A fool with a tool


IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen
Die große Frage: Ist überhaupt eine Security-Policy im Unternehmen vorhanden, die die strategische Ausrichtung der Unternehmenssicherheit vorgibt?




Von Fabian Beutel, Dipl.-Wirt.-Inform. (BA), CISSP, Lead Consultant IT-Security bei IT-Cube Systems

Unternehmen stehen heute vielfältige Sicherheitslösungen zur Verfügung. Doch ein Sammelsurium aus technischen Einzelmaßnahmen kann nur bedingt gegen Angriffe schützen. Vielmehr benötigen Unternehmen eine Informationssicherheitsstrategie, gestützt auf Prozesse und Tools die es einem Unternehmen ermöglichen, Informationssicherheit effizient und effektiv zu managen. Der Schlüssel zum Erfolg wird dabei im richtigen Mix aus Menschen und deren Fähigkeiten, Prozessen und Tools liegen. Nur so wird es Unternehmen gelingen proaktiv zu agieren und durch Antizipation zukünftiger Bedrohungen und entsprechender Vorbereitung die richtigen Maßnahmen zum Schutz ihrer sensiblen Daten zu treffen.

Viele Tools = hohe Sicherheit?
Die klassische Firewall kennt heute vom Heimanwender bis zum Entscheidungsträger im Unternehmen jeder. Über die tatsächliche Wirksamkeit des Paketfilters machen sich jedoch nur Spezialisten Gedanken, denen klar ist, dass neue, effektivere Wege zum Schutz des Perimeters eingeführt werden müssen. Der Markt bedient die Notwendigkeit des gesteigerten Schutzniveaus mit so genannten Next Generation Firewalls, User Behaviour oder applikations-zentrischen Firewalls und vielem anderem mehr. So gibt es heute für jede marketinggerecht aufbereitete Bedrohung die offensichtlich richtige Lösung zum Schutz:

>> Virenschutzlösungen am Übergang vom Firmennetz ins Internet für den Web- und Mailverkehr und auf dem Client eingeführt.
>> Mailgateway mit Zusatzfunktionen zum Abwehren von SPAM-Mails erweitert erledigt.
>> Besonders kritische Netzwerkverbindungen durch Firewall und Intrusion Prevention System überwacht System installiert und erfolgreich umgesetzt.
>> Fix noch eine Mobile Device Managment-Lösung in das Netzwerk integriert und mit dem Remote-Access System verbunden, damit der reibungslose Zugang zum Netzwerk auch von außen und idealer Weise von jedem mobilen Gerät möglich ist.

Aber sind die vielfältigen Security Lösungen auch effektiv konfiguriert? Liefern sie das gewünschte Sicherheitsniveau?
Darüber hinaus sind die IT-und Security-Abteilungen einem ständigen Kostendruck ausgesetzt, sollen Innovationen des Unternehmens durch flexible Systemarchitekturen möglichst sofort unterstützen und die Digitale Transfomation vorantreiben. Nicht zu vergessen die aktuell omnipräsente Berichterstattung zur EU-DSGVO, deren Auswirkungen die Datenschutz- und Sicherheitsverantwortlichen in den nächsten Monaten auf Trab halten werden. Wobei, schenkt man den Hochglanzbroschüren der Hersteller glauben, so gibt es bereits eine Vielzahl vermeintlicher Lösungen, mit denen sich die Anforderungen an die EU-DSGVO erfüllen lassen.

Es ist eine große Verantwortung die auf den Schultern der IT- und Sicherheitsverantwortlichen lastet, in einer Welt in der sich die Bedrohungslage permanent und immer schneller ändert und Angriffe auf jedes Unternehmen zu jeder Zeit stattfinden. Die Frage, die sich Unternehmensführer und Sicherheitsmanager heute stellen müssen lautet heute nicht mehr, ob mein Unternehmen angegriffen wird, sondern vielmehr, ob es den Angriff überhaupt rechtzeitig erkennen, sowie zeitnah und angemessen reagieren kann- denn der Angriff findet statt. In diesem Szenario versprechen unzählige Hersteller von IT-Sicherheitstechnologie, -Beratungshäuser und -Systemintegratoren Abhilfe durch die perfekten Security-Tools. Problem erkannt Lösung identifiziert Produkt installiert Sicherheitsniveau erhöht.

Doch ist es wirklich so einfach? Partiell identifizierte Lücken in der Sicherheitsarchitektur durch neue, zusätzliche oder bessere Produkte schließen? Leider nein. In der Praxis sehen wir dieses Verhalten nach wie vor sehr oft, da es vermeintlich eine schnelle Lösung zur Reduzierung für ein identifiziertes Risikos verspricht. Jedoch rückt die Integration in eine ganzheitliche Sicherheitsstrategie oftmals in den Hintergrund.

Es sei an dieser Stelleerwähnt, dass der Einsatz von Security-Tools gleich welcher Ausprägung nicht generell als schlecht angesehen wird. Es gibt viele Lösungen, die für Unternehmen ein absolutes Must-have darstellen, um ein Minimum an Schutzniveau zu erreichen und viele sind, da sie sich in der jeweiligen Branche als Best-Practice durchgesetzt haben, auch mit den besten Argumenten nicht wegzudiskutieren und bilden oftmals die erste und zweite Verteidigungslinie.

Problematisch ist dabei der oftmals blinde Glaube, mit dem reinen Einsatz von Security-Produkten jede Lücke, jedes Risiko und Problem eliminieren zu können. iT-Cube hat ermittelt, dass ein durchschnittliches mittelständisches Unternehmen (mit mehreren Lokationen über Länder verteilt, einem gewissen Grad an Digitalisierung und Mitarbeitern, die es gewohnt sind mobil zu arbeiten) heute durchschnittlich zwölf bis fünfzehn unterschiedliche Security-Lösungen im Einsatz hat. Diese Security-Lösungen finden sich bei allen Unternehmen in der einen oder anderen Ausprägung, wobei Anforderungen an Redundanz und Verfügbarkeit, das Schutzniveau, die Erfüllung spezieller regulatorischer oder branchenspezifischer Anforderungen die Anzahl schnell steigen lässt.

IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

Und wer stellt nun sicher, dass mit diesen vielfältigen und hochkomplexen Technologien das zu erreichende Schutzniveau auch eingehalten und permanent verbessert wird? Ist überhaupt eine Security-Policy im Unternehmen vorhanden, die die strategische Ausrichtung der Unternehmenssicherheit vorgibt? Die meisten Lösungen werden von Integratoren implementiert und auf Basis der Kundenanforderungen und Erfahrungswerten des Integrators konfiguriert. Nicht wenige Unternehmen verzichten dabei völlig auf einen Proof of Concept, in dem die notwendigen Usecases unter realen Bedingungen getestet und neutral bewertet werden.

Nur zu gern wird der Proof of Concept vom Hersteller der Lösung in einem optimierten Setup ohne reale Daten und ohne die notwendige Integration mit anderen Tools und Prozessen getestet. Im täglichen Betrieb bleibt dem Administrator in seinem täglichen Arbeitsablauf bestehend aus Troubleshooting, Projektarbeit und Konfigurationsänderung für mehr als eine Lösung oftmals keine Zeit, die Konfiguration zu überprüfen oder gar zu verbessern. Selbst die notwendige Dokumentation bleibt auf der Strecke.

Die schnelle Tool-Einführung und damit die vermeintliche Verbesserung der technischen Security hat aber nichts damit zu tun, eine zielgerichtete, nachhaltige und vor allem ganzheitliche Informationssicherheitsstrategie im Unternehmen zu verankern. Diese Informationssicherheitsstrategie basiert auf der Bereitschaft des Unternehmens, Risiken zu managen und kritische Assets angemessen zu schützen. Aus der Strategie kann das Unternehmen dann die zu etablierende Governace-Struktur ableiten.

Diese stellt in Folge sicher, dass nicht nur einzelne Bereiche im Unternehmen geschützt werden, sondern Informationssicherheit unternehmensweit Geltung erlangt und bei den Mitarbeitern eine gewisse Grundsensibilisierung für das Thema IT-Security geschaffen wird. Die sich auf die Governance stützenden Vorgehensweisen und Prozesse, wie z.B. ein Prozess zur sicheren Anwendungsentwicklung, das Nachhalten von Sicherheitsvorfällen oder auch das Risiko- und Business-Continuity-Management werden nun durch entsprechende zielführende Prozesse und sie unterstützende Technologie getragen.

Doch neben der Organisation, Prozessen und Technologie muss auch ein weiterer wesentlicher und entscheidender Faktor für eine ganzheitliche Informationssicherheitsstrategie berücksichtigt werden: der Faktor Mensch. Nur geeignetes und mit ausreichend Fachkenntnis ausgestattetes Personal er-möglicht es der Organisation das Optimum aus Tools und Prozessen herauszuholen. Vor allem das Finden von geeigneten Security-Experten zum Aufbau eines eigenen Security Operating Center (SOC) stellt aktuell neue Herausforderungen an Unternehmen, weshalb sich nicht wenige Unternehmen, die den Wert eines funktionierenden und holistischen Security Managments erkannt haben, SOC-Dienstleistungen ganz oder in Teilen auslagern.

Doch es ist letztlich völlig egal, ob der Betrieb selbst oder als Dienstleistung erbracht wird: Es muss sichergestellt werden, dass die Mitarbeiter der Security-Abteilungen durch Tools und Prozesse optimal und möglichst automatisiert unterstützt werden, sodass sie sich auf die wichtigen Aufgaben ihres Jobs konzentrieren können die kontinuierliche Erhöhung des Schutzniveaus und somit eines sich permanent verbessernden Reifegrads der unternehmensweiten ganzheitlichen Sicherheitsarchitektur.
(IT-Cube Systems: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 08.01.18


iT-Cube Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

Schon die einfache SSL-Einrichtung kann Risiken bergen

Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Malware-Kampagnen machen sich mithilfe von Exploit Kits automatisiert auf die Suche nach Sicherheitslücken in gängigen Anwendungen, um Infrastrukturen infiltrieren zu können.

Produktive sichere Arbeitsumgebungen schaffen

Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos. Sie sind oft benutzerfreundlicher als die Unternehmens-IT und stehen kostenlos zur Verfügung.

Eintrittskarte für den Versicherungsschutz

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheitsplattform lässt sich aber durchaus darstellen. Ohne Zweifel verursacht Cyber-Abwehr zusätzliche Kosten über den reinen Lizenzpreis hinaus. Denn eine Sicherheitssoftware ist nicht nur zu beschaffen und schnell zu installieren.

Verstärkter Angriff auf Backup-Infrastrukturen

Ransomware-Angriffe nutzen Schwachstellen aus, um in Unternehmen einzudringen. Sie verschlüsseln Business-Daten und versuchen damit hohe Lösegeldzahlungen zu erpressen. Eine besonders stark betroffene Branche ist das Gesundheitswesen. Hier verzeichnete man im Jahr 2021 einen erschreckenden Anstieg der Ransomware-Angriffe um 755 Prozent.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.