Hackerangriff auf den Bundestag, nun geht’s los

Im Moment hört man ständig in den Medien, dass wegen des Hackerangriffs auf den Bundestag vor ca. 3 Monaten die IT-Infrastruktur abgeschaltet wurde.

Wenn ich so etwas lese, ergeben sich für mich sehr viele Fragen.

  • Der Hackerangriff war doch schon vor 3 Monaten, wurde in der Zwischenzeit einfach weitergearbeitet?
  • Was ist mit der Schadsoftware passiert? Ist sie noch im Netz und wurde in der Zwischenzeit fleissig weiter verteilt?
  • Warum müssen denn die Serversysteme auch getauscht werden
  • eigentlich hätte ich noch so ca. 10 Fragen, aber ich belasse es mal dabei.

Zusammenfassend kann man wohl sagen, sämtlicher Informationsfluss wirft immer wieder neue Fragen auf. Aus meiner Sicht sieht es gar so aus, als würde man total im Dunkeln tappen. Nach 3 Monaten erst mit Abschaltung der Systeme zu reagieren, ist entweder arrogant oder dumm.

Nun wird die Sommerpause genutzt, vor einigen Wochen sollte zwar schon einmal abgeschaltet werden, aber wegen der Debatten zur Griechenlandhilfe ging das nicht. Die (verseuchten?) Systeme wurden wohl noch gebraucht.

Zur Eliminierung des Trojaners werden viele verschiedene Informationen bekannt gegeben. Säuberung der Systeme, ich frage nochmal wirklich? nach 3 Monaten. Austausch von Hardware, hier frage ich mal, wer will denn da jetzt so richtig verdienen?

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) gibt regelmäßig Tipps zum Umgang mit IT-Sicherheit heraus. Es hat sogar die sogenannten BSI-Grundschutzkataloge auf den Markt geworfen. Die gaukeln zwar nur Sicherheit vor, leiten aber dazu an, sich über IT-Sicherheit mal kurz Gedanken zu machen und zu überprüfen, wo man steht und ob vielleicht etwas mehr getan werden sollte.

Jede ordentliche Firma hat einen Notfallplan, sei es für Feuer o.ä. Für IT-Notfälle heißt er IRP, Incident Response Process. Was sagt der für den Bundestag passende denn für den Fall eines Angriffes?

Und meine letzte Frage, wo steht denn der Bundestag (und ich werfe auch gerne schnell noch alle anderen Behörden in den Topf) in Bezug auf den BSI-Grundschutz? Sollte es nicht gerade dort Pflicht sein, das anzuwenden, was eine andere Behörde ausgearbeitet hat? Schließlich sind sie alle wie sie da sitzen nur unsere Vertretung (StaatsDIENER), ich erwarte etwas mehr Einsatz und Integrität für mein (Steuer) geld.

siehe auch: Hackerangriff auf franz. Fernsehsender; IT-Sicherheit ein Einführung

Die betr. Datenschutzbeauftragte / Aufgaben

Welches sind die Aufgaben der betrieblichen Datenschutzbeauftragten? Was tut denn nun diese Datenschutzbeauftragte?

Die betr. Datenschutzbeauftragte (DSB) stellt die Einhaltung des BDSG (Bundesdatenschutzgesetz) sicher. Und was bedeutet das? In den von mir neu übernommenen Betrieben herrscht insbesondere bei denen, die vorher noch keine Datenschutzbeauftragte hatten, Unsicherheit über die Tätigkeiten, die im Rahmen dieses Vertrages zu erbringen sind. Hier ein paar Beispiele für Firmen, die das erste Mal eine betr. Datenschutzbeauftragte bestellt haben:

Etablierung des Schutzes personenbezogener Daten und damit verbundener IT-Sicherheitseinrichtungen

