Tricks und Tools der Hacker: Wie sich Unternehmen schützen können – Kostenlose Info-Veranstaltung der IHK – Bis Dienstag, 28. November, anmelden

Estimated read time 3 min read
[metaslider id=10234]

 

 

Tricks und Tools der Hacker: Wie sich Unternehmen schützen können  

Über Tricks und Tools der Hacker klärt die Industrie- und Handelskammer (IHK) Kassel-Marburg am Donnerstag, 30. November, von 16 bis 18.30 Uhr in der IHK an der Kurfürstenstraße 9 in Kassel auf. Im Zuge der IT-Sicherheitsroadshow der IHK gibt es einen Live-Vortrag mit unterschiedlichen Hackings von Prof. Dr. Arno Wacker vom Fachbereich Angewandte Informationssicherheit der Universität Kassel. Die Teilnahme ist kostenfrei, eine Anmeldung ist bis Dienstag, 28. November, online unter www.ihk-kassel.de/it-sicherheit möglich. Die Veranstaltung findet im Zuge des IHK-Schwerpunktthemas Wirtschaft DIGITAL statt.

Auf der Website www.ihk-kassel.de/wirtschaftdigital erfahren Unternehmer in den Rubriken „Informieren“, „Umsetzen“ und „Gestalten“ kostenlos mehr darüber, wie sie den digitalen Wandel gestalten können. Wirtschaft DIGITAL ist ein Themenschwerpunkt der IHK Kassel-Marburg. In diesem Jahr steht die IT-Sicherheit im Mittelpunkt.

Im Kurz-Interview gibt Prof. Dr. Wacker einige Tipps.

Frage: Wo lauern im Betriebsalltag digitale Fallen?
Prof. Dr. Arno Wacker: Die größten Fallen sind meines Erachtens durch die Menschen selbst gegeben, die auf gute Social-Engineering-Tricks hereinfallen können, beispielsweise indem sie einen unbekannten Mailanhang anklicken. Wenn dann noch dazu kommt, dass die IT nicht auf dem neuesten Stand ist – Stichwort Updates –, kann das Unheil schnell seinen Lauf nehmen. So funktionierte übrigens auch der bekannte Krypto-Trojaner „WannaCry“ im Mai dieses Jahres. In das Unternehmen kam er durch Unachtsamkeit einzelner Mitarbeiter. Anschließend konnte er sich nur verbreiten, weil viele PCs ein bestimmtes Sicherheitsupdate nicht eingespielt hatten. Um beidem vorzubeugen, informieren wir auf Veranstaltungen, auch gemeinsam mit der IHK. Hier versuchen wir einerseits, das Sicherheitsbewusstsein aller zu schärfen. Und andererseits, Mitarbeiter der IT dafür zu sensibilisieren, welche Auswirkungen eine Vernachlässigung der IT-Sicherheit mit sich bringen kann.

Mit welchen Tricks und Tools können Hacker Unternehmen angreifen?
Wacker: Einerseits durch das bereits genannte Social Engineering. Andererseits mithilfe fertiger, einfach einzusetzender Werkzeuge zum technischen Penetration Testing, also Sicherheitstests. Als Beispiel sei hier die für jedermann frei verfügbare „Kali Linux Distribution“ genannt, die auch die meisten Penetration Tester einsetzen. Natürlich gibt es aber noch deutlich mehr Möglichkeiten, auch ganz neue Angriffe. Die meisten Angriffe basieren allerdings in der Tat auf sehr alten Lücken.        

Wie funktionieren solche Penetration Tests? Wie können Hacker sie missbrauchen?        
Wacker: Ein Penetration Test ist eine aktive Überprüfung eines IT-Systems auf Schwachstellen, eine Art Gesundheitscheck. Konkret wird in solch einem Pentest genau das Gleiche getan, was auch Hacker tun würden – mit dem einzigen, aber maßgeblichen Unterschied, dass die Ergebnisse des Tests der Firma genannt werden, sodass diese die entdeckten Lücken schließen kann. Die Werkzeuge, die man als Penetration Tester einsetzt, stehen Hackern frei zur Verfügung. Es sind allesamt Werkzeuge, die Lücken ausnutzen, die schon lange bekannt sind. Somit sollten IT-Infrastrukturen dagegen immun sein. Was sie auch sind, wenn man die Systeme richtig wartet. Hacker oder Kriminelle nutzen meistens diese altbekannten Lücken aus. Zum Teil modifizieren Hacker die Werkzeuge auch, damit sie ihren Bedürfnissen genügen.

Mit welchen Maßnahmen kann ich meine Firma und meine Daten schützen?
Wacker: Auf jeden Fall gilt es, die Mitarbeiter für ein erhöhtes Sicherheitsbewusstsein zu schulen. Ebenso wichtig: Die IT aktuell halten. Das heißt, regelmäßig Updates einspielen. Zudem: Regelmäßig Backups machen und offline vorhalten. Eine weiterer wichtiger Punkt: Penetration Tests durchführen beziehungsweise durchführen lassen, um Schwachstellen eines IT-Systems aufzudecken und die Lücken zu schließen.
 

IHK

 

[metaslider id=20815]

More From Author

1 Comment

Add yours

Wir freuen uns über Kommentare