zur Navigation zum Inhalt
 
Radiologie 29. März 2006

Viren, Spam & Co: IT-Sicherheit in der Praxis

In diesem Beitrag möchten wir aktuelle Sicherheitsrisiken beim EDV-Einsatz aufzeigen und Lösungsvorschläge am Stand der Technik präsentieren. Mit einigen nützlichen Tipps sollten Sie auch zur Selbsthilfe schreiten können. Eine Sammlung von Links erleichtert den Start in Richtung sicherer IT-Infrastruktur.

Zuerst wollen wir ein paar wichtige Begriffe erklären, um sich besser orientieren zu können. Viren sind kurze Programme, die auf verschiedenen Wegen auf Ihren PC gelangen und dort von harmlosen Scherzen bis zum kompletten Datenverlust diversen Unfug treiben. Würmer sind eine spezielle Virenform, die PCs via Email oder Netzwerkzugriff befallen. Von einem PC aus können sie Attacken auf weitere PCs starten oder sich selbst per Email versenden und sich so schnell im Netzwerk ausbreiten.

Trojaner, Spam und Ham

Trojaner sind eine andere Virenform, die als harmloses Programm getarnt sind und vom Benutzer unabsichtlich selbst aktiviert werden. Spam sind Emails, die der Empfänger nicht empfangen möchte. Meist handelt es sich um Werbemails, die millionenfach versendet werden. Ham hingegen sind „gutartige“ Mails. Ein Hoax ist eine spezielle Spam-Form, Scherzmails über angebliche Viren oder Kettenbriefe, die Anwender verunsichern sollen oder erreichen, dass massenhaft sinnlose Mails versendet werden. Im Allgemeinen nennt man Personen, die Viren programmieren und verteilen, PCs angreifen etc., Hacker. Im Falle von Spam kann aber auch einfach eine übermotivierte Marketingabteilung dahinter stecken.

Wie Schaden entsteht

Wie schaden uns diese üblen Konsorten? Eine Möglichkeit ist ein Exploit, das Ausnutzen einer Sicherheitslücke (meist ein Programmfehler) des Betriebssystems, des Webbrowsers oder des Mail-Programms, den Viren verwenden, um Schaden anzurichten. Durch die Sicherheitslücke kann der Virus mehr oder weniger Gewalt über den PC erlangen und damit beispielsweise eigenständig Emails verschicken (siehe Würmer), die Festplatte formatieren, bestimmte Programme zum Absturz bringen, Netzwerkverbindungen unterbrechen, etc. Im Allgemeinen wird der PC früher oder später unbrauchbar.
Eine zweite Möglichkeit ist eine Denial-of-Service(DoS)-Attacke, ein Angriff auf einen bestimmten PC (meist ein Web- oder Mail-Server). Dabei werden zwischen einem und mehreren tausend mit Würmern oder Trojanern verseuchte PCs durch einen Angreifer orchestriert und zu einer gemeinsamen Attacke aufgerufen. Der Webserver versagt meist innerhalb von Sekunden seinen Dienst und muss neu gestartet werden oder wird schlimmstenfalls komplett unbrauchbar. Spam ist auch eine Form von DoS-Attacke, weil der Benutzer nicht mehr seiner Arbeit nachgehen kann, sondern mit Mail-Lesen beschäftigt ist.
Die größten Sicherheitsrisiken sind derzeit Viren, Spam und DoS-Attacken. Im Weiteren wollen wir aufzeigen, welche aktuellen Lösungen es zu deren Abwehr gibt. Gegen Viren kann man sich wehren, indem man den Internetzugang seines PCs oder des Firmennetzwerks mit einer Firewall absichert. Eine Übersicht solcher Produkte bietet Link 1.

Wirsamkeit einer Firewall

Selbstverständlich ist die Firewall auch nur so wirksam, wie sie gut konfiguriert wurde. Ihre Installation allein nutzt nicht viel. Da die Firewall selbst ein Betriebssystem verwendet, kann auch sie angegriffen und ausgeschaltet werden. Weiters muss man beim Empfang von Emails besonders vorsichtig sein und einige Einstellungen im Mail-Programm und Webbrowser vornehmen, um die Aktivierung von Viren zu verhindern. Eine Anleitung für alle gängigen Programme finden Sie unter Link 2. Schließlich gibt es Virenscanner und Removal-Tools – Programme, die Viren erkennen und vom PC entfernen können. Keiner der Scanner erkennt alle Viren, und Updates sind nicht immer unmittelbar verfügbar. Eine aktuelle Übersicht zur Leistungsfähigkeit von Scannern bietet Link 3. Was können Spam-Filter? Gegen Spam kann man sich mit Spam-Filtern wehren. Das sind Programme, die man im Mail-Programm oder am Mail-Server installiert und die durch verschiedenste Algorithmen versuchen, Spam von Ham zu trennen. Keiner der derzeit verfügbaren Filter schafft dies zu 100 Prozent. Man kann sich ausmalen, was passiert, wenn Spam für Ham oder umgekehrt gehalten wird. Eine manuelle Intervention verbleibt beim Benutzer. Eine Übersicht aktueller Filter finden Sie unter Link 4. Gegen DoS-Attacken und Würmer muss man sich zusätzlich schützen, indem man Sicherheitslücken für Exploits so schnell wie möglich schließt. Dies kann man entweder durch Installation der entsprechenden Service-Packs oder Hotfixes des Herstellers oder durch Wahl eines alternativen Produkts, das diese Lücke nicht aufweist.

