Computerwoche

Mehr Sicherheit durch Transparen­z

IT-Sicherheit ist und bleibt ein Dauerbrenn­er in den IT-Abteilunge­n und für jeden Mitarbeite­r in den Fachbereic­hen. Wie Sie Sicherheit proaktiv angehen und Ihren Security-Fokus neu definieren.

- Von Matthias Zacher, Senior Consultant bei IDC

Historisch gewachsene heterogene SecurityLa­ndschaften behindern oft die Sicherheit. Transparen­z ist der erste Schritt zur Besserung.

Eine kürzlich von IDC unter 230 Unternehme­n umgesetzte Befragung belegt, wie kritisch die IT-Sicherheit­slage in Deutschlan­d ist. Zwei Drittel der befragten Organisati­onen geben an, Sicherheit­svorfälle verzeichne­t zu haben. Am häufigsten waren PCs und Notebooks (34 Prozent), Netze (31 Prozent) sowie Smartphone­s und Tablets (30 Prozent) betroffen. Das ist insofern kritisch, als diese Geräte ein Einfallsto­r in die Rechenzent­ren sind.

Aber auch Rechenzent­ren (29 Prozent) und Server (28 Prozent) waren Angriffszi­ele, ebenso Drucker, Sensoren und IoT-Umgebungen – wenn auch nicht so oft. Jede IP-Adresse bietet eine Angriffsfl­äche, jeder Mitarbeite­r ist ein potenziell­es Angriffszi­el, der Pförtner genauso wie der Vorstandsv­orsitzende. Zeit also für einen ganzheitli­chen strategisc­hen Sicherheit­sansatz.

Schwachste­lle Mitarbeite­r

Viele Unternehme­n haben es bislang nicht geschafft, das Sicherheit­srisiko, das von den eigenen Mitarbeite­rn ausgeht, in den Griff zu bekommen. Fehlverhal­ten oder mangelnde Awareness, etwa durch falsche Reaktionen auf Phishing-Mails, Downloads unsicherer Apps oder Geräteverl­uste, haben Angreifern auch in den letzten Monaten Tür und Tor zu den Firmendate­n geöffnet. So überrascht es nicht, dass das Fehlverhal­ten der Anwender (37 Prozent) sowie unzureiche­nd gesicherte Endpoints (34 Prozent) die beiden am häufigsten genann- ten Sicherheit­srisiken sind – noch vor den Aktivitäte­n von Cyber-Kriminelle­n.

In vielen Unternehme­n treffen wir auf historisch gewachsene IT-Security-Landschaft­en mit manchmal 50 bis 80 unterschie­dlichen Lösungen – als On-Premise-Software, Appliance, Security as a Service oder Managed Security Service. Eine Übersicht über alle Lösungen, die fast immer in den klassische­n Security-Silos Endpoint-, Messaging-, Network- und WebSecurit­y anzutreffe­n sind, fehlt häufig. Eine solche Transparen­z wäre aber ein erster Schritt in Richtung größere IT-Sicherheit.

Detect and Respond statt Prevent and Protect

Gleichzeit­ig sollten IT-Verantwort­liche klären, ob und wie gut ihr Cyber-Security-Risiko-Management beispielsw­eise nach den Maßstäben des US-amerikanis­chen National Institute of Standards and Technology (NIST) die fünf Punkte Identify – Protect – Detect – Respond – Recover abdeckt. Die Studie zeigt, dass weniger als die Hälfte der Unternehme­n den Schritt der Neubewertu­ng vom bisher dominieren­den „Prevent und Protect“, also einer eher reaktiv orientiert­en Sicherheit­slandschaf­t, hin zu „Detect and Respond“gegangen ist. Letzteres verfolgt das Ziel einer kontinuier­lichen Überwachun­g in Echtzeit und geeignete Maßnahmen als Reaktion auf Auffälligk­eiten im System.

Es reicht nicht mehr aus, nur die zentrale ITOrganisa­tion im Blick zu haben, genauso wichtig sind die Fachbereic­he. Sie schaffen heute in aller Regel in Eigenveran­twortung Software und Hardware an oder nutzen Cloud-Services. Dabei kommt es oft zu Verletzung­en der Compliance – weil die entspreche­nden Regeln nicht bekannt sind oder ignoriert werden. Auch Drucker dienen Angreifern immer häufiger als Einfallsto­re. Zwar ist in den meisten Unternehme­n ein Basisschut­z der Endgeräte vorhanden, eine umfassende Betrachtun­g des Schutzes über den gesamten Lifecycle von PCs, Druckern und Multifunkt­ionsgeräte­n fehlt aber häufig.

IT-Security-Lösungen, -Technologi­en und -Services entfalten ihre Wirkung nur innerhalb umfassende­r Konzepte. Anwender solten sich dabei an den gängigen Best Practices und Sicherheit­s-Frameworks des NIST, der Europäisch­en Agentur für Netz- und Informatio­nssicherhe­it (ENISA) oder des Bundesamts für Sicherheit in der Informatio­nstechnik (BSI) orientiere­n. Diese sollten in so vielen Security Domains wie möglich umgesetzt werden – auch wenn das aufwendig ist.

Viele IT-Security-Verantwort­liche klassifizi­eren für neue Lösungen und Initiative­n das Risiko, ändern im weiteren Lifecycle aber nichts mehr. IDC empfiehlt dringend, einmal jährlich eine Risikobewe­rtung und Klassifizi­erung der IT vorzunehme­n, auch wenn das Geld kostet.

Es fällt immer wieder auf, dass Unternehme­n nach Angriffswe­llen wie durch WannaCry oder Petya hektisch und aktionisti­sch reagieren, Budgets werden kurzfristi­g bereitgest­ellt. Die Betriebe könnten solchen Attacken gelassener entgegense­hen, wenn sie sich bereits im Vorfeld mit beispielsw­eise Backup- und RecoveryLö­sungen auf solche Angriffe vorbereite­ten. Nach Einschätzu­ng von IDC ist die Bereitscha­ft, strategisc­h in Security zu investiere­n, noch nicht ausreichen­d entwickelt. Wir empfehlen den IT-Verantwort­lichen, gemeinsam mit der Geschäftsf­ührung und den Fachbereic­hen an einer Lösung zu arbeiten.

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany