Home / Bildung und Veranstaltungen / Ihr Computerprogramm ist oft Ihr schlimmster Verräter

Ihr Computerprogramm ist oft Ihr schlimmster Verräter

Den Schutz eines Informationssystems vor einem Hackerangriff übernehmen Experten, die Zugang zu mehreren Programmen haben, aber keines kann als absolut sicher angesehen werden, da fast täglich neue auftauchen. Daher müssen alle Benutzer mit Netzwerkzugang den Inhalt ihrer Computer schützen.

geschrieben von Kata Pranić

Obwohl Sie heimlich ein neues Produkt vorbereiten, überzeugt, dass niemand eine ähnliche Formel hat und dass dies Sie hoch in die Geschäftswelt katapultieren wird, hat Sie jemand überholt. Unangenehm überrascht beginnen Sie, an Ihren Fähigkeiten und Ihrer Objektivität zu zweifeln, weshalb es Ihnen nicht einmal in den Sinn kommt, dass jemand einfach Ihre Idee, Ihr Projekt und Ihren Geschäftsprozess erfolgreich kopiert hat. Wie ist das möglich, wenn alles in größter Geheimhaltung vorbereitet wurde und niemand außer Ihren vertrauenswürdigen Personen Zugang zur Geschäftsdokumentation hatte? Sie fragen sich, wer verantwortlich ist? Die Antwort lautet – Ihr Computerprogramm.

Der langanhaltende Hackerangriff auf die Sicherheit IT-Systeme mehrerer mächtiger Länder, einschließlich der USA, und großer Unternehmen hat erhebliche Schwächen in der modernen Technologie offenbart, trotz teurer Schutzprogramme. Wie können wir dann die Informationssicherheit im Geschäft vor Hackerangriffen bewahren, die die Vertraulichkeit und Verfügbarkeit von Informationen bedrohen und Angriffe, die die Betriebsabläufe von Unternehmen gefährden und ihnen erhebliche Geschäftseinbußen verursachen? Obwohl es immer Arbeit für IT-Profis im Bereich der Unternehmenssicherheit gegeben hat, werden jetzt nicht nur die talentiertesten und gebildetsten, sondern auch niedrigere Mitarbeiter ‚wach bleiben‘. IT-Systeme, egal wie modern sie sind, sind machtlos gegen Hacker, die Programme beherrschen, die Sicherheitsbarrieren leicht durchbrechen und gezielte Industriespionage durchführen, wodurch das intellektuelle Kapital, das in verschiedenen Geschäftsdokumenten verkörpert ist, entfremdet wird.

Potenzielle Angreifer Es gibt zwei Arten von Hackern: ‚Script Kiddies‘ oder Anfänger, die Informationsprogramme wahllos angreifen und Schäden verursachen, aber ungleich weniger als die von Profis verursachten. Professionelle Hacker sind außergewöhnlich IT-ausgebildet, spezialisiert auf bestimmte Bereiche, Techniken, zum Beispiel zum Eindringen in Webanwendungen oder Betriebssysteme. Professionelle Hacker erstellen ihre eigenen Programme und zielen auf spezifische Opfer ab, arbeiten in einigen Fällen anonym, sind aber oft Teamplayer für Geheimdienste und große Unternehmen und engagieren sich somit in Informationsspionage oder Gegenespionage. Berichten zufolge hat China Teams von Hackern zusammengestellt, deren Operationen effektiver sind als die effizientesten Spione des Kalten Krieges. Es ist eine weit verbreitete Meinung, dass Hacker von außen angreifen, aber amerikanische Forschungen haben gezeigt, dass bis zu 57 Prozent der Eindringlinge von innen kommen. Obwohl dies dem sozialistischen Slogan ‚äußere und innere Feinde‘ ähnelt, sollten Sie diese Daten nicht unterschätzen, auch wenn Top-Experten und Berater sich um das Informationssystem des Unternehmens kümmern, denn Hacker sind immer einen Schritt voraus, was die Reichweite der Sicherheitsprogramm-Systeme betrifft. Den Schutz eines Informationsnetzwerks bedeutet, den Zugang zu kontrollieren, Kunden zu authentifizieren, VPN, Eindringungen zu erkennen und zu verhindern und schließlich eine Webauswahl durchzuführen.