  • Erstellung der öffentlichen Verfahrensverzeichnisse, die nach dem „jedermann-Prinzip“ jedem! zugänglich gemacht werden müssen und über die jede Firma verfügen muss!
  • Überprüfung des Kenntnisstandes derjenigen Mitarbeiter, die regelmäßig mit personenbezogenen Daten umgehen
  • Durchführung von regelmäßigen Unterweisungen für Mitarbeiter, z.B. bei Prozessänderungen, neuen gesetzl. Auflagen, in Schadensfällen, bei besonderen Anlässen…
  • Prüfung der Systeme auf Zugangssicherheit, Optimierung von Zugängen u.ä.
  • Schwachstellenanalysen, Zutritt, Zugang, Apps, mobile etc.
  • Erteilung von Auskünften u.ä. bei Anfragen von Betroffenen
  • Übernahme der Gespräche mit dem Beauftragten für den Datenschutz des jeweiligen Bundeslandes bei Kontrollbesuchen
  • Zusammenarbeit mit dem Betriebsrat, Erstellung von Mitarbeitervereinbarungen u.ä.
  • Beratung der Geschäftsführung zu Themen rund um den Datenschutz
  • ….

Wie geht das in der Praxis? Der Gesetzgeber geht davon aus, dass nicht alle Punkte immer sofort nach Bestellung einer neuen Datenschutzbeauftragten erfüllt werden können. Vielmehr ist betr. Datenschutz ein Prozess, der sich immer weiter entwickelt und verändert. Mehr Wissen schafft mehr Sicherheit. Jeder Betrieb hat seine Besonderheiten. Je nach Branche ist ein anderes Sicherheitsniveau anzustreben.

Aus diesem Grund empfiehlt der Gesetzgeber, diese Tätigkeit, wenn eine externe Datenschutzbeauftragte bestellt werden soll, im Rahmen eines Vertrages durchzuführen. Wegen der erhöhten Anforderungen sollte dieser Vertrag über min. 2 Jahre abgeschlossen werden.

Wir bieten für unsere Kunden deshalb Verträge an, die über 2 Jahre laufen und sich jeweils um 1 weiteres Jahr verlängern, wenn man miteinander weiterarbeiten möchte. Die Preise sind gestaffelt nach Unternehmensgrösse:

Wartungsvertrag 1: <15 Mitarbeiter
Wartungsvertrag 2: <25 Mitarbeiter
Wartungsvertrag 3: <50 Mitarbeiter

Unsere Kunden kommen aus den folgenden Bereichen: Medizin, techn. Gewerbe und Auftragsdatenverarbeitung (Versicherungen, Hausverwaltungen u.ä.)

Gerne beraten wir Sie unverbindlich, rufen Sie uns an!
Flyer Datenschutz und IT-Sicherheit

Botnet, was ist das, was macht das und was geht es mich an?

Immer wieder taucht der Begriff Botnet(z) in den Medien auf. Durch die Frequenz der Nennung ging dieses Wort wie selbstverständlich in unseren Sprachgebrauch über. Jeder kennt es, oder?

Ein (Ro)BOT- net(z) besteht aus verschiedenen Bots. Der Begriff wurde abgekürzt von Robot. Ein Bot ist ein Schadprogramm, mit dem ein bestimmter, krimineller Zweck verfolgt wird. Alle Rechner, die mit dem Bot infiziert sind, bilden das Botnet und sind zumeist zusammen ansteuerbar.

Anwendungsbeispiele von Botnetzen:

  • Über den infizierten Rechner kann auf weitere Rechner (Server, Firewalls etc.) im selben Netzwerk zugegriffen werden
  • Es können sensible lokale Daten gestohlen werden (Zugangsdaten etc.)
  • Nutzung des infizierten Rechners zur Fernsteuerung anderer Rechner oder
  • zum Versand von Phishing und Spammails
  • Missbrauch des gekaperten Rechners zur Speicherung/Verteilung illegaler Inhalte
  • der Phantasie sind hier keine Grenzen gesetzt

Wie kann man sich schützen?

