Die IT-Umgebung eines Unternehmens zu schützen ist nicht einfach. In den meisten Netzwerken herrscht ein Gewirr von Sicherheitsprodukten, die nach und nach angeschafft wurden. BYOD sorgt zusätzlich für Herausforderungen. Vollständiger Schutz vor Cyber-Angriffen ist in der Regel nicht realisierbar.
Die letzten beiden Jahre haben gezeigt, dass ein entschlossener, hartnäckiger Angreifer immer Wege finden kann, ein Unternehmensnetz zu plündern - egal, wie robust externe Abwehrmechanismen auch sein mögen. Tatsächlich richtet typische Malware über Wochen oder Monate hinweg Schaden an, bevor die Verluste bemerkt werden. Und ein schmutziges Geheimnis bei Hackerattacken auf Unternehmen ist, dass es manchmal fast unmöglich ist, den Schadcode wieder loszuwerden - selbst nach seiner Entdeckung. Der Angriff mag vor Monaten Schlagzeilen gemacht haben, aber es ist wahrscheinlich, dass die Hacker immer noch im Netz sind.
Sicherheitsherausforderungen neu begegnen
Trotzdem muss man weiterhin Netzwerke vor Angriffen schützen. Allmählich verlagert sich der Fokus der Cyber-Sicherheitsmaßnahmen in Unternehmen allerdings: Statt zu versuchen, die Übeltäter unbedingt aus dem Netzwerk herauszuhalten, geht es mehr und mehr darum, ihre Fähigkeit zu minimieren, Informationen zu stehlen und Schaden anzurichten.
Gartner schlägt vor, ein adaptives Sicherheitsmodell anzuwenden, das es ermöglicht, Sicherheitsverletzungen mittels richtlinienbasierter, automatisierter Reaktionen auf Anfälligkeiten jederzeit zu adressieren - und zwar nicht nur, bevor es zu einem Sicherheitsereignis kommt, sondern auch während eines Angriffs und danach. Problembehebung, Sichtbarkeit und Transparenz müssen gewährleistet werden, um die Bedrohung zu minimieren.
Kontinuierliches Monitoring und Mitigation von verbunden Geräten muss Pflicht für alle Unternehmen sein, die ihre IT-Assets schützen wollen. Laut Corporative Executive Board sind 40 Prozent aller IT-Systeme der Kontrolle durch die Netzwerkadministratoren entzogen. Für IT-Sicherheitsbeauftragte wird es immer schwieriger zu gewährleisten, dass die Geräte und virtuellen Rechner den Sicherheits- und Konfigurationsstandards entsprechen. Tatsächlich gibt es derzeit keinen Sicherheitsanbieter, der in der Lage wäre, mit einer einzigen, umfassenden Lösung Schutz vor Cyber-Angriffen zu gewährleisten. Hacker können sich durch Spear-Phishing-Angriffe Anmeldedaten und damit Zugang zu Unternehmensnetzen verschaffen. BYOD sowie die rasch wachsende Zahl nur vorübergehend mit dem Netz verbundener (mobiler oder virtueller) Geräte machen neue Konzepte und Lösungen unabdingbar.
Zwei Geheimnisse für mehr Cyber-Sicherheit
Unternehmen entdecken zunehmend zwei Sicherheitsmaßnahmen, die noch wenig bekannt, aber sehr effektiv sind:
Man kann Angreifer vielleicht nicht immer am Eindringen hindern, und vielleicht gelingt es auch nicht, sie komplett loszuwerden - doch man kann es ihnen auf jeden Fall extrem schwer machen, irgendetwas Wertvolles zu erbeuten. Und zwar so schwer, dass die meisten Angreifer aufgeben werden und sich ein einfacheres Ziel suchen.