Die zunehmende Vernetzung von Unternehmen und der Einsatz von Unified Communications erfordern ein Überdenken bisheriger Sicherheitsmodelle.
Die Einführung des Internets hat viele Dinge verändert, auch die Art und Weise, wie wir Sicherheit betrachten. Plötzlich rückte das Netzwerk in den Mittelpunkt jeder Sicherheitsstrategie. Bedrohungen von außen nicht ins Netz nach innen gelangen zu lassen, wurde zur Priorität für jeden CIO.
Paradigmenwechsel durch die Cloud und das IoT
Die Cloud – wie zuvor das Internet – hat unsere Betrachtung von Sicherheit erneut auf den Kopf gestellt. Jetzt geht es aber nicht mehr um den Kampf von innen gegen das Außen, denn: Heute leben wir in einer Welt ohne Grenzen, in der Bedrohungen überall und jederzeit auftreten können. Unternehmen alleine vor Bedrohungen von außen schützen zu wollen, ergibt keinen Sinn in einer Zeit, in der die Hälfte aller Sicherheitsbedrohungen im Inneren einer Organisation selbst entsteht, wo sie durch unzureichende Sicherheitspraktiken, Sabotage und andere Mittel verursacht werden.
Was ist nun die Lösung gegen diese allgegenwärtigen Gefahren in einer modernen, grenzenlosen Welt? Die Antwort ist genauso einfach wie radikal: Vertrauen Sie niemandem und keiner Applikation. Und vertrauen Sie, gerade in einer Welt des Internets der Dinge, auch keiner Sache. Mit der Einführung einer „Zero-Trust“-Sicherheitsposition müssen Unternehmen wirklich alle Sicherheitslücken erkennen und schließen, die dem Geschäft schaden und das Vertrauen der Kunden beschädigen können. Denn wie Denial-of-Service-Attacken und betrügerische Datengewinnung auch in jüngster Zeit wieder gezeigt haben, können auch scheinbar harmlose Elemente wie Partner-Portalseiten oder offiziell aussehende E-Mails einen Einstiegspunkt in eine Hacking-Attacke darstellen. Im Extremfall wurden sogar schon Klimaanlagen dazu benutzt, um an kritische Kundendaten heranzukommen. Daher muss jeder Einstiegspunkt in ein Unternehmen von einer umfassenden Sicherheitsstrategie abgedeckt werden.
Sicherheitsrisiko Unified Communications
Wo sollte man also am besten anfangen? Alles komplett zu schützen ist keine realisierbare Sicherheitsstrategie – es sei denn, ein Unternehmen verfügt über unbegrenzte Ressourcen, um das Problem anzugehen. Stattdessen müssen Unternehmen ihre Investitionen in die Sicherheit zuerst auf die wichtigsten Bereiche, Applikationen und Zugangspunkte konzentrieren. Oft übersehen wird dabei Unified Communications (UC). Vor vielen Jahren, als die Kommunikation noch in isolierten Voice-Netzwerken getrennt vom Rechenzentrum stattfand, wurden Voice-Applikationen als eigensicher angesehen, da sie keine Verbindung zum Internet hatten. Die Konvergenz der Voice- und Datenkommunikation in gemeinsamen Netzwerken hat mittlerweile dazu geführt, dass sich Voice-/UC-Services und -Endpunkte ebenso leicht kompromittieren lassen wie jede andere Enterprise-Applikation oder Infrastruktur-Komponente.