Wie immer gilt, kann man auch nochmal in diesem Blog nachlesen, keine Mails von unbekannten Empfängern mit dubiosen Betreffs öffnen. Allerdings werden auch diese Mails immer besser. Nicht jeden Mist herunterladen.  Keine Links betätigen zur Validierung irgendwelcher Zugriffskonten u.ä.

Kann man sehen, ob der benutzte Rechner bereits Opfer geworden ist?

Es gibt ein sehr gutes Projekt, das Anti-Botnet-Beratungszentrum

Hier kann man Testsoftware und Cleaner herunterladen. Diese werden ständig aktualisiert, es lohnt sich deshalb auch regelmässige Checks am eigenen Rechner durchzuführen.

Vorsorge ist besser als heilen:

  • Rechner aktuell halten (Updates einspielen)
  • Virenscanner aktuell halten
  • Browser Plugins aktuell halten
  • Prüfen, ob man nicht auf Java verzichten kann, Java ist ein beliebter Angriffspunkt, meistens kann man drauf verzichten
  • Windows Firewall aktivieren
  • Routermöglichkeiten nutzen

Datenschutz und Impressum auf Webseiten

Aus gegebenem Anlass, ich habe mir gerade mal wieder einige Webseiten derer angesehen, die ich kürzlich kennenlernte bzw. deren Veranstaltungen ich besucht habe. Jeder bastelt heute mit WordPress herum, trotzdem müssen einige Punkte beachtet werden:

Impressum
und
Datenschutzerklärung

sind Pflicht gehören als Link auf die Startseite jeder deutschen Webseite. In einem älteren Urteil zur Auffindbarkeit des Impressums urteilte der zuständige Richter, es müsse Impressum heissen und dürfe maximal 2 Klicks entfernt sein.

Die Datenschutzerklärung gehört ebenso dazu. Nach neuesten Urteilen muss diese gesondert erreichbar sein und darf nicht mehr in das Impressum eingefügt werden.

Es ist also nicht so wichtig, wer der Designer der Seite ist, sondern, dass sie rechtssicher erstellt wurde. Auch ändern sich diese Gesetze öfter als man denkt, bzw. es gibt Grundsatzurteile oder Empfehlungen (auch europäisch), diese müssen beachtet werden. Sonst sponsort man Rechtsanwälte ohne Job, die sich mit dem Schreiben von Abmahnungen verdingen.

Für Firmen, die die Pflicht haben, einen betr. Datenschutzbeauftragten zu bestellen, empfehle ich, dessen Kontaktdaten gleich in der Datenschutzerklärung mit anzugeben,

Wer Lust hat zu lesen, dem empfehle ich:

BDSG, Bundesdatenschutgesetz
TMG, Telemediengesetz

Freihandelsabkommen TTIP und Datenschutz

Wie ist das geplante Freihandelsabkommen in Bezug auf den Datenschutz zu bewerten? Das ist, denke ich, eine interessante Fragestellung.

(TTIP – „Trans-Atlantic Trade and Investment Partnership“)

Bei Aufnahme der Gespräche wurde von verschiedenen offiziellen Stellen zugesichert, dass die EU in Bezug auf den bereits etablierten Datenschutzstandard keine Rückschritte zulassen wird. Auch Wirtschaftsminister Gabriel hat dies mehrfach auf verschiedene Art und Weise betont.

Wie soll das gehen? „Andere Länder, andere Sitten“! Wie jeder weiß, wird in den USA der Datenschutz für wesentlich weniger wichtig gehalten als bei uns.

In Deutschland hat das Bundesverfassungsgericht bereits 1983 in seinem Volkszählungsurteil den Datenschutz als Grundrecht anerkannt. Bereits damals wurden Rechte und Pflichten etabliert, wie bespielsweise das Zweckbindungsgrundatz und Erforderlichkeitsprinzip, ebenso wie die Verpflichtung auf unabhängige Kontrollen etc. Wir sind da also bereits länger im Thema.

Wenn man unabhängig des TTIP der Berichtserstattung in den Medien folgt, kann man lesen, daß in anderen Ländern ansässige Unternehmen, deren Zweck das Akqirieren und Verbinden von Daten ist, also google, facebook, whatsapp etc. eine grundsätzliche andere Auffassung davon haben, wie Daten verwendet werden können. Bereits hier tun sich breite Schluchten auf.

Im Jahr 2000 wurde versucht mit dem „Safe-Harbor-Beschluss“ der EU Kommission, ein Ausgleich zwischen Datenschutz und freiem Handel zu schaffen. Bis jetzt kann man nicht sagen, dass mit dem „Safe-Harbor-Beschluss“ in den USA eine Sicherstellung oder Angleichung der inzwischen international anerkannten Datenschutzgrundsätze erreicht wurde.

Wenn man weiter bedenkt, daß US Behörden jederzeit Zugriff auf die gespeicherten Daten von US Unternehmen gewährt werden muss, unabhängig davon, in welchem Land die Server stehen, kann man an 2 Fingern abzählen, dass von einer Angleichung oder zumindest Ähnlichkeit der beiden Gesetzgebungen in Bezug auf den Datenschutz keine Rede sein kann. Auch erkennen die USA unser Grundrecht auf den Datenschutz nicht an.

Wir können also alle gespannt sein, wohin das ganze führen wird. Auch interessant die Entwicklungen zu CETA als Testphase für TTIP.

Identitätsübernahme: Was ist das und wie geht das

Unter einer Identitätsübernahme werden kriminelle Handlungen verstanden, bei der der Täter sich virtuell, also im web, als eine andere Person ausgibt. Im Vorfeld werden gezielt Daten ausgespäht, die es widerrum erlauben, an andere Daten zu gelangen.

Beispiel: Sie benutzen als Zugang zu Ihrem ebaykonto die Mailadresse xyz@irgendeinedomain.de, dazu gehört natürlich ein Passwort. Nun möchte der Täter gerne Zugriff auf besagte Emailadresse erhalten, weil er vermutet, daß Sie diese nicht nur für ebay verwenden, sondern noch für andere Zugänge. Identitätsübernahme: Was ist das und wie geht das weiterlesen

Datenschutz: Photografieren von Personen und veröffentlichen dieser Bilder

Es ist ja sehr modern alles und jeden zu knipsen und dann in die sozialen Netze zu stellen. Wenn man so, wie ich gerne mal sagt, ich möchte aber nicht photografiert werden, wird man mit Unverständnis und teilweise sinnfreien Diskussionen bestraft. Datenschutz: Photografieren von Personen und veröffentlichen dieser Bilder weiterlesen

IT-Sicherheit: Validierungsmails von Banken eigentlich ein alter Hut, oder?

Sollte eigentlich jedem klar sein, ist es aber nicht, wie ich vor kurzem im Gespräch mit einem Kunden feststellen mußte:

„Sie tätigen doch Zahlungen auch über xyz, die haben jetzt eine Sicherheitslücke bekannt gegeben, man muß unbedingt ein neues Passwort vergeben, das kann man ganz bequem mit einem Link aus einer Email machen….“ IT-Sicherheit: Validierungsmails von Banken eigentlich ein alter Hut, oder? weiterlesen

Cyber Angriff auf französischen Fernsehsender scheucht alle auf

Gestern wurde bekannt, daß ein Cyber Angriff auf einen französischen Fernsehsender verübt wurde.

http://www.nzz.ch/international/europa/is-hackerattacke-gegen-franzoesische-sendergruppe-tv5monde-1.18518613

Nun sind alle empört, auch die deutsche Regierung schließt nicht aus, daß so etwas auch uns treffen könnte.

Ich frage mich nur, ist das eigentlich ein deutsches oder ein menschliches Problem? Dieses Reagieren auf Ereignisse gepaart mit einer hochstilisierten Empörung bei gleichzeitiger Lähmung. Jeder denkt bei jedem wie auch immer gearteten Problem, mir passiert das nicht, in meinem Land kann so etwas nicht passieren…

Cyber Angriff auf französischen Fernsehsender scheucht alle auf weiterlesen