Der Katalysator als Zielscheibe

Systemhäuser als Sprungbrett für Cyberangriffe

10. August 2022, 13:17 Uhr | Wilhelm Greiner

Fortsetzung des Artikels von Teil 2

Gefahr erkannt

Christian Grusemann, Business Manager Security bei Bechtle
„Wir schätzen das Risiko als relativ hoch ein, dass auch über Dienstleister Cyberangriffe gefahren werden.“ Christian Grusemann, Business Manager Security, Bechtle
© Bechtle

Die gute Nachricht: Die hiesigen IT-Dienstleister haben die Gefahr erkannt, zur Zielscheibe von Supply-Chain-Angriffen zu werden. „Wir schätzen das Risiko als relativ hoch ein, dass auch über Dienstleister mit entsprechenden Zugängen zu Kundensystemen Cyberangriffe gefahren werden“, sagt zum Beispiel Christian Grusemann, Business Manager Security bei Bechtle. Bechtle schütze daher seine Systeme „in umfassender Weise basierend auf dem aktuellen Stand der Technik“. Und Jörg Jattke, Sales Specialist Architecture & Consulting bei IT-Haus, erklärt: „Wir sehen seit einigen Jahren einen sehr starken Anstieg der Angriffsversuche, unabhängig vom Ukraine-Krieg.“ Für Angreifer seien Ziele interessant, die viele Schnittstellen zu Kunden, Lieferanten et cetera aufweisen. „Dazu gehören auch wir als IT-Dienstleister“, so Jattke.

Erforderliche Maßnahmen

Anbieter zum Thema

zu Matchmaker+
Mario Emig, Head of Infor- mation Security Business Development, Controlware
„Die Einführung der sogenannten Zero-Trust-Strategie sehen viele Experten als einen wichtigen Faktor.“ Mario Emig, Head of Information Security Business Development, Controlware
© Controlware

Somit stellt sich die Frage, welche Schritte nun geboten sind – seitens der Auftraggeber wie auch seitens der IT-Dienstleister. „Öffentliche Auftraggeber und die Privatwirtschaft werden nicht umhinkommen, etablierte, scheinbar vertrauensvolle Kommunikationsbeziehungen neu zu bewerten“, sagt Mario Emig, Head of Information Security Business Development bei Controlware. Wie Atug betont auch er, es gelte, Benutzerzugriffe und Zugriffe auf Daten verstärkt zu überprüfen. „Gerade die Einführung der sogenannten Zero-Trust-Strategie (laufende Risikobewertung bei Ressourcenzugriffen ohne Vertrauensbonus für Beschäftigte, d. Red.) sehen hier viele Experten als einen wichtigen Faktor“, so Emig. Es gehe also nicht nur um eine Maßnahme, sondern um eine abgestimmte Security-Strategie.

Hierbei erlebe das Schwachstellenmanagement eine „Renaissance“: „Ein funktionierendes, strategisches Vulnerability-Management beinhaltet weit mehr als nur das Scannen von PCs, Anwendungen und Infrastrukturkomponenten“, sagt er. „Essenzielle Aufgaben, beispielsweise das Scannen von Container-Images und die Überprüfung von Programmcode, gehören ebenfalls dazu.“ Der Log4j-Vorfall Ende 2021 habe Sicherheitsverantwortlichen erneut verdeutlicht, wie wichtig es ist, einen Überblick über die Komponenten der genutzten Software zu haben. „Nur so lässt sich im Bedarfsfall schnell eine potentielle Betroffenheit ermitteln“, so Emig. „Zusätzlich müssen wir uns darauf einstellen, dass Angriffe auf bekannt gewordene Sicherheitslücken immer schneller stattfinden.“ Controlware helfe mit Security-Strategie, -Produkten und Cybersecurity-Services, die Problematik in den Griff zu bekommen und zudem den Fachkräftemangel auszugleichen.

Zum Schutz vor Supply-Chain-Angriffen rät Christian Grusemann von Bechtle, der Zugriff auf Kundensysteme sollte ausschließlich per Jump-Server erfolgen, also über speziell für Fernzugriffe gehärtete und überwachte Server. Er rät zum Einsatz von „Privileged-Access-Management-Lösungen mit entsprechendem Session Monitoring, wann welcher Zugriff erfolgte, in Verbindung mit einer Passwort-Management-Lösung und einer Multi-Faktor-Authentisierung“.

Jörg Jattke, Sales Specialist Architecture & Consulting, IT-Haus
„Wir sehen seit einigen Jahren einen sehr starken Anstieg der Angriffsversuche.“ Jörg Jattke, Sales Specialist Architecture & Consulting, IT-Haus
© IT-Haus

„Wichtig ist, einen Gesamtüberblick über die IT Infrastruktur zu haben“, sagt Jörg Jattke von IT-Haus. Unternehmen sollten laut Jattke zusätzliche Lieferanten- und Kunden-Zugriffskontrollen etablieren und dabei das Least-Privilege-Prinzip anwenden, also nur das zulassen, was erforderlich ist. Zugleich warnt er davor, sich nur auf Technik zu verlassen: „Es sollten Cybersicherheit- und Awareness-Schulungen in regelmäßigen Abständen für alle Mitarbeiter durchgeführt werden“, ergänzt er. IT-Haus habe für mehr Sicherheit ein Security Operations Center (SOC) eingeführt, in dem Security-Analysten und Forensiker kontinuierlich die IT-Umgebung und Schnittstellen überwachen.


  1. Systemhäuser als Sprungbrett für Cyberangriffe
  2. Welle russischer Ransomware-Attacken
  3. Gefahr erkannt
  4. Die Frage der Verantwortung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bechtle Softwarelösungen GmbH

Weitere Artikel zu Controlware GmbH

Weitere Artikel zu IT-Haus

Weitere Artikel zu RZ-Dienstleistung

Weitere Artikel zu Betriebs-Sicherheit

Weitere Artikel zu RZ-Kühlung

Weitere Artikel zu nLighten

Matchmaker+