IT-Security - Von der Spitze des Eisbergs zur ganzheitlichen Erfassung

IT-Security - Von der Spitze des Eisbergs zur ganzheitlichen Erfassung

Die Welt der IT-Security ähnelt einem Eisberg. Nur ein kleiner Teil ist offensichtlich – die Komplexität dessen, was unter der Oberfläche liegt, ist nur ergründbar, wenn man in die Tiefen vordringt. Welche IT-Security-Tools und Ressourcen können helfen diesen Bereich kontrollierbar zu machen und sicher hindurch zu navigieren?

Unterschiedliche Angriffsszenarien machen IT-Security zu einem äußerst komplexen und vielfältigen Bereich – was bleibt, sind die Angriffsziele Nr. 1: Der Mensch und die Maschine.

Einfallstor „Mensch“

Angriffe auf Personen im Unternehmen steigen weiterhin an und alle Cyber Security Threat Reports zeigen, dass die Attacken immer individueller werden und passgenau auf die Zielperson zugeschnitten sind. Social Engineering, Social Hacking und KI-gestützte Attacken sorgen für intelligentes Phishing.

Öffentlich einsehbare Informationen lassen sich sehr einfach für Angriffe nutzen. Die persönlichen Kontaktdaten von Mitarbeiterinnen und Mitarbeitern und der Hinweis auf den Verantwortungsbereich, die auf Homepages oder in sozialen Netzwerken leicht zugänglich sind, reichen bereits aus, um eine individuelle und intelligente Phishing-E-Mail zu entwickeln und an die Zielperson zu versenden. Die fiktive „Anfrage“ kann nicht mehr von einer reellen Anfrage unterschieden werden. Über angehängte PDFs oder präparierte Links wird meist unentdeckt Schadsoftware in das gesamte Firmennetz eingeschleust. Zu unbewusst und automatisch, ja fast reflexartig läuft oftmals der Vorgang des Öffnens beim Anwender ab. Ein Reflex, den sich in jeder Sekunde Kriminelle weltweit zu Nutze machen.

Übergeordnet mag es zwar um das Abgreifen, Ausspionieren und Sperren wichtigster Daten und essenzieller Systeme von Unternehmen gehen – doch das Einfallstor sind wir, jeder einzelne Mitarbeiter und jede einzelne Mitarbeiterin eines Unternehmens. Vorderstes Ziel von Cyber-Kriminalität ist der Mensch.

Einfallstor „Maschine“

Ungebremst und exorbitant steigt die Zahl der Geräte, Devices und Maschinen im Netzwerk. Neben den klassischen Kommunikationsgeräten wie Smartphones, Computer/Notebooks, Kassengeräten, Servern und Switches werden zunehmend auch kleine und große Maschinen in Produktionsbetrieben in das Netzwerk eingebunden – und müssen gesondert abgesichert werden.

Die früher hauptsächlich analogen Maschinen werden digital umgerüstet oder durch neue, moderne Maschinen ersetzt. Dadurch weichen die Grenzen zwischen analogem und digitalem Sicherheitsbereich auf und Angreifern wird der Einstieg in das dahinterliegende Firmennetz erleichtert.

Der Komplexität Herr werden

Technologie und Services, wie zum Beispiel leistungsstarke Firewalls oder moderne Antivirus- bzw. Endpoint-Security-Lösungen sind – genauso wie die Bedrohungen, die diese Technologien abwehren – nur die Spitze des Eisbergs. Um in die Tiefen der Unternehmenssicherheit einzutauchen, bedarf es eines umfassenden Wissens im Bereich aktueller Bedrohungen, eines breiten Überblicks über die einzuhaltenden rechtlichen Rahmenwerke und es wird Expertenwissen benötigt, um die branchenspezifischen rechtlichen Anforderungen umzusetzen.

Technologien zur Optimierung der Unternehmenssicherheit gibt es reichlich. Doch bei über 2.500 Security-Herstellern weltweit fällt ein umfassender Überblick und die Auswahl der besten Lösung schwer. Nicht zwingend löst der Einsatz der neuesten und vielleicht teuersten Technologie ein Sicherheitsproblem, das durch eine sinnvolle Sicherheitsstrategie effektiver hätte vermieden werden können.

Sicherheit für Unsichtbares

Einer der wichtigsten Akteure in dieser Situation sind die IT-Partner und Dienstleister. Sie geben Anwendern und Endkunden bei diesen Fragen individuelle Antworten, die genau auf den jeweiligen Bedarf zugeschnitten sind. Das Bedarfsspektrum reicht von einfach und schnell zu lösenden Problemen bis hin zu komplexen Gesamtstrategien, die sich selbst branchenintern grundlegend unterscheiden können. Grundsätzlich haben sie aber alle den gleichen Ursprung: „Wie kann ich Sicherheit für mein Unternehmen zur Abwehr einer meist unsichtbaren Bedrohung gewährleisten?“

Sich gegen eine scheinbar unsichtbare, für Laien nicht zu erkennende Bedrohung abzusichern, fällt schwer. Eine Überwachungskamera oder Zutrittskontrolle suggeriert zumindest eine sichtbare Sicherheit und dient oftmals auch zur Abschreckung. Tarnt sich aber ein Angreifer oder greift auf gestohlene Zugangsdaten zurück, kann er in das Netzwerk eindringen, ohne dass dies bemerkt wird.

Die durchschnittliche Dauer, bis ein Angriff entdeckt wird, beträgt 279 Tage. Während dieser Dauer bewegt sich ein Angreifer frei im Netzwerk, kann wichtige Informationen abgreifen und hochsensible Daten ausspionieren. IBM Security stellt im aktuellen Data Breach Report vor, wie sich Sicherheitslücken auf das Unternehmen auswirken. Darin wird aufgezeigt, dass sich die Kosten eines Vorfalls aufgrund von Datenverlust, Lösegeldforderung, Produktionsausfall oder Reputationsschäden nicht nur zum Erkennungszeitpunkt (67 % der Kosten), sondern auch in den Folgemonaten und Jahren auswirken (Jahr 2: 22 %, Jahr 3: 11 %). Durch die frühzeitige Erkennung und Einleitung von Gegenmaßnahmen können laut Report die Kosten um mehr als 50 % reduziert werden.

Das bedeutet: Ein Gesamtüberblick über alle Devices und Bewegungen im digitalen oder analogen Firmennetzwerk, eine umfassende Schwachstellenanalyse und Risikobewertung sowie der Einsatz von geeigneter Technologie zur Gefahrenabwehr und -beseitigung im Angriffsfall sind die Bausteine einer erfolgreichen Security-Strategie.

Erkl
Icon Video