06 Jun 2018

Smart Home – Wie sicher ist das intelligente Zuhause?

Die Lichter an- und ausschalten, den Inhalt des Kühlschranks checken, die Heizung hoch- oder runterdrehen oder auch die Lautstärke der Musik ändern. Das alles und noch vieles mehr ist heute durch die Steuerung mit dem Smartphone und Co. möglich. Doch wie sicher ist das Smart Home vor Angriffen von außen? Wir gehen dieser wichtigen Frage auf den Grund.

Utopie wird zur Wirklichkeit

Smart Home ist Gegenwart

Das Smart Home ist längst keine Science Fiction mehr

Stellen Sie sich vor, Sie benötigen für das Betreten Ihres Hauses keinen Schlüssel mehr, sondern es genügt ein Blick in den Iris-Scanner. Sogleich öffnet sich die Haustür und eine angenehme Stimme empfängt Sie mit den Worten „Willkommen zuhause, Ihr Vorname“.

Die Räumlichkeiten haben genau die von Ihnen gewünschte Temperatur und die Kaffeemaschine lässt gerade automatisch einen Feierabend-Cappuccino durchlaufen. Ihre Lieblingsmusik erklingt von allein und der Kühlschrank zeigt Ihnen bereits an, welche Lebensmittel nachgekauft werden müssten.

Hört sich an, wie aus einem Science-Fiction-Film? Vor fünfzig Jahren war das noch so. Doch heute sind diese Ideen durchaus realisierbar.

Das Internet macht es möglich

Moderne Geräte haben heutzutage oft einen Internetanschluss. Hat man vor fünfzehn Jahren noch den Kopf darüber geschüttelt, fragen sich heute kaum einer, warum ein Fernseher sowas benötigt. Und auch Microwellen, Backöfen und Kühlschränke gehen mehr und mehr ans Netz.

Kaum war die Idee geboren, die alltäglichen Haushaltstätigkeiten online zu steuern, gab es kein Halten mehr. Den Rollladen hoch und runter fahren? Kein Problem. Die Heizung regulieren? Ganz einfach. Pakete entgegen nehmen, obwohl man nicht zuhause ist? Wenn’s weiter nichts ist.

Alles, was man dazu benötigt, ist ein internetfähiges Mobilgerät – sprich Smartphone – und eine ebenso internetfähige Ausstattung im eigenen Heim. Und schon kann man alles per Fernzugriff steuern, was in das System integriert ist.

Smart Home – Chance und Gefahr

Steuern Sie Ihr Zuhause mit dem Smartphone

Wer jetzt gleich in den nächsten Elektrofachmarkt rennen möchte, sollte sich allerdings einer Sache bewusst sein. Alles, was Sie in Ihrem Smart Home steuern können, kann von außen gehackt werden! Das Ergebnis könnten Horror-Szenarien sein, die einem Steven King-Roman entsprungen sein könnten.

Hacker können auf alle Ihre ungeschützten Geräte zugreifen. Was sie dann damit anstellen, steht in den Sternen, wenngleich es wohl zu Ihrem Schaden sein dürfte. Niemand möchte es erleben, wenn sich sein eigenes Heim plötzlich gegen einen wendet. Aus diesem Grund ist ein lückenloses Sicherheitsnetz in einem Smart Home unerlässlich.

Sicherheit in Ihrem Smart Home

Schon bei der Installation Ihrer Smart Home Geräte können Maßnahmen getroffen werden, um Ihr Smart Home zu schützen. Ihr System ist nur so stark, wie das am wenigsten gesicherte Gerät. Daher gehören zu jedem eine Verschlüsselung, eine Firewall und definierte Zugriffsrechte. Achten Sie auch darauf, dass Sie regelmäßig aktuelle Updates installieren. Vergewissern Sie sich dabei, ob diese Updates direkt vom Gerätehersteller stammen.

Richten Sie für jedes Gerät ein anderes sicheres Passwort ein und ändern Sie dieses regelmäßig. Das erhöht die Sicherheit um ein Vielfaches. Überlegen Sie sich gut, wem Sie den Zugriff auf Ihr Smart Home erlauben. Schränken Sie diesen Zugriff bei Besuchern zeitlich ein.

Schützen Sie Ihr Smart Home vor Hackern

Ihre persönlichen Daten schützen Sie am besten durch kryptographische Verfahren, bzw. Verschlüsselungen. Unberechtigte Dritte können so nicht darauf zugreifen. Vertrauliche Daten sollten Sie grundsätzlich nie mit anderen teilen. Speichern Sie diese Daten immer nur lokal und nicht auf einer cloudbasierten Lösung.

Was für ein Smart Home spricht

Der hohe Komfort ist natürlich ein absoluter Pluspunkt des Smart Home. Man spart sehr viel Zeit und Weg durch die Nutzung Smart Home-tauglicher Geräte. Dies erhöht die Lebensqualität um ein Vielfaches (wenn man einmal davon absieht, dass sich unsere ohnehin schon bewegungsarme Gesellschaft dadurch noch weniger bewegen muss).

Außerdem ist es möglich, mit einem ausgeklügelten Smart Home-System Energie zu sparen. So kann man beispielsweise dafür sorgen, dass nur geheizt wird, wenn auch jemand zu Hause ist oder dass die Raumbeleuchtung nur an ist, wenn sich auch jemand in diesem Raum aufhält.

Das Smart Home ist dafür da, Ihnen das Leben einfacher zu machen. Doch der richtige Umgang und eine gewisse Verantwortung sollten dabei keinesfalls unterschätzt werden. Lassen Sie sich daher in einem Fachgeschäft ausführlich beraten, bevor Sie Heizung, Backofen und Co. zu einer eigenen Intelligenz verhelfen.

Share this
14 Mai 2018

Wie gelangt Malware auf Ihren PC?

Malware spielt heute im Alltag leider eine sehr wichtige Rolle. Dies hängt unter anderem mit der Tatsache zusammen, dass immer mehr Endgeräte sowohl im privaten wie auch im professionellen Bereich über einen konstanten Zugang zum Internet verfügen. Smartphone, Notebook oder Tablet PC erfordern eine konstante Internetverbindung, damit alle Funktionen problemlos verwendet werden können.

Leider steigt durch die zunehmende Verbreitung der internetfähigen Geräte gleichzeitig auch die Verbreitung der sogenannten Malware. Diese ist auch unter der Bezeichnung Schadprogramm bekannt. Doch wie schafft es eine solche überhaupt auf Ihren PC? Wir gehen dieser Frage auf den Grund.

Malware verbreitet sich immer mehr

Immer mehr internetfähige Endgeräte sind auf dem Markt

Was ist überhaupt Malware und welche Bedeutung hat diese?

Schadprogramm ist nicht gleich Schadprogramm, hier gibt es deutliche Unterschiede. Dies beginnt bereits bei der allgemeinen Art der Malware. Denn hier finden Sie unter anderem Trojaner, die klassischen Viren und sogenannte Würmer. Dabei nutzt jede dieser speziellen Form eine andere Möglichkeit, um Schaden auf dem Rechner bzw. Endgerät des Nutzers zu verursachen.

Der Erfolg für die Verbreiter der Malware steht dabei an erster Stelle. Dies sah vor einigen Jahren noch deutlich anders aus. Hier waren es teils persönliche Interessen, teils ein einfacher Test der eigenen Kompetenz, weshalb man vereinzelte Rechner mit einem eigenen Schadprogramm infiziert hat. Die Erbeutung von persönlichen Daten oder Informationen, aus welchen sich ein Gewinn erzielen lässt, ist hier in der Regel das eindeutige Ziel.

Auf welche Art und Weise gelangt das Schadprogramm auf den eigenen PC?

Es gibt verschiedene Möglichkeiten, wie die Schadsoftware auf den Rechner gelangt. Eine bekannte und leider weit verbreitete Möglichkeit ist das Verteilen über E-Mails, sogenannte Spam-Mails, mit einem Schadprogramm im Anhang. Die Kriminellen lassen sich verschiedenste Inhalte einfallen, um den Empfänger der E-Mails zum Download und Öffnen der Malware zu bewegen. Versprechen, Drohungen oder das Ausnutzen der Angst gehören hier zu den verbreiteten Gangarten.

Aber auch beim Download einer Datei oder beim Aufruf einer Webseite ist eine Infizierung des eigenen Rechners leider schnell erfolgt. Hier reicht dann das Suchen und Aufrufen einer solchen Webseite direkt über eine Suchmaschine oder auch durch das Anklicken eines Links in einer E-Mail. Durch das Ausnutzen einer Schwachstelle in der verwendeten Technik oder durch einen infizierten Server erfolgt dann die Auslieferung der Schadsoftware.

Malware richtet großen Schaden an

Besonders anfällig haben sich in den vergangenen Jahren häufig verwendete Techniken wie der Adobe Flash Player oder auch der Adobe Reader erwiesen und gezeigt, die leider auch heute noch in vielfältiger Form im Einsatz sind. Ein Beispiel, über welche dann das Einschleusen der Schadsoftware auf den PC erfolgt, ist ein sogenannter Buffer-Overflow oder andere Schwachstellen, welche die Kriminellen dann wiederum direkt ausnutzen.

Scareware ist aktuell sehr beliebt

In den vergangenen Monaten zeigte sich eine weitere Variante zur Verbreitung der Malware als äußert beliebt und wiederum leider auch sehr effizient. Mittels mehr oder weniger effektiver Scareware versetzen die Verbreiter der Schadprogramme die Nutzer in Angst, um sie dann zu einer unüberlegten Maßnahme zu verleiten. Häufig angewandt ist hier ein Szenario, in welchem mittels Fenstern oder Dialogen im Browser eine angebliche Bedrohung oder Verseuchung des eigenen Rechners durch einen Virus vermittelt wird.

Dies ist allerdings ein vollkommener Fake. Denn gleichzeitig fordert diese Meldung den Nutzer auf, den Download einer vermeintlich hilfreichen Software durchzuführen, um dieses Problem zu lösen. Hierbei handelt es sich dann aber in der Regel um die Malware, welche sich der Nutzer direkt auf seinen Rechner lädt und einen Befall mit Viren und Trojanern dann erst möglich macht.

Wie sollten Sie sich als User verhalten?

Schützen Sie sich selbst und Ihren PC. Denn so verhindern Sie einen Befall der eigenen Technik mit einem Schadprogramm ebenso einfach wie effizient. Das Öffnen unbekannter Anhänge in zugestellten Mails ist hier dann ebenso tabu wie der Download von Dateien aus unbekannten Quellen. In Kombination mit einer aktuellen Software, die durch regelmäßige Updates dem neuesten Stand der Technik entspricht sowie einer leistungsstarken Antiviren-Software sind Sie auf der vollkommen sicheren Seite und brauchen einen Befall mit Malware auf Ihrem PC nicht zu befürchten.

Share this
10 Jan 2018

Security-Lösungen für Unternehmen

Wer sein Unternehmen vor Malware & Co schützen möchte, hat oft die Qual der Wahl. Unzählige Security-Lösungen sind auf dem Markt. Ausschlaggebend für die Entscheidung ist hauptsächlich deren Schutzwirkung.

Das Team von AV-TEST hat in seinem Testlabor einige Firmenlösungen im Dauertest untersucht. Wir wollen Ihnen die daraus hervorgegangenen Ergebnisse natürlich nicht vorenthalten.

Im Test: 14 Anbieter mit ihren Security-Lösungen

Insgesamt hat AV-TEST 14 Anbieter getestet, die ihre Security-Suiten für Firmen vertreiben. Mit dabei waren 1. Avast, 2. Bitdefender, 3. F-Secure, 4. G Data, 5. + 6. Kaspersky Lab (mit den Lösungen „Endpoint Security“ und „Small Office Security“), 7. McAfee, 8. Microsoft, 9. Palo Alto Networks, 10. Seqrite, 11.  Sophos, 12. + 13. Symantec (mit den Lösungen „Endpoint Protection“ und „Endpoint Protection Cloud“) und 14. Trend Micro.

Getestet wurden diese Lösungen zwischen Juli und Oktober 2017. Sowohl der Real-World-Test als auch das AV-TEST-Referenz-Set waren jeden Monat Bestandteil der Prüfung bei einem kompletten Testdurchlauf. In den Sets von AV-TEST waren sowohl 20.590 bekannte Schädlinge (Malware) enthalten, als auch 400 neue.

In den aufgeführten Tabellen sind die Testergebnisse der Prüfungen übersichtlich aufgelistet. Wie man erkennen kann, haben die Produkte von Bitdefender, Kaspersky (beide Lösungen) und Symantec (ebenfalls beide Lösungen) über den gesamten Testzeitraum hinweg sämtliche Malware aufgespürt und vernichtet. Das heißt, sowohl die neuen als auch die bereits bekannten Schädlinge – insgesamt 20.990 an der Zahl – hatten bei diesen Produkten keine Chance.

Die Schädlingserkennungsraten der Produkte im Überblick

Die Testphase im Überblick

Während der Testphase wurden fast 21.000 Fälle an jedem Produkt getestet. Der Aufwand war also sehr hoch. Jedes Produkt musste mehrfach sowohl den Real-World-Test, als auch den Test mit dem von AV-TEST zusammengestellten Referenz-Set durchlaufen.

Der Real-World-Test

Im Real-World-Test sind die 400 neuen und unbekannten Schädlinge enthalten. Sie werden immer aktuell gesammelt und sortiert, um sie anschließend teilweise einzusetzen. AV-TEST nutzt hierfür einige ungeschützte PCs (Honey-Pots), mit denen sie im Internet surfen, um einen Angriff zu provozieren. Dabei wird in einer speziellen Datenbank genau dokumentiert, auf welchen Webseiten man mit dem PC war und wie der Angriff genau von statten ging.

Zusätzlich testet man auch mit E-Mail-Konten, welche Mitteilungen mit unterschiedlicher Malware (Dateien wie Trojaner oder Viren, Links zu ebensolchen oder Links zu bestimmten schädlichen Webpages) enthalten. Ist ein Schädling gefunden, wird genauestens analysiert und festgehalten, was er auf dem entsprechenden PC anrichtet. Damit erstellt man eine Aktionsliste für jede Malware, mit der wiederum überprüft wird, ob die zu testende Security-Lösung auch tatsächlich alle Aktionen blockiert.

Die Schädlinge, die in diesem Test gefunden werden, müssen neu sein. Nur so sind sie noch nicht in der Datenbank vorhanden. Sollten sie in der Datenbank doch schon registriert sein, jedoch noch keine 2 Wochen, können sie eventuell in der zweiten Testphase verwendet werden. In dieser zweiten Phase kommt das Referenz-Set zum Einsatz.

Ablauf des Real-World-Tests

AV-TEST benutzt PCs, die exakt baugleich sind. Auf einem solchen Windows-Test-PC installiert man das Testprodukt. Ist die Software für Endkunden gedacht, bleiben die Standardeinstellungen beibehalten. Für Business-Produkte übernimmt AV-TEST die Einstellungen, die vom Hersteller für diesen Zweck empfohlen werden. Automatische Online-Updates oder Cloud-Services werden nicht unterbunden.

Auf diese Weise ist es auch möglich, dass eine installierte Security-Software auf Hilfe aus seiner Cloud zugreift, sollten die Erkennungstechniken lokal nicht mehr ausreichen. In der alltäglichen Realität ist es nicht anders. Sobald diese Vorbereitungen getroffen sind, wird die definierte Gruppe der neuen und unbekannten Schädlinge auf den PC losgelassen. Währenddessen wird laufend überprüft und registriert, wie die Schutz-Software handelt.

Die verschiedenen Security-Lösungen nach Ergebnissen aufgelistet

Überblick über die von AV-TEST vergebenen Gesamtpunktzahlen

Ablauf des AV-TEST Referenz-Sets

Wie auch schon für den Real-World-Test sammelte das Laborteam auch für das Referenz-Set Schädlinge. Allerdings kommt hier nur die Malware zum Tragen, die bereits bekannt ist. Älter als 2 Wochen sind die Schädlinge jedoch nicht. Diese „alten“ Angreifer werden getestet um herauszufinden, ob sie von manchen Schutzprogrammen evtl. erst später erkannt und eliminiert wird.

Das Laborteam von AV-TEST legt großen Wert auf eine bunte Mischung aus Viren, Trojanern, Bots, Droppern, Würmern, Backdoors, Password-Stealern und Downloadern. Auch der Bekanntheitsgrad des Schädlings spielt eine nicht unwesentliche Rolle. Nur wenn mindestens zwei unabhängige Quellen dessen Relevanz und starke Verbreitung bestätigen, hat er eine Chance darauf, in das Set aufgenommen zu werden. Forschungseinrichtungen, Informationen von Unternehmen, Hersteller von Security-Software und die Auswertung von Telemetrie-Daten helfen dabei zu entscheiden, ob eine Malware stark verbreitet ist oder nicht.

Der Ablauf dieser zweiten Testphase ähnelt dem der ersten. Nicht erkannte Malware wird nochmal einzeln ausgeführt. Auf diese Weise testet AV-TEST den On-Execution-Schutz. Agiert ein Schutzprogramm ausschließlich mit einer verhaltensbasierten Erkennung statt mit statischem Schutz, so werden alle Dateien im Test ausgeführt. Aufgrund des Bekanntheitsgrades sollten alle Produkte diese Schädlinge erkennen. Dies trifft zwar auf die meisten, jedoch nicht auf alle Produkte zu. Wie schon in der ersten Testphase, bleibt auch hier die Möglichkeit auf automatische Updates und den Cloud-Zugriff erhalten.

Die Produkte müssen bestimmt Bedingungen erfüllen

Erfolg nur bei komplettem Blockieren

Von jedem Produkt wurden die einzelnen Ergebnisse genauestens aufgenommen und ausgewertet. Dabei waren nur die Produkte erfolgreich, die eine bzw. mehrere der folgenden Reaktionen gezeigt haben:

  • Das Programm blockiert den Download von schädlichen Komponenten
  • Die Security-Lösung blockiert den Zugriff auf eine schädliche Website
  • Das Programm blockiert die Ausführung von schädlichen Komponenten
  • Die Security-Lösung erkennt und blockiert einen Exploit auf einer Internetseite

Hat ein Produkt eine Gefahr zwar erkannt und davor gewarnt, jedoch die schädliche Aktion nicht blockiert, so zählte dies allein nicht als erfolgreiche Abwehr. Nur wenn das Programm die Ausführung, bzw. der Zugriff komplett und effektiv blockiert hat, galt das Produkt als erfolgreich.

Zusatzinformation: Die Schädlinge, infizierten Mails oder Webseiten, die man während des Tests verwendet hat, hat das Laborteam zuvor selbst gesammelt. Andere mögliche Bezugsquellen wurden außer Acht gelassen. Um aussagekräftige Ergebnisse zu erzielen, achtet das Laborteam darauf, jeden Schritt des Tests für alle Security-Lösungen gleichlaufend durchzuführen. Auch die PCs sind für alle Produkte identisch.

Zusammenfassung

Die besten Leistungen erbrachten die Security-Lösungen von Kaspersky (beide), Symantec (beide) und Bitdefender. Sie alle erkannten und blockierten sowohl die 400 Schädlinge aus dem Real-World-Test als auch die 20.590 Angreifer aus dem Referenz-Set.

Knapp an der Spitze vorbei geschossen sind die Security-Lösungen von Trend Micro und McAfee. Diese beiden haben jeweils einen einzigen Schädling aus dem Real-World-Test nicht erkannt. Immer noch bestanden hat das Produkt von F-Secure mit 5 nicht erkannten Angreifern. Diese acht Produkte bekamen von AV-TEST die volle Punktzahl von 6 Punkten für die Schutzwirkung.

Im Mittelfeld lagen die Produkte von Seqrite und G Data mit 22 bzw. 21 nicht erkannten Angreifern. Jeweils 4 davon waren unbekannte Schädlinge.

Microsofts kostenloses Schutzprogramm hat 51 Schädlinge nicht erkannt. Steil bergab ging es mit Sophos und Avast, denen bereits 107 bzw. 190 Angreifer durch die Maschen fiel. Den letzten Platz belegt die Security-Lösung von Palo Alto, die mit ganzen 287 Angriffen Probleme bei der Blockierung hatte.

Share this
29 Sep 2015

Cyberangriffe sind Unternehmensalltag. Was können Unternehmen dagegen tun?