Arten von Hackern
Weiße, Graue und Schwarze Hüte
Das Ziel von Hackern, ob chinesisch oder von jemand anderem, ist es, das Informationssystem eines Unternehmens zu Fall zu bringen, Geschäftsdaten zu kopieren und materiellen Schaden zu verursachen. Einige sind jedoch nur neugierig. Solche Personen haben nicht an dem größten Hackerangriff in der Geschichte der Informationstechnologie teilgenommen. Dies sind ‚weiße Hüte‘, Hacker, die in Systeme eindringen, aber keinen Schaden verursachen, verpflichtet sind, den Administrator zu informieren, dass der Schutz verletzt wurde, und sogar eine Sicherheitsformel anzubieten. ‚Schwarze Hüte‘ Hacker sind jedoch eigennützige Kriminelle, die an Profit interessiert sind und für Geheimdienste oder Unternehmen arbeiten. Es gibt auch eine dritte Gruppe, ‚graue Hüte‘ oder Unentschlossene – sie sind ein bisschen Engel und ein bisschen Teufel.

IT-Technologie entwickelt sich schnell und wird zunehmend zugänglich. Weltweit werden mehrere drahtlose Systeme verwendet, am weitesten verbreitet sind GSM, der Standard für mobile Telefonie, und WLAN für das Internet. Obwohl drahtlose Netzwerksysteme den Kommunikationscode grundlegend verändert haben, haben sie erhebliche Sicherheitsprobleme. Der absichtliche Eindringling eines Hackers in das Informationssystem eines Unternehmens beginnt damit, dass er seinen Computer fälschlicherweise als Softwarezugangspunkt präsentiert, über den er die Kommunikation kontrolliert, was bedeutet, dass alle Informationen durch seinen Computer laufen. In einigen Fällen stehlen sie Identitäten mithilfe von MAC Spoofing, indem sie MAC-Adressen (Media Access Control) von Computern identifizieren, die sich mit dem Zugangspunkt in einem bestimmten System verbinden. Der anspruchsvollste Angriff ist jedoch die Netzwerk-Injektion, da der Hacker Zugangspunkte im ‚Broadcast‘-Verkehr verwendet und falsche Netzwerkbefehle für die Programmierung injiziert, die den Betrieb von Routern, Switches und intelligenten Hubs stören, was eine Neuprogrammierung des Systems erfordert.

Schutzwerkzeuge Den Schutz eines Informationssystems vor einem Hackerangriff übernehmen Experten, die Zugang zu mehreren Programmen haben, aber keines kann als absolut sicher angesehen werden, da fast täglich neue auftauchen. Daher betrifft der Schutz nicht nur IT-Profis im Unternehmen, sondern auch alle Benutzer, die Netzwerkzugang haben und an Computern arbeiten. Jeder vernetzte Computer hat eine Adresse, auf deren Grundlage er im System arbeitet, und nur Computer mit einer bestimmten MAC-Adresse können darauf zugreifen. Einige Arten von Softwaretools ermöglichen jedoch die Zuweisung einer gewünschten MAC-Adresse, was es Hackern erleichtert.

Viele Programme schützen die Sicherheit des Informationssystems, aber ein hohes Maß an Sicherheit wird auch durch Smartcards, USB und Software-Token gewährleistet, die mit Schutzsoftware auf dem Server kombiniert werden. Eine Softwarekarte oder ein Token mit einem Identifikationscode und PIN wird einen starken Schutz für das drahtlose Netzwerk schaffen. Dieses Schutzsystem garantiert Sicherheit für große Unternehmen. Um jedoch die Geschäftssicherheit des Unternehmens zu bewahren, müssen die Passwörter für Zugangspunkt, Router und andere Teile des Informationssystems häufig geändert werden. Neben all dem müssen die Benutzer über die Schutzstufen informiert werden, um alle Möglichkeiten, die das System bietet, zu nutzen. Die Online-Kommunikation entwickelt sich unvorhersehbar und schneller, weshalb ein absolutes Schutzprogramm nicht etabliert werden kann. Die Vertraulichkeit von Daten ist potenziell gefährdet, selbst wenn ein gutmeinender Surfer sich mit dem Internet verbindet, der aus Neugier erheblichen Schaden anrichten kann. Der Grund liegt in unzureichender Bildung, aber auch in der Durchlässigkeit vieler Systeme, deren Sicherheitsprogramme nicht mit der Zeit, d.h. neuen Technologien und anspruchsvoller Software, übereinstimmen.