführen. Darauf aufbauend kann dann erforderliches Schutzniveau gegen Cyberbedrohungen festgelegt werden.

Die ASD liefert zu allen Punkt noch detaillierte Vorgehensweisen und Hintergrundinformationen in Form eines Onlinehandbuchs – Australian Government Information Security Manual – kurz ISM (nicht zu verwechseln mit Risikomanagement und ISMS) genannt. Speziellere Leitlinien werden für Themen wie die Vermeidung von DDoS-Angriffe, die sichere Cloudnutzung, Unternehmensmobilität inkl. persönlicher EDV-Geräte.

Auf der ASD-Internetseite werden die „Essential Eight“ genauestens erläutert und es gibt auch zusätzliche Leitfäden für weitere Maßnahmen zur Verhinderung von Malwareverbreitung und dessen Ausführung.

Siehe auch:

Artikel von asd.gov.au, 2017: Strategies to Mitigate Cyber Security Incidents

Artikel von zdnet.com, 05.02.2017: Block adverts, delete Flash, kill Java: ASD

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen