Einleitung

Mit diesem Blogbeitrag zum Thema Virenschutz möchten wir, sowohl für uns als auch für unsere Kunden, einen Einblick bereit halten, mit dessen Hilfe festgestellt werden kann, ob es Handlungsbedarf in punkto Virenschutz im Unternehmen gibt.

Schäden durch Viren

Viren sind im privaten, sowie im geschäftlichen Umfeld eine Gefahr für den reibungslosen Einsatz von IT-Systemen. Die Auswirkungen auf Geschäftsprozesse oder gesamte Abteilungen eines Unternehmens können erheblich sein. Virenbefälle können kostenintensive Hardware beschädigen und den Ablauf wichtiger Geschäftsprozesse beeinträchtigen, bis hin zu einer verzögerten Auftragsbearbeitung. Durch von Viren verursachten Verlust von Daten, seien es interne oder gar kundenbezogene Daten, kann ein Unternehmen große Image- oder finanzielle Schäden erleiden. Durch den Befall eines „Trojaners“ können personenbezogene Daten oder Passwörter für Angreifer verfügbar gemacht werden, was einen Verstoß gegen geltende Datenschutzgesetze bedeutet.

Wie infiziert man sich?

Der Befall selbst kann auf unterschiedlichen Wegen stattfinden. Folgend sind die am wahrscheinlichsten auftretenden Eintrittswege für Viren beschrieben.

E-Mail, Instant Messenger, Filesharing
E-Mails dienen heutzutage als Kommunikationsweg erster Wahl. In E-Mails können Dateien als Anhang hinterlegt werden. Diese können mit einem Virus infiziert sein. Durch Weiterleitung der E-Mail kann der Virus leicht im Unternehmen verbreitet werden.

Internet (WWW)
Viren können auch über Webseiten auf dem PC hinterlegt und verbreitet werden. Gängige Methoden sind beispielsweise mittels Java, ActiveX und JavaScript realisiert. Hier nutzen die schädlichen Programme gezielt Lücken in Browsern oder Betriebssystemen aus.

Internes Netzwerk
Ist die Infrastruktur im Unternehmen so aufgebaut, dass Abteilungen oder das gesamte Firmennetzwerk intern miteinander kommunizieren kann, verbreitet sich ein per E-Mail oder Web eingefangener Virus gern auch über das gesamte Firmennetz. Kommt zusätzlich noch eine VPN Verbindung zu anderen Standorten zum Einsatz, können auch diese betroffen sein.

Speichermedien, Wechseldatenträger, BYOD (bring your own device)
Speichermedien wie CDs, DVDs oder Wechseldatenträger wie USB-Sticks oder externe Festplatten können durch einen Virus befallen werden. Finden diese wieder Einsatz im Unternehmen können Systeme befallen werden. Das Konzept von BYOD, wodurch Mitarbeiter dazu berechtigt sind eigene Computer oder Notebooks mit in das Unternehmen zu bringen, kann ein Sicherheitsrisiko darstellen, falls mitgebrachte Geräte bereits mit Viren infiziert sind.

Verlassen des Arbeitsplatzes
Den Arbeitsplatz unbeaufsichtigt lassen und möglichen Zugriff für Dritte gewähren, kann ein Risiko für die IT-Sicherheit bedeuten. Kundenspezifische oder kritische Informationen können unautorisierten Personen verfügbar gemacht werden.

Veraltete Software
Lange im Einsatz befindliche Geräte könnten durch veraltete Software Sicherheitslücken aufweisen, die bereits in der Vergangenheit für Einbruchsversuche ausgenutzt wurden. Längst überfällige Sicherheitsupdates oder alte Betriebssysteme können für Schwachstellen in ihrer IT sorgen. Viren nutzen unter Umständen die in der alten Software vorhandenen Sicherheitsprobleme aus und dringen so in ihr Netzwerk ein.

Dienstleister (Externe im Unternehmen)
Handwerker oder Personal von Dienstleistern mit Zugang zu Büroräumen, während oder nach der Arbeitszeit der Mitarbeiter, können unter Umständen ein Sicherheitsrisiko darstellen.

Social Engineering
Private Informationen der Mitarbeiter auf öffentlich zugänglichen Dokumenten oder Webseiten können für Angriffe ausgenutzt werden. Telefonnummern von Mitarbeiter können mittels Social Engineering ausgenutzt werden um Vertrauen aufzubauen und die Mitarbeiter zu Handlungen bewegen, die sie normal nicht ausführen würden (z.B. Öffnen von Anhängen in E-Mails, Preisgeben von Information zum Unternehmen, uvm.).

Welche Maßnahmen können eingeleitet werden?

Maßnahmen zur Sicherstellung der IT-Sicherheit, zum Thema Virenschutz, beginnen damit, dass sich dafür verantwortliche Personen (Sicherheitsbeauftragter, Datenschutzbeauftragter, etc.) eine Übersicht der im Unternehmen eingesetzten IT-Systeme verschaffen.
Hier gibt es folgende, nach Bedrohung sortierte Liste:
• E-Mail-Server / Router
• Arbeitsplätze Mitarbeiter / Computer / Notebook
• Vernetzte IT-Systeme / Clients / Server
• Systeme die nicht direkt mit dem Firmennetzwerk verbunden sind (Stand-Alone)
• Schnittstellen zu Speichermedien, Wechseldatenträger oder BYOD

Wie ist meine Infrastruktur aufgebaut?

