Netzwerke sehen sich einer wachsenden Anzahl von Attacken ausgesetzt, die darauf ausgerichtet sind, Schwachstellen in den Sicherheitsarchitekturen auszunutzen. Den Angreifern geht es darum, zunächst unbemerkt einzudringen, um Informationen einzusehen und über einen längeren Zeitraum Geld stehlen.
Ein besonders beliebtes Betätigungsfeld für Cyber-Kriminelle ist der Bankensektor. Denn die Datenbanken der Kreditinstitute enthalten äußerst wertvolle Informationen. Zwar haben sie ausgefeilte Strategien, um die Informationssicherheit sicherzustellen, jedoch erstrecken sich diese zumeist nicht auf den IT-Sektor. Dazu kommt noch, dass insbesondere Großbanken komplexe und viele Daten verwalten müssen und somit schnell den Überblick verlieren. Kleine Banken hingegen können nicht das Personal einstellen, das sich ausschließlich mit IT-Sicherheit beschäftigt.
Die Lage ist zwar ernst, aber hoffnungsvoll
Wie sich die Lage für IT-Sicherheitsexperten genau darstellt, zeigt eine Untersuchung des IT-Security Unternehmens Trustwave aus dem Jahr 2015. Dabei wurden gut 1.400 Chief Information Officers, Chief Information Security Officers, IT- und IT-Security Direktoren sowie IT- und IT-Security Manager befragt, mit welchen Herausforderungen sie sich tagtäglich konfrontiert sehen.
63 Prozent antworteten, dass sie sich mit wesentlich mehr Sicherheitsbedrohungen auseinandersetzen müssen als noch im Jahr 2014, was einem Anstieg von neun Prozentpunkten entspricht. Daneben geben die Befragten an, dass sich im operativen Geschäft, aufgrund des sich rasant ändernden Gefahrenpotenzials, immer mehr Kenntnislücken hinsichtlich neuer Technologien und der aktuellen Bedrohungslage – insbesondere bei Advanced Persistent Threads (APTs) – ergeben. Außerdem entfällt über die Hälfte des Tagesgeschäfts auf das Entdecken von Sicherheitsschwachstellen, Malware oder kompromittierte Systeme.
Aufgrund dessen steigt der Druck auf die Security-Verantwortlichen, in immer kürzeren Abständen, die jeweils aktuellen Sicherheitslösungen in den Unternehmensnetzwerken ausrollen zu müssen. Verschärft wird die Lage zusätzlich noch durch die zunehmende Vernetzung und Interaktion verschiedenster Endgeräte im IoT und eine steigende Personalverknappung. Das führt dazu, dass die Wahrscheinlichkeit für den Rollout von unausgereiften IT-Projekten steigt, da weder Zeit noch Ressourcen vorhanden sind, diese gründlich, auf eventuell bestehende Sicherheitslücken, zu
testen.
Analysieren und testen, anstatt nur schätzen
Insgesamt besteht also ein hoher Bedarf an umfassenden Sicherheitslösungen. Nur mehr den Netzwerkperimeter zu schützen und sozusagen eine virtuelle Mauer um das Unternehmen zu ziehen, mit der unbefugte Dritte draußen gehalten werden sollen, kann nur ein Teil eines Sicherheitskonzepts sein. Denn Cyber-Kriminelle sind in der Regel schneller, Lücken zu entdecken, als diese durch Netzwerkadministratoren geschlossen werden können. Insbesondere dann, wenn sich hinter dem Schutzwall ein äußerst lohnendes Ziel, wie zum Beispiel eine Datenbank mit sensiblen Bankdaten befindet, ist die Motivation der Angreifer, diese auszuspähen, sehr hoch.
Damit diese abgefangen werden bevor sie Schaden anrichten können, ist Prävention mittels kontinuierlichem Monitoring der Infrastruktur wichtig, um potenzielle Schwachstellen schnellstens aufzudecken. Dieses sollte für alle gängigen Datenbanktypen wie Microsoft SQL Server, Oracle, Sybase, MySQL, IBM DB2 oder Hadoop einsetzbar sein. Sie dient dazu, Anomalitäten aufzuspüren, wie zum Beispiel Konfigurationsfehler, bereits eingeschleuste Malware oder Zugriffsprobleme. Erfolgt der Test in regelmäßigen Abständen, steigt die Wahrscheinlichkeit, dass die Anwender gut geschützt sind.
Die Basis hierfür besteht aus einem umfassenden Sicherheitsmanagement. Dieses beinhaltet einen vollständigen Überblick über den Bestand an Software, deren potenzielle Lücken und die damit verbundenen Risiken. Ferner gehören dazu robuste und flexible Testprozeduren, die an die unterschiedlichen Anforderungen an die Compliance im Unternehmen angepasst werden können. Zuletzt ein zielgerichtetes Programm, das festlegt, wie nach Schwachstellen gesucht wird und welche Testroutinen dabei zum Einsatz kommen.