Schwachpunkte am Büroarbeitsplatz Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Autor / Redakteur: Alan Colley* / Susanne Ehneß

Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr.

Firmen zum Thema

Tastatur, Maus & Co.: Bis auf den Stifteköcher können sämtliche Devices am Arbeitsplatz als Einfallstor für Hacker dienen
Tastatur, Maus & Co.: Bis auf den Stifteköcher können sämtliche Devices am Arbeitsplatz als Einfallstor für Hacker dienen
(Bild: © Linksys)

Dass diese Bedrohung auch schon vorher in der Politik ernst genommen wurde, zeigt die Verabschiedung des „Gesetz(es) zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz) etwa zur gleichen Zeit. Das Bundeskabinett hat am 13. April 2016 die erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes beschlossen. Sie trat am 03. Mai 2016 in Kraft.

Hacker-Angriffe auf Behörden und Ministerien
Bildergalerie mit 141 Bildern

Das Gesetz adressiert die private Wirtschaft und Öffentliche Hand gleichermaßen, sofern es sich um kritische Infrastrukturen aus den Bereichen Energie, Ernährung, Gesundheit, Informationstechnik und Telekommunikation, Transport und Verkehr, Wasser sowie Finanz- und Versicherungswesen handelt. Sie alle müssen damit künftig einen Mindeststandard an IT-Sicherheit einhalten und dieses auch nachweisen können. Einrichtungen des Bundes sowie die öffentliche Wasserver- und Abwasserentsorgung werden in den Erläuterungen explizit genannt.

Vielfältige Szenarien

Insofern sind die Ämter und Behörden dazu aufgefordert, ihre IT-Infrastruktur zu erneuern und unter dem Aspekt der IT-Sicherheit zu stärken. Zwar haben längst alle öffentlichen Institutionen in gewisser Weise darauf reagiert und auf den Servern und PCs und den neueren Geräte-Klassen wie Tablets und Smartphones Anti-Viren-Software zum Schutz installiert. Firewalls und Software-Updates, Schulungen der Mitarbeiter und Zugangskontrolle ergänzen die Sicherheitsvorkehrungen.

Sind diese Mechanismen implementiert, ist alles gut, könnte man meinen. Doch dem ist bei weitem nicht so. Die Bedrohungsszenarien sind mittlerweile so vielfältig, dass sich eine genauere Betrachtung eines normalen Büroarbeitsplatzes durchaus lohnt, um Schwachstellen zu erkennen, über die sich bisher vielleicht nicht jeder potenziell Betroffene ausreichend Gedanken gemacht hat.

Wichtig ist zunächst einmal zu wissen, dass heute in nahezu allen Geräten eines PC-Arbeitsplatzes – je nach Gerät mal mehr, mal weniger – Intelligenz bzw. Speicher eingebaut ist. Das reicht von Maus und Tastatur über moderne Telefone bis hin zu Monitoren, Webcams und anderen Geräten.

(ID:44653991)