Verschaffen Sie sich einen Überblick Ihrer IT. Falls möglich benennen Sie verantwortliche Personen für die einzelnen Systeme oder für die gesamte IT-Infrastruktur (IT-Sicherheitsbeauftragter). Aus den resultierenden Informationen können Sie kritische Systeme, die zum reibungslosen Ablauf von Geschäftsprozessen nötig sind, isolieren und intensiv gegen Sicherheitslücken schützen.

Welche Sicherheitsmaßnahmen können erbracht werden?

Schulen Sie Ihre Mitarbeiter. Finden Sie sich regelmäßig zu Sensibilisierungstrainings zusammen und erklären Sie welche Auswirkungen Viren auf das Unternehmen haben können.

Finden Sie heraus, ob es Clients oder Server in ihrem Unternehmen gibt, die nicht zwingend an das interne Netzwerk angeschlossen sein müssen und ob diese ggf. auf das Internet zugreifen müssen oder nicht. Clients oder Server auf denen Daten gespeichert werden, die besonderen Schutz bedürfen (beispielweise personenbezogene Daten oder Zugangsdaten) dürfen nicht direkt über das Internet erreichbar sein.

Verwenden Sie aktuelle Virenschutzsoftware, verbreiten Sie diese im ganzen Unternehmen.

Erarbeiten Sie ein Konzept, welches auf neue Mitarbeiter im Unternehmen angewendet werden kann. Dies könnte eine Checkliste an zu erledigenden Freigaben, Installationen oder Schulungen sein.

Prüfen Sie eingehende und ausgehenden E-Mails beim Eintreffen und Absenden auf enthaltene Viren.
Regulieren Sie den Zugriff aufs Internet mit einer Firewall, blocken Sie so ungewünschte Webseitenaufrufe ab.

Viele dieser Optionen können in Ihrem Unternehmen bereits vorhanden sein, garantieren aber nicht, dass Sie nicht von einem Virenbefall betroffen sind. Geht man nach den Statistiken des Antiviren-Testlabors AV-Test, registriert AV-Test täglich über 250.000 neue Schadprogramme, also über 10.000 pro Stunde beziehungsweise 2 bis 3 neue pro Sekunde (Stand 2. Quartal 2018).

Datenschutzbeauftragter nach DSGVO

Nach der Einführung der DSGVO (Datenschutz-Grundverordnung) muss der zuständige Datenschutzbeauftragte, regelmäßige Prüfungen im Unternehmen durchführen und feststellen, ob die geltenden Gesetze eingehalten werden. Darunter fällt auch eine sogenannte Risikobewertung, in der festgestellt wird, welchen sicherheitsrelevanten Systemen oder Prozessen mehr Aufmerksamkeit geschenkt werden muss und ob hier Handlungsbedarf besteht.

Virenbefall was tun?

Trennen Sie das infizierte Gerät vom Netzwerk und verhindern Sie somit, dass weitere Geräte befallen werden.
Benachrichtigen Sie den zuständigen Mitarbeiter oder den im Unternehmen festgelegten IT Sicherheitsbeauftragten.
Sichern Sie wichtige oder besonders wertvolle Dateien auf ihrem Computer.
Führen Sie den Virenscan Ihres Virenschutzprogramms aus und bestätigen Sie die Löschung oder Verschiebung (Quarantäne) der befallenen Dateien.
Allgemein gilt „Ruhe bewahren“, sind alle verantwortlichen Personen informiert, wird das Problem sicher schnell gefunden und behoben. Die meisten Viren lassen sich einmal entdeckt auch problemlos von einem System entfernen.

Kontaktieren Sie uns für ein individuelles IT-Sicherheitskonzept

Gern stellen wir Ihnen ein auf Ihr Unternehmen abgestimmtes IT-Sicherheitskonzept zusammen oder unterstützen Sie bei der Optimierung Ihres bereits bestehenden. Rufen Sie uns an oder senden Sie uns eine E-Mail zu. Allgemeine Fragen benatworte ich auch gerne in den Kommentaren.

Nicolas Kortgen

Nicolas Kortgen

Application Developer

Nick ist in Frankreich aufgewachsen, bevor es ihn nach Deutschland verschlagen hat. Er kann nicht nur die Bälle beim Jonglieren in der Luft halten, sondern auch die unterschiedlichsten Projekte am Laufen. Löst den Rubik Würfel in unter einer Minute. Startete bei Braintower als Praktikant, wechselte dann zum Azubi und bringt auch noch heute alle zum Lachen.

Gefällt dir der Artikel? Bitte teile ihn!
Share on Facebook
Facebook
6Share on Google+
Google+
0Share on LinkedIn
Linkedin
Email this to someone
email
Tweet about this on Twitter
Twitter