Ist Ihre Unternehmens-IT sicher?

Mittlerweile gerät jedes dritte Unternehmen mehrmals in der Woche ins Visier von Cyberkriminellen. Hundertprozentige Sicherheit ist ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaßnahmen zu implementieren und das Thema danach zu den Akten zu legen. [...]

Thomas Masicek, Head of Security Management bei T-Systems Austria spricht in der Computerwelt über IT-Sicherheit in Österreich, Eindringlinge die lange unbemerkt bleiben und wie man sich als Unternehmen dagegen schützen kann.

Wie steht es um die IT-Sicherheit in Österreich?
Thomas Masicek:
Die Bedrohungslage ist unverändert mit einer Vielzahl an Angriffen, in denen Schadsoftware zunehmend gezielt eingesetzt wird. Wir beobachten, dass viele Schadcodes weitaus ausgereifter und variabel einsetzbar sind. Diese fertigen Produkte stellen dann das Eintrittstor dar, das auf einem Schwarzmarkt gehandelt wird. Sobald diese Schadsoftware sich erstmals auf einem einzigen System im Netzwerk festgesetzt hat, werden in kurzer Zeit eine Vielzahl an Rechnern infiziert. Was dahinter, in dem angegriffenen Netzwerk, dann konkret passiert, wird individuell dazu gebaut. Einer der wesentlichen Treiber ist Datendiebstahl aber auch Bitcoin Mining und Erpressungsversuche sind hoch im Trend.

Merkt man oft die Eindringlinge erst gar nicht?
Masicek:
Wenn es die Angreifer gut machen, merkt man als Unternehmen erst mal nichts. Vor kurzem wandte sich ein Unternehmen an uns bei dem wir feststellten, dass ein Angreifer über eineinhalb Jahre unbemerkt Daten „mitgeschnüffelt“ hat. Meist sind das Ziel sensible interne Informationen wie Rezepturen, personenbezogene Daten, Produktionsdaten oder etwa Designinformationen. Wir sagen, Daten sind das Öl der Zukunft und sie können schon heute entsprechend zu Geld gemacht werden. Das betrifft aber nicht nur Technologieunternehmen.

Was bietet T-Systems Unternehmen für die Sicherheit der Daten an?
Masicek:
Wichtig ist ein ganzheitliches Sicherheitskonzept. Das beginnt bei einer Absicherung der Arbeitsplätze mit einer Endpoint-Security-Lösung, die auch Smartphones und Tablets einbezieht. Das heißt: Am Arbeitsplatz wird eine Sicherheitskonfiguration mit entsprechenden Policies gesetzt. Angriffe und Anomalien werden auf den Geräten erkannt und an ein zentrales „Security Operations Center“ gemeldet. Der zweite Teil betrifft das gesamte Unternehmensnetzwerk. Diese werden zunehmend komplex und beinhalten immer mehr unterschiedliche Systeme. Es ist also wichtig zu wissen, wie sich mein Datenverkehr im Normalfall verhält: Wer kommuniziert mit wem? Welche Daten werden verschickt? Mit einer Anomalie-Kontrolle können Abweichungen erkannt werden. Wir bieten dazu Security Information und Event Management Systeme, die kombiniert mit Intrusion Detection die Log-Files der Server und den gesamten Netzwerk-Traffic analysieren. Der dritte große Themenblock, auf den heute kein Unternehmen verzichten darf, ist die Absicherung von Netzwerken und Applikationen mittels Next-Generation-Firewalls. Vor allem Applikationen, die von außen erreichbar sind, benötigen entsprechenden Schutz. Das betrifft sowohl Programmierschwachstellen in der Software, die behoben werden, als auch Volumensangriffe sog. DDOS-Attacken, die mit den passenden Vorkehrungen abgefangen werden können. Vor allem geschäftskritische Webservices sollten auf diese Weise abgesichert werden. Das beinhaltet auch das kategorische Ausschließen von Prozessen, die nicht ausgeführt werden sollten – beispielsweise eine Datenbank-Eingabe mittels SQL-Injection. Die sollte von Haus aus gar nicht bis zur Applikation gelangen, da sie ein sogenannter Reverse Proxy abfängt und ausfiltert. Last but not least ist das Thema Awareness von großer Bedeutung. Aktuelle Incidents zeigen klar, dass technische Maßnahmen und Policies alleine nicht ausreichen. Der Faktor „Mensch“ gerät als schwächstes Glied im System immer mehr in den Fokus und stellt ein beliebtes Angriffsziel dar. Zur Sensibilisierung eignen sich sowohl Online-Trainings, aber auch Präsenzschulungen.

Wieviel darf Informationssicherheit kosten?
Masicek: In der Regel sind es zwischen sieben und zehn Prozent des IT-Budgets, je nach dem in welchen Bereich ein Unternehmen tätig ist, und wie kritisch die IT fürs Geschäft ist. Alles darunter ist klar zu wenig. Da fehlt dann mindestens eine Komponente, die eine Absicherung in Summe unvollständig oder ineffizient macht.

Welche Maßnahmen raten Sie Unternehmen zur Absicherung von Daten und Systemen?
Masicek: Man sollte auf jeden Fall zuerst mit einem Security Assessment starten, um die aktuellen Sicherheitsmaßnahmen im Betrieb richtig einzuschätzen. Basierend darauf empfehle ich eine Bedrohungsanalyse mit einem Partner auszuführen, um einen gewünschten Zielzustand abzuklären. Der Weg dorthin ist dann relativ leicht. Es gibt bereits erfolgreiche Beispiele für Umsetzungen und Lösungen am Markt, Best-Practices. Oft heißt das auch, dass man Bestehendes nicht wegschmeißen muss, sondern nur etwas anpasst. Es sind oft nur ein paar Stellschrauben, die gedreht werden müssen. Viele Unternehmen können dann die Security-Komponenten, die sie bereits im Netzwerk im Einsatz haben, wirksamer betreiben.

Thomas Masicek, Head of Security Management bei T-Systems Austria

Weitere Informationen unter: www.t-systems.at oder http://blog.t-systems.at

 

Werbung


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .