Web_Sicherheits_Logo.jpg

Vision eines sicheren IT-Arbeitsplatzes

Zwischen Bequemlichkeit, Unachtsamkeit und Sicherheit

IT-Hardwaresicherheit beginnt beim Gerätedesign

IT-Hardware, die mit dem Ziel des Informationsschutzes entwickelt wird, versucht den Arbeitsalltag der Mitarbeiter im Umgang mit Computern nicht zu erschweren. Gleichzeitig muss die IT-Gerätekonzeption auf nutzerbedingte Nachlässigkeiten, Bequemlichkeiten oder sogar kriminelle Absichten des Nutzers reagieren können.

Grund für jeden zweiten Cyberangriff ist der Mensch

Schwachstelle der IT-Sicherheit ist oft der Mensch. Meistens sind die Mitarbeiter fahrlässig - wie der Abteilungsleiter, der sich auf Fachmessen USB-Sticks schenken lässt, die er dann ohne Sicherheitsscan in seinen Dienstcomputer steckt. Oder die Sekretärin, die von Datendieben verschickte vermeintliche Pressemeldungen oder manipulierte Fachreports, die als gut getarnte Fallen funktionieren, mit ihrem Computer öffnet. Manchmal wollen Mitarbeiter dem Arbeitgeber auch bewusst schaden. 62 % der Datendiebstähle gehen auf das Konto von aktuellen oder ehemaligen Mitarbeitern (Quelle: Bitkom Research).

Die Absicherung der IT-Software durch Virenscanner und Firewalls ist zumindest der Basisschutz vor bekannten Viren, Trojanern und Würmern. Außerdem überwachen spezielle Algorithmen die Kommunikation im Behördennetz. Doch wie wir wissen, umgehen Schadprogramme wie die Trojaner WannaCry, Petya oder NonPetya diese Sicherheitsmaßnahmen. Sie nutzen gezielt Schwachstellen nachlässig gewarteter Computer, bei denen Sicherheitsupdates nicht installiert wurden. Die betroffenen Behörden haben häufig mit gravierenden Folgen zu kämpfen.

IT-Softwareschutz ist total unwirksam

Ein professioneller IT-Softwareschutz ist gänzlich unwirksam, wenn Datendiebe die IT-Hardware an den Arbeitsplätzen direkt angreifen. Wie in dieser Gefahrenaufklärung bereits beschrieben, erfolgen diese spurlosen Angriffe im Stromnetz des Gebäudes, durch externe Radaranstrahlung oder das Abfangen elektromagnetischer Abstrahlung (EMI), der IT-Hardware oder der IT-Gerätekabel. Erkennbar oder nachvollziehbar sind diese Angriffe selbst für IT-Spezialisten nicht.


Hohe IT-Vernetzung oder schlechter Workflow

Datensicherheit erfordert intelligentere IT-Hardware

Web_Arbeitsplatz_Standard.jpg

Moderne IT-Arbeitsplatzkonzepte

 Optimaler Workflow, vernetzt und jederzeit angreifbar 

Schließlich stellen Bürger, Lieferanten und Dienstleister ein Risiko für die IT-Sicherheit dar. Deren Sicherheitsprobleme können schnell zu den eigenen werden, wenn ihre Computernetze über Schnittstellen mit den behördeneigenen Netzwerken verbunden sind. Oder weil Mitarbeiter von Anrufern verführt werden und Dinge ausplaudern, die besser kein Fremder erfährt.

Vermeintliche IT-Softwaresicherheit durch Isolation?

Will man verhindern, dass Computer von Datendieben manipuliert werden, muss man die Netzwerkkabel kappen. Doch dies erschwert einen effektiven Workflow für die Mitarbeiter und die isolierten Rechner bleiben dennoch weiterhin angreifbar.

 Diese Rechner in den sog. „Turnschuhnetzwerken“ können mit Schadsoftware, gespeichert auf einem USB-Stick, infiziert werden und ihre geheimen Daten nach und nach preisgeben. Die CIA hat dieses Vorgehen mit ihrem Softwarepaket „Brutal Kangaroo“ detailliert beschrieben. 

 

Kriminelle Datendiebe und Nachrichtendienste werden beim Sammeln sensibler Daten immer raffinierter. Sie verschicken gefälschte E-Mails, gut getarnte Pressemitteilungen und manipulierte Fachartikel, die als verdeckte Fallen funktionieren. Ihre Schadprogramme gelangen um zu spionieren oder Schaden anzurichten in Behörden und staatliche Einrichtungen.

Bedenkenloser Umgang mit externen Dateien

Manche dieser verführenden Angriffe sind inzwischen so gut konzipiert, dass selbst Fachleute intensive Analysen benötigen, um sie als Fälschungen zu erkennen. Mitarbeiter öffnen vorbehaltlos E-Mails, die angeblich der Referatsleiter geschickt hat, und Buchhalter klicken auf Dateien, die als Rechnung eines Lieferanten getarnt sind.

Bedenkenlos werden externe Datenträger wie USB-Sticks im Büro zum schnellen Datenaustausch in den Rechner gesteckt. Oft auch von Mitarbeitern, die dem Arbeitgeber damit schaden wollen.