Direkt zum Inhalt
 © Getty Images © Getty Images © Getty Images © Getty Images

Im Fadenkreuz

05.11.2019

Jedes dritte Unternehmen gerät hierzulande ins Visier von Cyberkriminellen – oft werden diese Attacken noch nicht einmal bemerkt. Hundertprozentige Sicherheit ist heutzutage ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaßnahmen zu implementieren und das Thema danach zu den Akten zu legen.

Es macht keinen Unterschied, ob Großkonzern oder KMU. Allein die Exponiertheit eines Unternehmens entscheidet über das Risiko, angegriffen zu werden. Je eher sensible Daten und Knowhow in einer Organisation liegen, desto stärker droht Gefahr. In der Regel hacken Organisationen auf Auftrag von Dritten. Welcher Auftraggeber dann tatsächlich dahintersteckt, ist kaum nachvollziehbar. Sofern man die Attacke überhaupt bemerkt: Mittlerweile bleiben Cyberattacken von betroffenen Unternehmen nämlich durchschnittlich mehr als 200 Tage unentdeckt. Und das, obwohl die Firmen präventive Maßnahmen wie Virenscanner oder Firewalls im Einsatz hatten. Schon allein dieser Umstand zeigt, dass die Erkennung und Reaktion auf komplexe Angriffe gestärkt werden muss.

SICHERHEIT ALS SERVICE

Unternehmen können beziehungsweise wollen das Thema IT-Sicherheit nicht mehr zu Gänze selbstständig lösen. Sie haben erkannt, dass das erforderliche Personal nicht mehr verfügbar oder der Aufwand einfach zu hoch ist. Diese Lücke schließen IT-Dienstleister wie etwa T-Systems, die „Security Intelligence“ als Serviceleistung anbieten. Security Intelligence as a Service – kurz SIaaS – stellt die Balance zwischen präventiven, detektiven und reaktiven Maßnahmen mit Fokus auf die beiden Letztgenannten her. Ziel ist es, die Zeit bis zur Erkennung von Bedrohungen wesentlich zu verkürzen und rasch mit geeigneten Gegenmaßnahmen zu antworten. Hinter SIaaS steht eine gemanagte Plattform zur übersichtlichen Bewertung der Bedrohungslage für die gesamte IT-Infrastruktur, die eine große Anzahl an Basisleistungen umfasst. Den technologischen Kern dieser Basiskomponenten stellt die Security-Visibility dar. Diese umfasst eine zentrale Speicherung der Log-Daten für alle Security-Events, ein Network- Security-Monitoring sowie eine laufende automatisierte Risikobewertung und Korrelationsanalyse, um selbst komplexe Angriffe erkennen zu können. Ein individualisiertes Kundenportal und laufendes Reporting verschaffen dabei den notwendigen Überblick.

„EIN NOTFALLPLAN FÜR CYBERANGRIFFE SOLLTE BEREITLIEGEN.“ Thomas Masicek, Chief Security Officer T-Systems Österreich

Klingt kompliziert, ist es aber eigentlich nicht. Im Grunde werden mit SIaaS IT-aufwendig zu realisierende Sicherheitsdienstleistungen „outgesourct“ und in die Hände eines kompetenten Partner übergeben. „System- und Netzwerkadministratoren sind allein kaum noch in der Lage, eine ganze Organisation vor Angriffen zu schützen. Die meisten Unternehmen sind damit überfordert, die Geräte auf dem aktuellen Stand zu halten: allein wenn man sich anschaut, wie viele Patches Microsoft pro Monat veröffentlicht. Wenn es keine professionelle IT-Abteilung gibt, die das ordnungsgemäß konfiguriert und wartet, ist es für einen Angreifer kein Problem, sich im Netzwerk auszubreiten und Systeme zu infizieren. Der einzige effiziente Weg ist eine vielschichtige und umfassende Security-Strategie, die auch einen Notfallplan für einen Cyberangriff parat hält“, erklärt Thomas Masicek, Chief Security Officer bei T-Systems Österreich. Ein solches ganzheitliches Sicherheitskonzept beginnt bei einer Absicherung der Arbeitsplätze mit einer Endpoint-Security- Lösung, die auch Smartphones und Tablets einbezieht. Das heißt: An jedem Arbeitsplatz wird eine Sicherheitskonfiguration mit entsprechenden Policies aufgesetzt. Angriffe und Anomalien werden auf den Geräten erkannt und an ein zentrales „Security Operations Center“ gemeldet. „Man darf schließlich nicht vergessen, dass der Faktor Mensch nach wie vor eine große Gefahr darstellt. Warum gelingen zielgerichtete Angriffe? Zu 80 Prozent deshalb, weil eine große Anzahl vertrauenserweckender E-Mails verschickt wird und ein Mitarbeiter draufklickt – und schon ist eine Schadsoftware auf dem Rechner platziert“, so Masicek. Der zweite Teil betrifft dann das Unternehmensnetzwerk selbst, wo der gesamte Datenverkehr überwacht und Anomalien festgestellt werden können. Der dritte große Themenblock, auf den heute kein Unternehmen verzichten darf, ist die Absicherung von Netzwerken und Applikationen mittels Next-Generation-Firewalls. „Vor allem Applikationen, die von außen erreichbar sind, benötigen entsprechenden Schutz. Das betrifft sowohl Programmierschwachstellen in der Software, die behoben werden, als auch sogenannte DDOS-Attacken, die mit den passenden Vorkehrungen abgefangen werden können“, rät Masicek. Vor allem geschäftskritische Webservices sollten auf diese Weise abgesichert werden.

