Militäreinrichtungen der NATO als neues Ziel

Bundestags-Hacker schlagen erneut zu

10. Dezember 2015, 11:22 Uhr | Markus Auer, Regional Sales Director DACH, Forescout Technologies
© fotolia.com

Nach der Cyberattacke auf den Deutschen Bundestag in diesem Sommer haben die Angreifer erneut zugeschlagen. Dieses Mal hatten sie es auf Rüstungsunternehmen und NATO-Einrichtungen in Europa absehen.

Markus Auer, Regional Sales Director DACH, Forescout Technologies
© Forescout Technologies

Der Vorfall verdeutlicht den Wandel der Bedrohungslandschaft. In seinem neuen Bericht zur Lage der IT-Sicherheit in Deutschland stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein neues Paradigma fest: „Statt einer reinen Abwehr gegen Angriffe gehört es zum Risikomanagement einer Organisation, sich darauf einzustellen und darauf vorzubereiten, dass ein IT-Sicherheitsvorfall eintritt oder ein Cyberangriff erfolgreich ist (Paradigma: 'Assume the Breach)'. Dazu müssen Strukturen geschaffen,  Verantwortlichkeiten benannt und Prozesse geübt werden, wie mit einem anzunehmendem Vorfall umzugehen ist”.

Im Rahmen des IT-Sicherheitsgesetzes wurde die Rolle des BSI gestärkt und der Ratschlag zum Umgang mit Angriffen sollte beachtet werden. Organisationen müssen verstehen, dass Sicherheitsverstöße an der Tagesordnung sind. Allerdings müssen Kriminelle einige Hürden überwinden, ehe sie in Netzwerke vordringen können. Deshalb gilt es, Angriffe schnell zu entdecken und rechtzeitig zu reagieren. Schlüssel zum Schutz ist die automatisierte Reaktion auf Incidents. Anstatt Sicherheitsbeauftragte mit manuellen Anfragen zu überfordern, müssen Maßnahmen unmittelbar eingeleitet werden.

Es bedarf der Koordination mit anderen Sicherheitslösungen, um den Umfang einer Verletzung zu sehen und gegen die Auswirkungen vorzugehen. Gegenmaßnahmen müssen kommuniziert und zielgerichtet eingeleitet werden, damit sich eine Gefahr nicht weiterverbreiten kann. Ansonsten droht ein Totalausfall wie im Deutschen Bundestag.

Der nächste Schritt in der IT-Sicherheit ist die intelligente Vernetzung von Sicherheitstools – Mobile-Device-Management (MDM), Security-Information-and-Event-Management (SIEM), Antivirus, Firewalls, Schwachstellenanalyse (VA) und erweiterte Bedrohungserkennung sind in der Lage Schwachstellen zu finden, können aber die Information nicht teilen. Genau hier muss eine Brücke geschlagen werden.

Es braucht eine zentralisierte Incident-Response, die Unternehmen Compliance mit branchenspezifischen Sicherheitsstandards zusichert und automatisierte Reaktion ermöglicht. Schutz gegen Cyberattacken wird so deutlich effektiver und Kriminelle werden sich lieber ein leichteres Ziel suchen.

Der Vorfall verdeutlicht den Wandel der Bedrohungslandschaft. In seinem neuen Bericht zur Lage der IT-Sicherheit in Deutschland stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein neues Paradigma fest: „Statt einer reinen Abwehr gegen Angriffe gehört es zum Risikomanagement einer Organisation, sich darauf einzustellen und darauf vorzubereiten, dass ein IT-Sicherheitsvorfall eintritt oder ein Cyberangriff erfolgreich ist (Paradigma: Assume the Breach). Dazu müssen Strukturen geschaffen,  Verantwortlichkeiten benannt und Prozesse geübt werden, wie mit einem anzunehmendem Vorfall umzugehen ist”.

Im Rahmen des IT-Sicherheitsgesetzes wurde die Rolle des BSI gestärkt und der Ratschlag zum Umgang mit Angriffen sollte beachtet werden. Organisationen müssen verstehen, dass Sicherheitsverstöße an der Tagesordnung sind. Allerdings müssen Kriminelle einige Hürden überwinden, ehe sie in Netzwerke vordringen können. Deshalb gilt es, Angriffe schnell zu entdecken und rechtzeitig zu reagieren. Schlüssel zum Schutz ist die automatisierte Reaktion auf Incidents. Anstatt Sicherheitsbeauftragte mit manuellen Anfragen zu überfordern, müssen Maßnahmen unmittelbar eingeleitet werden.

Es bedarf der Koordination mit anderen Sicherheitslösungen, um den Umfang einer Verletzung zu sehen und gegen die Auswirkungen vorzugehen. Gegenmaßnahmen müssen kommuniziert und zielgerichtet eingeleitet werden, damit sich eine Gefahr nicht weiterverbreiten kann. Ansonsten droht ein Totalausfall wie im Deutschen Bundestag.

Der nächste Schritt in der IT-Sicherheit ist die intelligente Vernetzung von Sicherheitstools – Mobile Device Management (MDM), Security Information and Event Management (SIEM), Antivirus, Firewalls, Schwachstellenanalyse (VA) und erweiterte Bedrohungserkennung sind in der Lage Schwachstellen zu finden, können aber die Information nicht teilen. Genau hier muss eine Brücke geschlagen werden.

Es braucht eine zentralisierte Incident Response, die Unternehmen Compliance mit branchenspezifischen Sicherheitsstandards zusichert und automatisierte Reaktion ermöglicht. Schutz gegen Cyberattacken wird so deutlich effektiver und Kriminelle werden sich lieber ein leichteres Ziel suchen.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ForeScout Technologies

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+