Digitalisierung verlangt nach neuen Sicherheitskonzepten Ganzheitliches Sicherheitskonzept ist nötig
3. März 2017Mit dem Abschied von der analogen, abgeschotteten Welt mussten Unternehmen auch deren etablierte und durchstrukturierte Sicherheitsmechanismen zurücklassen. Gegen gezielte andauernde Angriffe (Advanced Persistent Threats), DDoS-Attacken durch Botnetze und Ransomware sind traditionelle Security-Maßnahmen wirkungslos. Gezielte und schwer zu prognostizierende Bedrohungen sind die Kehrseite der Digitalisierung. Die Tentakel der Cyber-Kriminalität sind weitreichend: Mehr als 50 Milliarden Euro in Schäden verursacht sie für Unternehmen, Behörden und Bürger in Deutschland pro Jahr, so der Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) im November 2016. Mithilfe des Security Maturity Assessments lassen sich die Risiken offenlegen.
Bedrohung erkennen
Die Identifizierung und adäquate Behandlung von Cyber-Bedrohungen stehen daher zu Recht ganz oben auf der Liste vieler Unternehmen. In einer aktuellen Sicherheitsstudie von BMC und Forbes werden mehr als 3.000 Führungskräfte aus der IT- und Security-Branche befragt. Fast 70 Prozent sehen die Digitale Transformation als Hauptgrund für Umdenken bei der Cybersecurity.
Unter den neuen Technologien sorgt besonders die Cloud für Unwohlsein bei den Entscheidern: 65 Prozent erklären, dass die Public Cloud den größten Einfluss auf ihre Sicherheitsstrategie hat. Auch die zunehmende Präsenz von Mobilgeräten, die meist auch privat genutzt werden, bietet Kriminellen zusätzliche Angriffsfläche: die Devices sind meist schlechter gesichert als das Firmennetzwerk. Unternehmen sollten diese neuen Gefahren nicht als isolierte Eventualitäten betrachten, sondern die IT-Sicherheit als Ganzes neu bewerten. Übergreifende und ganzheitliche Security-Strategien sind in der Verhinderung und Bekämpfung von Zwischenfällen weitaus effektiver als ein Flickenteppich aus Einzelmaßnahmen.
Security Maturity Assessment
Der erste Schritt um einen solchen ganzheitlichen Ansatz zu erstellen, ist das Analysieren des Ist-Zustands. Wo steht mein Unternehmen? Wo liegen die Schwachstellen meiner IT-Systeme, Netzwerke und Software? Die Antworten werden von externen IT-Spezialisten im Rahmen eines Security Maturity Assessments ermittelt. Sie prüfen welchen IT-Risiken die wichtigen Geschäftsprozesse ausgesetzt sind. Schwachstellen in der IT-Infrastruktur werden aufgezeigt und Gegenmaßnahmen definiert.
Die Methodik der Security Maturity Assessments kann durch sogenannte „Penetration Tests“ unterstützt werden. Zertifizierte Hacker, auch „White Hats“ genannt, führen dabei Probeangriffe auf das Unternehmensnetzwerk durch, um Schwachstellen zu identifizieren und ihren kriminellen Gegenparts, den „Black Hats“, zuvorzukommen. Dabei wird auch offensichtlich, welche Bereiche am meisten durch Compliance- oder Datenschutzverstöße gefährdet sind. Die Ergebnisse fließen in eine Security Roadmap ein. Sie definiert, welches IT-Sicherheitsniveau benötigt wird und welche Maßnahmen ergriffen werden sollten, um den erforderlichen Standard zu erreichen.
Im nächsten Schritt werden die erarbeiteten Sicherheitsmaßnahmen umgesetzt, und zwar so, dass sie sich bestmöglich in das Unternehmen und dessen Infrastruktur einfügen, gleichzeitig jedoch auch den individuellen Anforderungen gerecht werden. Dazu zählen die Implementierung von Kontrollverfahren, Prozessen und Regelwerken, die IT-Sicherheit im Unternehmen regeln sollen und damit Risiken transparent machen und minimieren.
Ein weiteres Element einer Verteidigungsstrategie ist der Einsatz eines Monitoring-Systems, um Angriffe in Echtzeit zu erkennen. Sogenannte SIEM-Lösungen (Security Incident and Event Management) speichern und werten die Log-Dateien der zu überwachenden IT-Infrastruktur aus. Gleichzeitig erfasst eine solche Lösung für die sonstigen Nutzer untypische und damit potentiell gefährliche Vorgänge und meldet diese automatisch dem IT-Sicherheitsteam. Dazu gehören etwa viele fehlerhafte Log-In-Versuche innerhalb eines kurzen Zeitraums.
Hilfe von außen
Der Trend zu „As-a-Service“-Produkten ist auch im Security-Bereich spürbar. Unternehmen können den Betrieb ihrer IT-Sicherheitsarchitektur ganz oder teilweise an externe Spezialisten auslagern. Neben der Entlastung der unternehmenseigenen IT-Abteilung bringt dies weitere Vorteile. Ein Security Operation Center (SOC) verfügt über die Kapazitäten, Cyberangriffe in Echtzeit zu identifizieren und zu analysieren.
So können Unternehmen deutlich schneller auf die Attacke reagieren und den potenziellen Schaden erheblich dämpfen. Gleichzeitig verfügen SOC-Betreiber über die forensische Software und Erfahrung, um den Angriff nachzuvollziehen und auf Basis dieser Informationen ähnliche Folgeattacken zu vermeiden.
Mit der zunehmenden Vernetzung der Abteilungen innerhalb eines Unternehmens und von Unternehmen untereinander und der zunehmenden Präsenz von Mobilgeräten (Stichwort „Bring your own Device“) wird auch ein effektives Identity-and-Access Management (IAM) ein kritischer Sicherheitsfaktor. Denn gekoppelt mit der Vielzahl von Cloud-Services, die sich in Unternehmen durchgesetzt haben, entsteht schnell ein Wildwuchs an User Accounts, IDs und autorisierten Geräten.
Um diesem Wirrwarr einen angemessenen Sicherheitsstandard entgegenzusetzen, benötigen IT-Abteilungen eine All-in-One-Lösung, die Funktionalität für Identity Management und Access Governance, Zugriffssteuerung über Web-Schnittstellen (Web Access Management), Single Sign-On (SSO), Verwaltung von “Identitäten“ von Mitarbeitern und IT-Nutzern (Identity Federation) sowie dazugehörige Directory Services umfasst. (rhh)
Erwan Smits
ist Security Consultant bei Atos