MEHR IN IT-SICHERHEIT INVESTIEREN

Fakt ist, die Bedrohungslage ist unverändert. Die Schadcodes werden immer ausgereifter, sind inzwischen variabel einsetzbar und werden fleißig am Schwarzmarkt gehandelt. Die Angriffe werden gleichzeitig immer professioneller und personalisierter und sind damit auch schwerer erkennbar. „Es ist daher erforderlich, dass sich die Unternehmen viel mehr mit dem Thema Sicherheit auseinandersetzen. Die IT-Abteilungen müssen ihre Hausaufgaben machen und die im Einsatz befindlichen Geräte ordnungsgemäß konfigurieren und warten. Wir sehen das auch bei den Projekten, die wir aktuell durchführen. Da geht es einerseits sehr stark in Richtung Awareness- Training, also: Wie kann ich Mitarbeiter schulen, dass sie Gefahren erkennen, zum Beispiel auch mit Gamification? Weiters gehören auch Social-Engineering- Tests und Phishing-Kampagnen dazu, die wir ausschicken und anhand derer man den Mitarbeitern erklären kann, was kritisch ist. Sie lernen also praxisnah“, fasst Masicek zusammen. Und noch einen Tipp hat er für Unternehmen parat: „Wir merken, dass mittlerweile ein Großteil unserer Kunden nach einem Partner für Managed Services im Bereich Security sucht. Sie wollen, dass die Security jemand betreibt, der das kann und weiß, wie er das Bestmögliche aus der Lösung rausholen kann. Dieser Trend ist meiner Meinung nach auch der richtige Weg, denn aufgrund der hohen Komplexität wird es für Unternehmen immer schwieriger, das selbst zu bewerkstelligen. Zudem ist es schwer, das richtige Personal dafür zu bekommen und dann auch zu behalten. Es ist daher wichtig, sich nicht darauf zu verlassen, dass im Notfall schon jemand da sein wird, der mir hilft. Sondern ich brauche entsprechenden Verträge mit Dienstleistern, die mir im Notfall zur Verfügung stehen, die ich anrufen kann, um letztendlich feststellen zu können, was passiert ist, und die den Schaden beheben. Wenn ich 7 x 24 jemanden habe, den ich anrufen kann und der mir sagt, was zu tun ist, dann ist mir schon sehr geholfen.“

Autor/in:
Christian Lanner
Werbung

Weiterführende Themen

SICHER
05.11.2019

Bei der Wahl des besten Cloud-Anbieters sind vor allem maßgeschneiderte Lösungen sowie Sicherheitsaspekte entscheidend. Zertifizierungen erleichtern hier das Auswahlverfahren.

Florian Goldenstein
SICHER
05.11.2019

Wir sprachen mit Florian Goldenstein, Head of IT Security bei Konica Minolta, über die größten Bedrohungen, die Unternehmen treffen können, und welche Bereiche in einer Sicherheitsstrategie ...

SICHER
05.11.2019

Unternehmer sollten die IT-Sicherheit nicht auf die leichte Schulter nehmen. Denn laut Oberstleutnant Wilhelm Seper, Leiter des Referates C4 Ermittlungen im Bundeskriminalamt, gibt es einen ...

SICHER
05.11.2019

Wozu brauchen wir das? Das fragen sich viele KMU, wenn es um Sicherheitsmaßnahmen geht, die ihre physische und IT-Infrastruktur schützen. Besser wäre es, Kosten und Aufwand dem Risiko diverser ...

Stories
04.09.2019

Wie gefährdet sind Waren heute auf dem Weg zum Kunden und wie sichern Logistiker ihre Fracht ab? Ein Überblick.

Werbung