IT-Security

Hilfe zur Selbsthilfe

23. Februar 2018, 13:16 Uhr | Autor: Klaus Lenssen / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Grundschutz aus eigener Kraft

Grundsätzlich lässt sich sagen, dass ein Unternehmen in der Regel für die grundlegende IT-Sicherheit selbst sorgen kann. Die Basisabsicherung umfasst zum Beispiel die regelmäßige oder automatische Aktualisierung der eingesetzten Software durch Patches, die von den Herstellern zur Verfügung gestellt werden; dies geschieht teilweise schon automatisiert. Auch die Installation und die Verwaltung von Sicherheitslösungen wie Anti-Virus, Anti-Spam, Firewalls, VPN-Anwendungen, Intrusion-Detection- und Intrusion-Prevention-Systemen, Mobile Device Management sowie Identifikations- und Authentifizierungs-Management sollten heute zum Standard gehören. Installation und Management können IT-Administratoren meist ohne fremde Hilfe durchführen. Dabei sollten Unternehmen aber nicht zu viele Tools von unterschiedlichen Herstellern einsetzen, da der Aufwand zur Verwaltung der Systeme schnell zu hoch wird und die Mitarbeiter überlastet sind. Im Zweifel können Hinweise des BSI (Bundesamt für Sicherheit in der Informationstechnik) zum IT-Grundschutz die Auswahl und Umsetzung der Maßnahmen unterstützen. Hier werden unter anderem die Absicherung von Rechenzentren, organisatorische Maßnahmen sowie Konzeption und Betrieb des Sicherheitsmanagements behandelt.

Dieser Grundschutz reduziert die Gefahr von üblichen Bedrohungen wie herkömmlichen Viren und Spam-Mails oder einfachen Phishing-Methoden. Doch wie eingangs erwähnt, entstehen ständig neue Bedrohungen und immer intelligentere Methoden, die teilweise gezielt einzelne Unternehmen und Nutzer angreifen. Viele kleine und mittelständische Unternehmen glauben zwar, dass sie zu unbedeutend für einen Hacker-Angriff sind. Doch die Realität sieht inzwischen anders aus. Cyberkriminelle durchforsten heute mit Hilfe automatischer Scans praktisch das gesamte Internet auf der Suche nach angreifbaren Systemen und nutzen jede Gelegenheit, die sich ihnen bietet. Dabei lohnt sich auch ein Angriff auf scheinbar kleine Unternehmen, da der Aufwand für die Attacke durch automatische Systeme entsprechend gering ist.

Daher benötigen auch kleine und mittelständische Unternehmen häufig die Unterstützung eines Service Providers, der den bestehenden Basis-Schutz mit einem umfassenden Sicherheitsansatz für die gesamte Infrastruktur erweitert. Dieser wirkt vor, während und nach einem Angriff, um die Systeme proaktiv zu schützen, Gefahren möglichst sofort abzuwehren und bei einem Vorfall durch nachträgliche Analysen für künftige Angriffe zu lernen. Dabei können Menschen im Zuge von umfassender Vernetzung und Big Data schon lange nicht mehr alle Vorgänge untersuchen und zeitnah bewerten. Heute müssen dies in vielen Fällen automatisierte Lösungen auf Basis von künstlicher Intelligenz unterstützen, die Aktionen vorhersehen, Sicherheitsgefahren abwehren und sich durch Lernprozesse selbstständig weiterentwickelen können. Mit solchen Netzwerken sollen sich die Auswirkungen von Sicherheitsvorfällen laut Cisco um die Hälfte, die Zeit zur Fehlerbehebung um 80 Prozent und die Betriebskosten um rund 60 Prozent reduzieren lassen.

Diese Sicherheitsarchitektur muss jedoch mit entsprechenden aktuellen Informationen gefüttert werden, um die neuesten Entwicklungen zu berücksichtigen. Daher hat zum Beispiel Cisco die „Talos Threat Intelligence“ gegründet. Diese unternehmenseigene Research-Gruppe sammelt Informationen über Cyber-Bedrohungen und soll diese an Kunden und die Öffentlichkeit weitergeben. Talos analysiert dazu pro Tag etwa 1,5 Millionen Malware-Instanzen und generiert daraus „Threat Intelligence“, mit deren Hilfe die Produkte des Herstellers laut eigenen Angaben jährlich mehr als sieben Billionen Angriffe stoppen. Durch Einsatz von maschinellem Lernen und künstlicher Intelligenz werden aktuelle Trends in den Bereichen Hacking, unautorisierter Zugriff, Malware und Sicherheitslücken erkannt, bewertet und als Grundlage für entsprechende Threat Intelligence genutzt.

Rundum-Schutz braucht Vertrauen und Transparenz

Viele Unternehmen haben in den vergangenen Jahren immer mehr Sicherheitslösungen für unterschiedliche Aufgaben eingeführt. Dadurch sind die Sicherheitsarchitekturen sehr komplex geworden und der Pflegeaufwand gestiegen. Da die Wechselwirkungen untereinander oft größere Angriffsflächen bieten, nimmt auch die Gefahr eines erfolgreichen Angriffs zu. Diese fragmentierte Landschaft aus diversen Sicherheitstools muss durch Konsolidierung wieder funktionsfähig werden. IT-Sicherheit benötigt einen 360-Grad-Ansatz, um bestmöglichen Schutz gegen wachsende Bedrohungen aufbauen zu können.

Neben Datenschutz und Datensicherheit umfasst solch ein Ansatz unter anderem Aufklärung, Transparenz, Produktsicherheit und Krisenreaktion sowie den Dialog mit allen Beteiligten. Hersteller sind hier in der Pflicht, das Vertrauen in IT-Sicherheit zu stärken.

Klaus Lenssen, CSO & Leiter Security & Trust Office, Cisco

Anbieter zum Thema

zu Matchmaker+

  1. Hilfe zur Selbsthilfe
  2. Grundschutz aus eigener Kraft

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Cisco Systems GmbH

Weitere Artikel zu Cisco Systems GmbH

Weitere Artikel zu Cisco Systems GmbH Düsseldorf

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+