Die Frage lautet heute längst nicht mehr, ob ein Cyberangriff passiert, sondern wann. Eine Antiviren-Software reicht aber schon lange nicht mehr aus, um Hacker-Attacken wirksam abzuwehren. Wer sich angemessen schützen will, braucht eine strategische und umfassende Herangehensweise.
Das Bundesamt für Sicherheit in der Informationstechnik“ (BSI) hat mit dem „IT-Grundschutz“ einen Ansatz entwickelt, der sich auch an die Bedürfnisse kleinerer Unternehmen flexibel anpassen lässt. Denn der Schutz der Unternehmens-IT ist längst nicht mehr „nice to have“, sondern eine Frage der unternehmerischen Existenz. Angesichts immer raffinierterer Cyber-Angreifer und einer Vielzahl bekannter und unbekannter Gefährdungen reichen die Anschaffung einer Firewall oder einer Antiviren-Software längst nicht mehr aus. Zudem sind immer häufiger die eigenen Mitarbeiter Opfer gezielter Angriffsmethoden wie Phishing und Social Engineering und öffnen den Angreifern durch ihre Unwissenheit Tür und Tor. Mobile Geräte werden ohne Passwortschutz genutzt, Anhänge von Spam-Mails geöffnet und fremde USB-Sticks verwendet. Hinzu kommen physische Gefahren wie Feuer, Wasser oder Staub, die ernste Schäden verursachen können. Nur mit einer systematischen und umfassenden Herangehensweise lässt sich dieses Bündel von Bedrohungen stoppen. Entscheidend ist ein Umdenken im Management: IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen.
Eine zuverlässige Basis für solche führungsgetriebenen Sicherheitsstrategien gibt es seit über 20 Jahren: Das BSI hat mit dem IT-Grundschutz einen detaillierten Leitfaden erstellt, der heute mehr Relevanz hat denn je. Die Grundschutzmethodik berücksichtigt hierbei alle für die IT-Sicherheit relevanten Bereiche wie Organisation, Personal, Technik und Infrastruktur und sichert diese im Hinblick auf die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit ab. Hierbei geht es neben der Absicherung von Servern und Clients auch darum, ob die Mitarbeiter richtig geschult werden oder Räume und Türen genügend gegen Feuer und Rauch geschützt sind. Der Grundschutz wurde erst kürzlich um aktuelle Anforderungen erweitert, zum Beispiel beim Mobile Device Management. Auch der Schutz von Automatisierungs- und Prozesssteuerungssystemen ist Teil des modernisierten Grundschutzes, sodass auch die Entwicklung „Industrie 4.0“ berücksichtigt wird.
Updates nicht mehr versäumen
Rückgrat der IT-Grundschutz-Methode ist der Aufbau eines sogenannten Informationssicherheits-Managementsystems (ISMS). Dabei werden Verfahren und Regeln festgelegt, die dafür sorgen, dass die benötigte Informationssicherheit im Unternehmen definiert, umgesetzt und kontinuierlich verbessert wird. Wie wichtig ein solches Management ist, hat erst im Jahr 2017 der Angriff durch die Schadsoftware WannaCry gezeigt: Viele Unternehmen hätten sich mit einfachen Updates schützen können. Die Kontrolle der Umsetzung und Wirkung der ausgewählten Maßnahmen mittels definierter Prozesse ist einer der Kernaspekte innerhalb des ISMS.
Der IT-Grundschutz bietet die Struktur für ein systematisches Vorgehen bei der Entwicklung und Umsetzung eines ISMS. Dank der standardisierten Methodik lässt sich die Umsetzung messen und vergleichen. Die wirkungsvolle Umsetzung lässt sich durch unabhängige Auditoren prüfen und durch das BSI zertifizieren. Ein solches Zertifikat dient als Nachweis für den erfolgreichen und nachhaltigen Aufbau eines ISMS bei Ihren Stakeholdern. Behörden und Unternehmen, die im Behördenkontext arbeiten, sowie kritische Infrastrukturen sind längst verpflichtet, solche Zertifikate zu erwerben.
Besonders für kleine und mittelgroße Unternehmen ist eine zielgerichtete Herangehensweise notwendig, die auf ein Unternehmen zugeschnitten ist und gleichzeitig Transparenz und schnelle Ergebnisse liefert. Folgende Schritte sind dafür Voraussetzung:
Security als Must-have
Eine angemessene Absicherung der unternehmenskritischen IT ist längst ein „Must-have“ und erfordert eine systematische Vorgehensweise. Unternehmen bietet der IT-Grundschutz eine bewährte und umfassende Methode zur Absicherung ihrer IT. Das ursprünglich enorm umfangreiche Paket präsentiert sich heute als flexibler Werkzeugkasten, welcher sich den individuellen Bedarfen Ihres Unternehmens anpasst und von der Basis-Absicherung bis hin zur vollständigen, zertifizierungsfähigen Implementierung des IT-Grundschutz ein geeignetes Vorgehen bietet.
Severin Rast ist Leiter Business Unit IT Security Consulting bei Infodas