360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen

Dies ist ein Ausschnitt aus unserem eBook 360 Grad IT-Security – Passender Rundumschutz für moderne IT-Infrastrukturen. Sie können sich das eBook hier downloaden.

Es ist ein ebenso einprägsames wie vereinfachtes Gleichnis auf die Sicherheit in Unternehmen: Egal wie intensiv Security und Empfangspersonal Gäste am Haupteingang eines Gebäudes mustern – wenn der Wareneingang für jeden Fremden frei zugänglich ist, nützt alle Mühe nichts. Was es braucht ist ein Rundumschutz.

Auf moderne IT-Infrastrukturen übertragen, greift das skizzierte Bild aber immer noch viel zu kurz. Denn technische Trends zu Virtualisierung, Big Data, Mobility und Industrie 4.0 weichen die Unternehmensgrenzen zunehmend auf. Netzwerke beschränken sich nicht mehr nur auf abgekapselte Rechenzentren, die sich allein mit klassischen Firewalls schützen lassen. Mitarbeiter greifen vielmehr intern wie extern auf Informationen zu, geschäftliche Daten passieren die Netzwerke von ManagedService-Providern und Cloud-Dienstleistern. Mit dem Siegeszug von Smartphone und Tablet müssen zudem immer mehr mobile Devices sicher eingebunden, geschützt und stets auf dem aktuellen Softwarestand gehalten werden.

11a_Allianz für Cybersicherheit

Angreifer ihrerseits professionalisieren sich zunehmend und nutzen immer ausgefeiltere Taktiken, um direkt an vertrauliche Unternehmensdaten zu gelangen – denn die sind bares Geld wert. Besonders perfide Taktik: Mit Ransomware haben Cyberkriminelle jüngster Vergangenheit geschäftskritische Daten gezielt verschlüsselt und Organisationen erst gegen Zahlung einer horrenden Gebühr den passenden Schlüssel in Aussicht gestellt.

Damit nicht genug: Neben wirtschaftlichen Schäden bergen Angriffe auch immer Gefahren für Reputation und Compliance von Organisationen. Ließen sich breit gestreute Attacken in der Vergangenheit vergleichsweise einfach erkennen und mit signaturbasierten Mechanismen abwehren, können Cyberkriminelle heute gezielte Attacken gegen einzelne Nutzer fahren und diese gekonnt verschleiern. Soziale Netzwerke liefern dabei oft wertvolle Angriffspunkte – persönliche Daten zu Identität, Interessen und Hobbys, mit denen sich ein Opfer leicht zum Klick auf den Schadcode verleiten lässt. Gerade diese umfassende Bedrohungslage macht auch umfassende Sicherheitskonzepte nötig.

Neben zukunftsweisenden Technologien gehören zu einer solchen 360 Grad Security auch eine ganzheitliche Strategie, rechtliche Erwägungen und sensibilisierte Nutzer.

11b_Allianz für Cybersicherheit

 

IT-Risiken gefährden das Geschäft

Die Bedrohung ist real. Mehr als 58 Prozent aller Institutionen waren 2014 und 2015 das Ziel von Cyberangriffen, weitere elf Prozent konnten es zumindest nicht ausschließen – so Zahlen der von der Allianz für Cybersicherheit durchgeführten CyberSicherheits-Umfrage.

Wie massiv unvorhersehbare Angriffswellen hereinbrechen können, bestätigen zudem Zahlen des Bundesamtes für Sicherheit in der Informationstechnik. Diesen zufolge verzehnfachte sich die Zahl von Ransomware-Detektionen allein vom Oktober 2015 bis Februar 2016. Die Zahlen verdeutlichen, welchen Gefahren Unternehmen und deren geschäftskritischen Daten ausgesetzt sind. Denn in den IT-Systemen schlummern Daten von größter wirtschaftlicher Bedeutung. Erfolgreiche Angriffe führen dabei beinahe zwangsläufig zu direkten oder indirekten wirtschaftlichen Einbußen.

12_BSI

Schäden für Ertrag, Reputation und Kunden Mögliche Schäden lassen sich grob drei Kategorien zuordnen. Am naheliegendsten sind Eigenschäden, beispielsweise Beeinträchtigungen oder Unterbrechungen des Geschäftsbetriebs infolge eines erfolgreichen Angriffs. Dazu gehören auch Kosten die durch Beratung und Behebung von Schäden anfallen. Zu Reputationsschäden kommt es, wenn das Ansehen einer Organisation durch einen publik gewordenen Angriff leidet.

Unternehmen müssen dann mit abwandernden Kunden und sinkenden Einnahmen rechnen. Zusätzliche Ausgaben sind für Maßnahmen einzuplanen, die das vormalige Ansehen wiederherstellen, beispielsweise Werbung. Fremdschäden treten auf, wenn Unternehmen gesetzliche oder vertragliche Verpflichtungen nicht einhalten können. Neben Konventionalstrafen für nicht erfüllte Verbindlichkeiten gilt das insbesondere dann, wenn vertrauliche Daten Dritter in falsche Hände gelangt sind.

13

Prävention schützt Unternehmen sind also gut beraten, sich bereits heute für die Gefahren von Morgen zu rüsten. Best Practices und sinnvolle Präventionsmaßnahmen minimieren dabei nicht nur die Gefahr vor erfolgreichen Angriffen – sondern mildern auch deren Auswirkungen ab. Wenn IT-Verantwortliche im eigenen Netz Zugriffe auf bekannte „Command & Control“-Server erkennen, können sie kompromittierte Systeme rasch eingrenzen und Infektionswege sehr wahrscheinlich nachvollziehen.

Ein erprobtes Datensicherungskonzept kann im Fall zerstörerischer Angriffe zudem dazu beitragen, produktive Systeme rasch wieder online zu bringen. Entscheidend ist es dabei, die Bedrohungslage in ihrer Gesamtheit zu erkennen sowie potentielle Risiken systematisch zu analysieren und zu beheben. Eine strategische Herangehensweise lohnt, denn in den seltensten Fällen haben Organisationen lediglich mit punktuellen, technischen Schwachstellen zu kämpfen.

Das illustrieren auch von der CEMA vorgelegte Zahlen: Von 500 mittelständischen Unternehmen hatten jeweils 71 Prozent Umsetzungsprobleme bei biometrischen Authentifizierungsverfahren, komplexen und integrierten IT-Lösungen sowie bei mobiler Security. Jeweils deutlich über 60 Prozent kämpften mit Datenspeicherung und Datenübertragung, Netzwerksicherheit, Basisschutzlösungen.

Faktor Mensch Organisationen sollten sich zudem von der Vorstellung verabschieden, sich allein mit technischen Sicherheitsvorkehrungen schützen zu können. Egal wie verlässlich entsprechende Lösungen sind: Neben der IT-Infrastruktur und Endgeräten stellt der Faktor Mensch erfahrungsgemäß eine der größten Schwachstellen in Unternehmensnetzen dar. Dementsprechend sind Mitarbeiter in Security-Konzepte einzubinden und für mögliche Angriffsflächen zu sensibilisieren.

eBook hier downloaden

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.