Gurtpflicht gegen Viren im Datenverkehr empfohlen
Hannover (dpa) - IT-Sicherheit sollte wie bei der Einführung der Gurtpflicht im Auto zum festen Bestandteil aller Computerprogramme werden - damit könnte nach Ansicht eines Telekom-Experten das Ausmaß der Probleme deutlich eingedämmt werden.
„Wir müssen es unseren Kunden einfacher machen, sicher mit IT umgehen zu können“, sagte der Leiter IT-Sicherheit bei der Deutschen Telekom, Thomas Tschersich, mit Blick auf die gesamte Branche. „Das passiert vielfach nicht.“
Die Abwägung zwischen einfacher Bedienbarkeit und hoher Sicherheit werde zu oft zugunsten der Bedienbarkeit entschieden, sagte Tschersich im Gespräch mit der Nachrichtenagentur dpa auf der CeBIT in Hannover. „Das Problem liegt nicht in der hochgerüsteten Angreiferszene, sondern dass man immer noch zu sorglos mit der IT umgeht.“ Anders als beim Auto sei es beim Computer noch keine Selbstverständlichkeit, die Technik regelmäßig auf Sicherheitsgefährdungen überprüfen zu lassen.
„Wir müssen den Umgang mit IT-Sicherheit versachlichen“, riet Tschersich. „Es ist falsch, da Panik zu schüren, wir müssen daraus ein Alltagsthema machen.“ Die regelmäßige öffentliche Aufregung über Angriffe aus dem Internet führe letztlich nur zu einem Gefühl der Hilflosigkeit.
Als Beispiel für die direkte Integration von Sicherheit in das Produkt nannte Tschersich das für Herbst geplante PC-Betriebssystem Windows 8, bei dem Microsoft erstmals einen Virenscanner mit integriert hat. „Das ist Sicherheit als Design-Kriterium, nicht ein Add-on (Zusatz), das man sich im Laden kaufen muss.“
Mit einem Virenscanner auf dem neuesten Stand und der Nutzung aktueller Software wäre schon viel gewonnen, sagte Tschersich. „Wenn man sich dann auch nicht auf dubiosen Internet-Seiten mit der Gefahr von Drive-by-Attacken aufhält, kann man sich schon relativ sorgenfrei im Internet bewegen.“
Auf der CeBIT demonstriert die Deutsche Telekom, dass rund um die Uhr Angriffe auf Computersysteme laufen. Ein als „Honeypot“ (Honigfalle) ausgelegter Rechner mit bekannten Schwachstellen registriert nach Angaben Tschersichs täglich zwischen 20 000 und 60 000 Angriffe. Dabei werden 40 unterschiedliche Köder ausgelegt, von den Sicherheitsexperten als Sensoren bezeichnet. Der Live-Betrieb zeigt etwa Attacken auf eine Datenbank mit der verbreiteten Software MySQL.
Das System wertet ständig Statistiken aus und zeigt etwa die Rangliste der Länder an, aus denen Angriffe vorgetragen werden: Deutschland, USA, China, Türkei, Russland, Indonesien und Brasilien. Allerdings sind darunter auch zahlreiche infizierte Rechner, die in sogenannten Botnetzen fremdgesteuert werden. Findet das Honeypot-System die IP-Adressen von Telekom-Kunden werden diese automatisiert direkt angeschrieben und zu Gegenmaßnahmen aufgefordert.