Cyber Resilience

Gegen die Verwundbarkeit

6. Juni 2018, 14:43 Uhr | Autor: Olav Strand / Redaktion: Axel Pomper
© alphaspirit - 123RF

WannaCry, NotPetya, Locky – die Zahl der Cyber-Angriffe nimmt zu und verschärft die Bedrohungslage für Unternehmen. Trotz einer Sicherheitsstrategie lassen sich nicht alle Vorfälle vermeiden. Hier kommt Cyber Resilience ins Spiel: nicht die Aussschaltung aller Risiken, sondern deren Management.

2017 war ein bewegtes Jahr für CIOs: Wie Cybersecurity-Experten feststellten, hat die weltweite Ransomware-Attacke mit WannaCry allein in den ersten vier Tagen bereits Schäden in Höhe von einer Milliarde US-Dollar verursacht. Zudem wüteten auch NotPetya, Locky, und weitere große und kleine Angriffe – und 2018 ging es gleich im ganz großen Stil weiter. Es ist nicht so, dass sich die IT-Experten der Unternehmen dieser Sicherheitsgefahren nicht bewusst wären. Ganz im Gegenteil: Die Ausgaben deutscher Unternehmen für IT- Sicherheit steigen immer weiter – 2018 um rund ein Drittel, wie die Studie „IT-Sicherheit und Datenschutz 2017“ prognostiziert. Trotzdem ist im Jahr 2018 nicht nur mit neuen, sondern wahrscheinlich auch mit noch massiveren Angriffen zu rechnen. Darüber hinaus wird die EU-DSGVO zum Schutz von personenbezogenen Daten eingeführt. Falls ein Angriff auf solche Daten stattfindet, müssen Unternehmen dies innerhalb von 72 Stunden an die Behörden und die Betroffenen melden. Wie also können IT-Security-Experten auf die Cybersecurity-Lage reagieren? Sollten sie immer noch mehr Geld investieren, um trotzdem immer massiveren Angriffen ausgesetzt zu sein?

Cyber Resilience: das robuste, widerstandsfähige Unternehmen

Hacker sind mindestens genauso auf dem neuesten technischen Stand wie die „Gegenseite“. Die Zahl der möglichen Angriffspunkte steigt ständig: Mit jeder neu eingesetzten Software oder Technologie kommen auch neue Schwachstellen hinzu. Die Frage ist deshalb schon lange nicht mehr, ob man angegriffen wird; sondern wann und wie. Auch mit den besten Detection und Response Tools sowie Antivirus-Lösungen können Netzwerke nicht so abgeschirmt werden, dass die nächste erfolgreiche Attacke ausgeschlossen ist. Cybersecurity-Maßnahmen auf dem neuesten Stand der Technik müssen deshalb mit einem robusten Konzept für „Cyber Resilience“ ergänzt werden. Cyber Resilience stellt nicht die Ausschaltung aller Risiken in den Mittelpunkt, sondern deren Management. Kein einzelner Sicherheitsvorfall – sei es ein Angriff oder ein Fehler eines Mitarbeiters wie etwa das Öffnen einer infizierten E-Mail – sollte so gravierende Auswirkungen haben, dass es sich im Unternehmen zu einem katastrophalen Vorfall ausweitet. Das Ziel für IT-Sicherheitsverantwortliche sollte daher sein, die Auswirkungen solcher Vorfälle möglichst klein zu halten. Eine entscheidende Maßnahme dafür sind Investitionen in die Modernisierung der Infrastruktur und effektive Prozesse im Bereich Systemmanagement. So werden die Ursachen für die Verwundbarkeit eines Unternehmens bekämpft, anstatt sich ausschließlich auf die Bekämpfung der Attacken selbst zu verlassen. Allerdings werden in Unternehmen Lösungen für das Systemmanagement häufig stiefmütterlich behandelt, sie sind in vielen Fällen veraltet und können sich nicht immer flexibel an das Wachstum und die Heterogenität einer gesamten Systemlandschaft anpassen. Die Anwendung von Endpoint Detection und Response (EDP) und Endpoint-Protection-Plattformen (EPP) hilft zwar Lücken zu schließen – Lücken zwischen dem Bereich, in dem ein Unternehmen bereits abgesichert ist und dem, in dem es noch nicht geschützt ist. Allerdings kann selbst diese Kombination Unternehmen nicht zu hundert Prozent schützen. Denn Hacker passen sich stets an die aktuellsten Technologien an und verändern ihre eigene Strategie mit diesen neuen Anforderungen.

Patches, Patches: was im Kampf gegen Hacker wirklich hilft

Um zu wissen, welche der vielen Endpoints (in großen Unternehmen können das oft einige Hunderttausend sein) gerade angegriffen werden, ist es unerlässlich, überhaupt den Status quo der eigenen Endpoints zu kennen. Deshalb sind eine sorgfältige, konsequente Sicherheitshygiene und ein gutes Asset Management so wichtig. Security-Verantwortliche müssen jederzeit wissen, wie viele verwaltete und nicht-verwaltete Endpunkte es im Netzwerk gibt und welche Programme und Patches darauf installiert sind. Erfahrungswerte aus der Praxis zeigen: Bei 60 Prozent der Endgeräte fehlen sechs oder mehr kritische Patches, es gibt meist zwölf bis 20 Prozent mehr Endpunkte im Unternehmensnetzwerk als bisher bekannt und bei über 90 Prozent der Unternehmen fehlen Patches für Adobe Flash oder Oracle Java. Damit sind Hackern Tür und Tor geöffnet.

Auch WannaCry war so erfolgreich, weil viele Unternehmen kritische Patches nicht installiert hatten, obwohl sie seit Monaten verfügbar waren. Und selbst als sie diese dann aufspielten, gab es Probleme in der Ausführung. Woran liegt das? Um schnell reagieren zu können, ist ein modernes, skalierbares Systemmanagement unerlässlich. Gewachsene Unternehmensinfrastrukturen lassen sich manchmal nur mühsam oder gar nicht auf den neuesten Stand bringen. Und nicht umsonst ist der Ausspruch „never change a running system“ zu einem geflügelten Wort geworden. Patches sollten deshalb schnell aufspielbar sein und im Zweifelsfall ebenso schnell wieder entfernt werden können.

Dabei können Management- und Security-Lösungen helfen. Diese sollen dem IT-Team erstens jederzeit einen aktuellen Überblick über die Endpoints geben.

Zweitens kann das Team darüber im Bedarfsfall schnell Patches installieren. Anstelle eines Hub-and-Spoke-Ansatzes, bei dem alle Clients direkt mit dem Server in Kontakt stehen, informieren sich die Endpoints über die Lösungen gegenseitig über ihren Status quo. Der Server „sammelt“ dann die kompletten Informationen über ausgewählte Endpoints ein.

Anbieter zum Thema

zu Matchmaker+

  1. Gegen die Verwundbarkeit
  2. Nahtlose Zusammenarbeit der IT-Teams erforderlich

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+