Cyberangriffe auf Unternehmen wundern inzwischen niemanden. Fast täglich hören wir von geknackten Webseiten, geklauten Passwörtern und gehackten Computersystemen. Und wenn das schon große Unternehmen und Regierungen betrifft, die über hochsichere Schutzmaßnahmen verfügen, was sollen kleinere Unternehmen tun, wenn sie keine Millionen in ihre Sicherheitssysteme stecken können und trotzdem denselben Bedrohungen wie große Unternehmen ausgesetzt werden?

Dass Antivirus-Systeme und Firewalls die meisten Cyberangriffe nicht stoppen können, weiß inzwischen jeder. Wenn ein Hacker sich auf ein bestimmtes Unternehmen abgesehen hat, dann schafft er das meistens auch an seine Daten ranzukommen. Besonders wenn das Unternehmen klein ist und keine Ressourcen für die entsprechenden Schutzmaßnahmen besitzt. Solche Cyberattacken können zum Verlust von sensiblen Geschäftsgeheimnissen führen und sogar die Arbeitsfähigkeit vom ganzen Unternehmen beeinträchtigen.

 

Was können kleine Unternehmen tun, wenn um sich vor möglichen Angriffen zu schützen?

 

  1. IT-Sicherheitskonzepte ausarbeiten

In der ersten Linie muss genau analysiert werden, welche Bereiche besonders sensibel sind und zusätzlichen Schutz brauchen. Erstellen Sie dazu ein IT-Sicherheitskonzept, das technischen und organisatorischen Maßnahmen darstellt, die im Unternehmen zur Gewährleistung von Datenschutz und Datensicherheit umgesetzt werden müssen.

 

  1. Mitarbeiter für das Thema sensibilisieren

Trotz mehrerer Warnungen von IT-Experten sind Mitarbeiter oft sehr naiv, wenn es um das richtige Verhalten im Internet geht. Viele klicken auf Links in Spam-E-Mails oder nutzen unangemessen USB-Sticks, die schädliche Programme enthalten und schnell Systeme infizieren können. Jeder Mitarbeiter muss deshalb über die mögliche Folgen des leichtsinnigen Handelns informiert werden und über die richtige Internet-Nutzung belehrt werden.

 

  1. Auch Tablets und Handys müssen geschützt werden

Es hat wenig Sinn das Computernetzwerk zu schützen, wenn die mobile Geräte, die daran angeschlossen sind, über keinen Schutz verfügen. Mobile Sicherheitslösungen sollten auf allen Handys installiert werden, die den Zugriff auf Unternehmensinformationen, E-Mails, usw. haben.

 

  1. Notfallpläne für den Fall eines Datenverlustes

Wenn ein Cyberangriff stattfindet, dann spielt die Zeit immer eine entscheidende Rolle. Ein Notfallplan legt dabei fest, was im Falle einer Cyberattacke zu tun ist und wer informiert werden muss. Wer einen genauen Plan festlegt, kann Schaden für sein Unternehmen deutlich minimieren.

 

  1. Managed-IT-Services nutzen

Das IT-Risikomanagement intern zu betreiben lohnt sich immer weniger. Während kleine Unternehmen oft keine Ressourcen dazu haben, können Anbieter von Managed IT-Services flexibel auf die aktuellen Bedrohungen identifizieren und schnell darauf reagieren. Bei der Auswahl solcher Dienstleister sollte man schauen, welche Kompetenzen er im IT-Risikomanagement hat und wo sich seine Rechenzentren befinden.

 

  1. Vorsicht beim Surfen

Phishing-Webseiten sehen auf den ersten Blick ganz wie normale Seiten aus, können aber viele Schaden einrichten. Deshalb ist hier besonderer Vorsicht geboten. Bei den Seiten, die die Eingabe von Daten erfordern, sollte man die Adresse lieber mehrmals überprüfen, denn bereits einzelne Zeichen die Domain ändern.  Am besten die Domains aus Lesezeichen verwenden oder händisch eingeben und niemals sensible Daten bei nicht vertrauenswürdigen Seiten eingeben.

 

 

Share this

Cloud-Hosting, Virtual Servers und Managed Services
IT Dienstleister Biteno GmbH