10.07.2018 (kfr)
4 von 5, (4 Bewertungen)

IT-Security benötigt Wissen, Strategie und Automatismen

  • Inhalt dieses Artikels
  • IT-Security: Unternehmen müssen Wissen aufbauen
  • IT-Sicherheit: Unternehmen benötigen strategische Sichtweise
  • Absicherung der IT: Konsolidieren, Analysieren, Automatisieren

Cyberbedrohungen sind real und ein Antiviren-System und eine Firewall sind kein ausreichender Schutz mehr. Firmen müssen möglichst schnell Wissen aufbauen und eine Strategie entwickeln – die Gegenseite hat diese nämlich. Nur eine schnelle Analyse und Automatismen helfen, Angriffe schnell und effizient abzuwehren. Wir sprachen mit Security-Experten von Matrix42, McAfee und Trend Micro.

Mattias Zacher, IDC, Sergej Schlotthauer, Matrix42 und Udo Schneider, Trend MicroMattias Zacher, IDC, Sergej Schlotthauer, Matrix42 und Udo Schneider, Trend MicroUnternehmen dürfen das Thema IT-Security und Cybersicherheit nicht stiefmütterlich behandeln. »Die Bedrohungen werden immer ausgeklügelter und den Angreifern stehen zurzeit enorme Ressourcen zur Verfügung«, erklärt Mattias Zacher, Manager Research und Consulting bei IDC, bei der Vorstellung der IDC-Studie »IT-Security-Trends in Deutschland 2018«.

Auch Cyberkriminelle setzen auf Künstliche Intelligenz (KI) und Machine-Learning (ML) und agieren in höchsten Maße strategisch. In großen Testfarmen werden deren Engines auf die Erkennung der Antiviren-Hersteller entwickelt und trainiert. Die Gegenseite war schon immer weiter als die Security-Firmen, aber mit moderner Technologie werden Schadcodes noch schneller und effizienter hergestellt.

IT-Security: Unternehmen müssen Wissen aufbauen

Sergej Schlotthauer, Matrix42Sergej Schlotthauer, Matrix42Für Sergej Schlotthauer, Geschäftsführer bei EgoSecure und Vice President Security bei Matrix42, liegen die Herausforderungen im Kontext IT-Security oft im mangelnden Wissen in den Unternehmen: »Mitunter fehlt Organisationen noch das Verständnis, dass ein Antivirus-System und eine Firewall zwar notwendig, aber auf keinen Fall ausreichend sind, um Daten zu schützen und DSGVO-compliant zu sein. Zum anderen wird die DSGVO-Thematik zudem meistens sehr stark aus dem organisatorischen und administrativen Blickwinkel betrachtet, dabei wird der technische Teil meistens nicht ausreichend gelöst. Oft liegt der Fokus nur darauf, den Zugriff auf Daten zu beschränken, was nur der erste Schritt von vielen ist. Die Protokollierung des Zugriffs und vor allem die Verschlüsselung der Daten sind meistens nicht ausreichend umgesetzt, obwohl die DSGVO hier klare Vorgaben macht.

Hinzu kommt, dass die aktuelle und zukünftige Sicherheitslage oftmals unterschätzt wird. Die Komplexität des Managements von Arbeitsumgebungen steigt, weil auch Anzahl und Art der Angriffe steigen. Hatte man es vor einigen Jahren mit einigen Einzeltätern und dabei meistens mit Amateuren als Angreifer zu tun, ist Datendiebstahl mittlerweile ein sehr lukratives Geschäft geworden, an dem sich viele extrem professionelle Organisationen, denen beachtliche Ressourcen zur Verfügung stehen, beteiligen. Darüber hinaus kommt es häufig vor, dass Organisationen zögern, die notwendigen IT-Security-Systeme zu implementieren, aus Angst, dass diese die Produktivität der Mitarbeiter verschlechtern.«

IT-Sicherheit: Unternehmen benötigen strategische Sichtweise

Hans-Peter Bauer, McAfeeHans-Peter Bauer, McAfeeViele Organisationen betrachten IT-Security vorrangig als IT-Thema. Laut Hans-Peter Bauer, Vice President Central & Northern Europe bei McAfee, ist das aber zu kurz gegriffen: »Vielmehr nimmt die IT-Sicherheit inzwischen eine wesentlich strategischere Rolle im Unternehmen ein, mit der sich auch das Management intensiv beschäftigen muss. Cyberangriffe haben inzwischen existenzgefährdende Ausmaße angenommen. Außerdem unterstützen technische Lösungen heutzutage nahezu sämtliche Unternehmensprozesse. Diese ausreichend zu schützen verlangt unternehmensweite Standards und Regelwerke mit zentraler Steuerung und Kontrolle. Dazu kommen gesetzliche Vorgaben wie die DSGVO, die eingehalten werden müssen.

Zu einem gewissen Grad ist auch die Personalabteilung in die IT-Sicherheit involviert. Schließlich gilt es, qualifiziertes Fachpersonal zu rekrutieren, sich um Ausbildung und Training der Mitarbeiter zu kümmern sowie Anreize zu schaffen, die das IT-Personal zu schätzen weiß.«

Absicherung der IT: Konsolidieren, Analysieren, Automatisieren

Udo Schneider, Trend MicroUdo Schneider, Trend MicroDas Bedrohungsszenario ist breit und vielschichtig, dementsprechend umfangreich sind die Möglichkeiten, die IT-Umgebung abzusichern. Udo Schneider, Security Evangelist bei Trend Micro, fasst drei wichtige Faktoren zusammen, die IT-Entscheider berücksichtigen sollten: »Erstens Konsolidierung von IT-Sicherheitsaufgaben: Trotz verschiedener Formfaktoren wie Endgeräte vs. Server bzw. Kabel vs. Mobil/Cloud bleiben viele Sicherheitsoperationen gleich. Dazu zählt das Setzen und Verwalten von Richtlinien, die in allen Bereichen Anwendung finden. Ein Konsolidieren dieser Sicherheitsoperationen sorgt für einheitliche Sicherheit und schnelle Reaktionsmöglichkeiten.

Zweitens bereichsübergreifende Analysen: IT-Sicherheit muss mehr sein als die Summe der Einzelmaßnahmen. In vielen Firmen sind Spezialteams mit den Sicherheitsmaßnahmen im jeweiligen Bereich vertraut. Oft fehlt es dabei an bereichsübergreifender Zusammenarbeit. So gelingt es Angreifern oft, einzelne Verteidigungsmaßnahmen zu unterlaufen und sich im Unternehmen weiter auszubreiten.

Und drittens Automatisierung von Analyse und Reaktionsfähigkeiten: 100-prozentiger Schutz ist unrealistisch. Wichtig ist, dass man auch für den Fall, dass die Sicherheit einmal einen Angreifer nicht abwehren kann, die Folgeprozesse wie die Analyse eines Vorfalls sowie die Erstellung und Durchführung von Gegenmaßnahmen so weit wie möglich automatisiert. Dadurch wird das IT-Sicherheitspersonal entlastet und Angriffe schnell und effizient abgewehrt.«