Security

Ist Scheitern Teil einer Cyber-Sicherheitsstrategie?

8. April 2016, 13:48 Uhr | Autor: Markus Auer / Redaktion: Axel Pomper
© Gajus - fotolia

Die IT-Umgebung eines Unternehmens zu schützen ist nicht einfach. In den meisten Netzwerken herrscht ein Gewirr von Sicherheitsprodukten, die nach und nach angeschafft wurden. BYOD sorgt zusätzlich für Herausforderungen. Vollständiger Schutz vor Cyber-Angriffen ist in der Regel nicht realisierbar.

Die letzten beiden Jahre haben gezeigt, dass ein entschlossener, hartnäckiger Angreifer immer Wege finden kann, ein Unternehmensnetz zu plündern - egal, wie robust externe Abwehrmechanismen auch sein mögen. Tatsächlich richtet typische Malware über Wochen oder Monate hinweg Schaden an, bevor die Verluste bemerkt werden. Und ein schmutziges Geheimnis bei Hackerattacken auf Unternehmen ist, dass es manchmal fast unmöglich ist, den Schadcode wieder loszuwerden - selbst nach seiner Entdeckung. Der Angriff mag vor Monaten Schlagzeilen gemacht haben, aber es ist wahrscheinlich, dass die Hacker immer noch im Netz sind.

Sicherheitsherausforderungen neu begegnen

Trotzdem muss man weiterhin Netzwerke vor Angriffen schützen. Allmählich verlagert sich der Fokus der Cyber-Sicherheitsmaßnahmen in Unternehmen allerdings: Statt zu versuchen, die Übeltäter unbedingt aus dem Netzwerk herauszuhalten, geht es mehr und mehr darum, ihre Fähigkeit zu minimieren, Informationen zu stehlen und Schaden anzurichten.

Gartner schlägt vor, ein adaptives Sicherheitsmodell anzuwenden, das es ermöglicht, Sicherheitsverletzungen mittels richtlinienbasierter, automatisierter Reaktionen auf Anfälligkeiten jederzeit zu adressieren  - und zwar nicht nur, bevor es zu einem Sicherheitsereignis kommt, sondern auch während eines Angriffs und danach. Problembehebung, Sichtbarkeit und Transparenz müssen gewährleistet werden, um die Bedrohung zu minimieren.

Kontinuierliches Monitoring und Mitigation von verbunden Geräten muss Pflicht für alle Unternehmen sein, die ihre IT-Assets schützen wollen. Laut Corporative Executive Board sind 40 Prozent aller IT-Systeme der Kontrolle durch die Netzwerkadministratoren entzogen.  Für IT-Sicherheitsbeauftragte wird es immer schwieriger zu gewährleisten, dass die Geräte und virtuellen Rechner den Sicherheits- und Konfigurationsstandards entsprechen. Tatsächlich gibt es derzeit keinen Sicherheitsanbieter, der in der Lage wäre, mit einer einzigen, umfassenden Lösung Schutz vor Cyber-Angriffen zu gewährleisten. Hacker können sich durch Spear-Phishing-Angriffe Anmeldedaten und damit Zugang zu Unternehmensnetzen verschaffen. BYOD sowie die rasch wachsende Zahl nur vorübergehend mit dem Netz verbundener (mobiler oder virtueller) Geräte machen neue Konzepte und Lösungen unabdingbar.

Zwei Geheimnisse für mehr Cyber-Sicherheit

Unternehmen entdecken zunehmend zwei Sicherheitsmaßnahmen, die noch wenig bekannt, aber sehr effektiv sind:

  • Die erste ist Sichtbarkeit und Transparenz des Netzwerks: Jederzeit zu sehen, was sich im Netz befindet, jeden einzelnen Standort zu erfassen und genau zu wissen, worauf zugegriffen wird. Wenn die Sicherheitsbeauftragten im Unternehmen einen Überblick über jedes verbundene Gerät, jeden Benutzer, jede Anwendung und jeden Malware-Link haben, können sie wesentlich leichter die eingehenden Bedrohungen herauspicken. Das beste Schutzkonzept besteht darin, ungewöhnliches, nicht dem Profil entsprechendes Verhalten im Netz zu erkennen, koordiniert darauf zu reagieren und über eine Sicherheitsarchitektur zu verfügen, die aus Ereignisdaten zu Angriffen "lernt".
  • Die zweite Geheimwaffe ist Schnelligkeit. Wenn man einen Sicherheitsverstoß bemerkt hat, wie lange dauert es dann, bis man Versuche zum Ausschleusen von Daten erkennen, stoppen und das Problem tatsächlich beseitigen kann? Die Problembehebung ist wichtiger als die Schuldzuweisung, und eine schnelle Behebung hängt von der Sichtbarkeit und Transparenz ab. Je schneller man einen Riss im Sicherheitsnetz erkennen und einschätzten kann, desto schneller lässt sich der Normalzustand wiederherstellen. Wenn eine Sicherheitsverletzung zügig und zuverlässig korrigiert wird, nimmt das Vertrauen der Öffentlichkeit weniger Schaden.

Man kann Angreifer vielleicht nicht immer am Eindringen hindern, und vielleicht gelingt es auch nicht, sie komplett loszuwerden - doch man kann es ihnen auf jeden Fall extrem schwer machen, irgendetwas Wertvolles zu erbeuten. Und zwar so schwer, dass die meisten Angreifer aufgeben werden und sich ein einfacheres Ziel suchen.

Anbieter zum Thema

zu Matchmaker+

  1. Ist Scheitern Teil einer Cyber-Sicherheitsstrategie?
  2. Zentralisierte Koordination von Sicherheitsereignissen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ForeScout Technologies

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+