Bevorzugte Ziele der Hacker

Generell greifen Hacker jene Systeme und Programme an, die am weitesten verbreitet sind, da damit auch der Schaden am größten ist. Daher sind derzeit Windows, Internet Explorer, Outlook etc. besonders gefährdet. Der Hersteller bietet aktuelle Informationen unter Link 5 an. Ein Wechsel auf Alternativprodukte kann die Gefahr reduzieren. Einen Schutz stellt diese Vorgangsweise jedoch nicht dar. Die Hersteller von Spam-Filtern, Virenscannern, Betriebssystemen, Webbrowsern etc. stehen in einem permanenten Wettlauf mit Hackern und Spam-Werbern. Für jede neue Attacke muss eine Sicherheitslücke geschlossen und ein Scanner oder Filter verbessert werden. In den letzten Jahren waren Hacker oft erfolgreich, da Gegenmaßnahmen zu spät kamen oder vom Anwender nicht angewandt wurden. Es ist leider zu erwarten, dass dieses Thema auch im Weiteren nicht an Brisanz verliert.
Auf Basis obiger Informationen und einer Analyse der IT-Infrastruktur lässt sich ein Sicherheitskonzept für den Betrieb erstellen. Abhängig davon, welche Internet-Dienste genutzt werden, muss man für deren Absicherung mehr oder weniger Aufwand betreiben. Für einen Einzelplatz-PC mit Internetzugang sollte eine Personal-Firewall (für Einzelplätze geeignet), ein Virenscanner und ein Spamfilter eingesetzt werden. Weiters sollten regelmäßige Updates von Betriebssystem, Webbrowser etc. durchgeführt werden. Im Vergleich dazu muss man bei einem größeren PC-Netzwerk schon regelmäßige Wartungsintervalle vorsehen, um alle PCs am aktuellen Stand zu halten. Virenscanner und Spamfilter können zusammen mit einer zentralen Professionellen-Firewall-Hardware eingesetzt werden. Diese Firewall bietet dann mehreren PCs Internetzugriff und schützt gleichzeitig das Netzwerk. Wir möchten auch darauf hinweisen, dass eine Vernachlässigung dieser Thematik nicht unmittelbar zu einem Problem führt. Im Falle eines Virenangriffs kann es dann aber mitunter zum kompletten Zusammenbruch des PC-Netzwerks kommen.

Auch Geräte sind nicht sicher

Grundsätzlich sind auch Bildbefundungs-Workstations und selbst Untersuchungsgeräte nicht gänzlich vor Viren-Attacken sicher. Jedoch werden aufgrund der umfangreichen Auflagen und Qualitätskontrollen ältere Betriebssysteme eingesetzt. Viele Hersteller trennen ihre Geräte auch von jeglichem Internetzugang und installieren nur die notwendigsten Komponenten; Mail-Programme etc. fallen hierbei ohnehin weg. Daher ist das Risiko weitaus geringer als bei einem Standard-PC. Aufgrund der Mängel derzeitiger Abwehrstrategien ist der vorsichtige Umgang der Benutzer mit Email und Internetzugang unbedingt erforderlich. Um nur einige Beispiele zu nennen:

  • Verwenden einer eigenen Mailbox-Adresse für Internetangebote,
  • Vermeiden zweifelhafter Angebote,
  • Löschen von Mails mit unbekanntem Absender oder zweifelhaftem Inhalt und
  • generelle Vorsicht im Umgang mit persönlichen Daten, wie Email-Adresse, Wohnadresse oder Kreditkartendaten.

Aus dieser aktuellen Übersicht leitet sich ab, dass es keinen 100-prozentigen Schutz gibt. Durch die Kombination oben genannter Maßnahmen kann man jedoch eine einigermaßen zufriedenstellende Verfügbarkeit der IT-Infrastruktur erreichen. Gerade für Fachärzte der Radiologie ist die Verfügbarkeit ihrer Infrastruktur ein entscheidender Kosten- und Erfolgsfaktor. IT-Sicherheit sollte daher einen hohen Stellenwert bei der Wahl der EDV-Produkte und deren Service haben. Konfrontieren Sie daher auch Ihre Firmen mit dem Thema IT-Sicherheit und sorgen Sie für einen sorgfältigen Umgang, dann bleiben Ihnen die beschriebenen Probleme hoffentlich weitgehend erspart. Abschließend möchten wir noch auf Link 6 hinweisen, der weitere Informationsquellen zusammenfasst. Nicht berücksichtigt wurden in diesem Artikel Probleme des Datenschutzes durch Verschlüsselung und Authentifizierung. Wir hoffen, dass wir aktuelle Konzepte dazu im nächsten FOKUS RADIOLOGIE vorstellen können.

D.A.T.A. Corporation, Ärzte Woche 41/2001

Zu diesem Thema wurden noch keine Kommentare abgegeben.

Medizin heute

Aktuelle Printausgaben