Tipps
Malware: Mehr Sicherheit durch gute Betriebssysteme (Linux ist eine Top-Alternative)
Es kann durchaus sinnvoll sein, sich von der Windows-Monokultur abzuwenden, weil Monokulturen schneller und einfacher angegriffen werden können. Integrieren Sie in Ihr System weitere Betriebssysteme, um sicherzugehen, dass ein Schadprogramm niemals jedes System im Unternehmen infizieren kann. Beispielsweise können Personen, die mit kritischen Daten umgehen müssen, mit einem Linux-PC oder einem Mac OS X-Rechner arbeiten. Damit vermeiden Sie zweierlei: Virenbefall und dass Sie Opfer einer der vielen Sicherheitslücken in Windows werden.
Außerdem sollten Sie eine Browser-Monokultur vermeiden. Ersetzen Sie also den Internet Explorer durch verschiedene Alternativen wie Firefox, Chrome, Safari und Opera. Überlegen Sie, welcher Browser am besten zu den Anwendungen in Ihrem Unternehmen und Ihren Mitarbeitern passt.
 
„Vielfalt ist immer gut, um zu verhindern, dass die gesamte Infrastruktur zusammenbricht", sagt Clifford Neuman, der Direktor der University of Southern California's Center für Computer Systems Security. „Aber es gibt auch Nachteile bei dieser Strategie. Der Eindringling hat dadurch wiederum viele verschiedene Möglichkeiten um Ihr System anzugreifen".
 
Verständlicherweise werden Sie nicht nur auf Gegenliebe stoßen, wenn Sie zu einem anderen Betriebssystem wechseln. Tony Hildesheim, Senior Vice President für die IT bei dem Finanzservice-Unternehmen Redwood Credit Union, sagt, dass sich sein Unternehmen überlegt alternative Betriebssysteme, Browser und Unternehmensprogramme zu verwenden. Aber: „keine dieser Optionen scheint bei den unterschiedlichen Geschäftsbereichen beliebt zu sein".
 
Technologische Vielfalt ist nicht per se eine effektive Verteidigung. Hayter von ICSA Labs merkt an, dass die Malware-Infektionen nicht auf die Desktop-PC-Umgebungen beschränkt sind. „Es gibt viele ernstzunehmende Schadprogramme, die andere Betriebssysteme und Geräte infizieren können, egal ob Desktop-basiert oder Mobilgeräte", sagt er. „Zusätzlich kann die Malware auf andere Plattformen übergreifen und sich von einem Betriebssystem zum nächsten verbreiten. Deswegen werden erweiterte mehrschichtige Verteidigungspläne benötigt."
 
Seien Sie vorsichtig bei der Verwendung von persönlichen Geräten am Arbeitsplatz
 
Begrenzen Sie den Netzwerkzugriff von Mobilgeräten und ermöglichen Sie den Zugriff nur den Personen, die diesen wirklich benötigen. Installieren Sie Kontrollmechanismen, sodass diejenigen, die auf das Netzwerk zugreifen können, wirklich nur die für sie vorgesehenen Inhalte erreichen können.
 
Private Tablets, Notebooks und mit Wi-Fi ausgestattete Smartphones werden auch am Arbeitsplatz immer beliebter. Und die Nutzer wollen sich mit ihren privaten geräten auch mit dem Unternehmensnetzwerk verbinden können. Hier ist es wichtig, die Zugriffsrechte sorgsam zu wählen, da diese Geräte Quellen für Schadprogramme sein können. „Wir haben bemerkt, dass, falls ein Gerät eine bestimmte Verbreitung bei den Konsumenten erreicht hat, auch Schadprogramme für dessen Plattformen auftauchen", sagt SUNY Old Westbury's Seybold. „Das können Sie derzeit beim iPhone und bei Android-Smartphones beobachten."
 
Laut der Ponemon Studie sind die größten Endpunkt-Sicherheitsrisiken: Mobilgeräte, Homeoffice, PC-Sicherheitslücken und die Verwendung von Dritthersteller-Anwendungen im Unternehmensnetzwerk. Im Vergleich zur Umfrage im letzten Jahr hat sich einiges geändert. Damals betrafen die größten Sicherheitsbedenken die Wechseldatenträger und die Rechenzentren.
 
Im März 2011 wurde eine große Android-Attacke ausgeführt, wie im PandaLabs-Bericht erläutert wird. Der Angriff begann mit mehreren schadhaften Anwendungen, die aus dem Android Markt bezogen werden konnten. In lediglich vier Tagen wurden die Trojaner mehr als 50.000-male heruntergeladen . „Der Trojaner war sehr fortschrittlich und hat nicht nur persönliche Informationen von den Handys geklaut, sondern auch, ohne das Wissen des Nutzers, andere Apps heruntergeladen und installiert." Das Problem wurde noch dadurch verschärft, weil der Trojaner noch in mehreren alternativen Android-Downloadportalen wie Androidzoom, Androidpit sowie AppBrain zum Download angeboten wurde, während ihn Google aus dem offiziellen Android Market längst entfernt hatte.