Best Practices für die IT-Sicherheit

10 Schritte zum Schutz vor Hacker-Angriffen

| Autor / Redakteur: Destiny Bertucci / Peter Schmitz

Cyberkriminelle dringen eher selten mithilfe futuristischer Schadsoftware in bisher unangreifbare Netzwerke ein. Meist sind die Angriffsmethoden wesentlich unspektakulärer.
Cyberkriminelle dringen eher selten mithilfe futuristischer Schadsoftware in bisher unangreifbare Netzwerke ein. Meist sind die Angriffsmethoden wesentlich unspektakulärer. (Bild: Pixabay / CC0)

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe vermeidbar wären. Das macht Sicherheitsverletzungen zu einer besonders bitteren Pille für jene Organisationen, die ihnen zum Opfer fallen.

Eine denkbare Erklärung, warum Cyberangriffe immer öfter passieren und immer gravierendere Folgen haben, ist, dass das Vorgehen von Hackern mittlerweile so ausgereift ist, dass die Verteidigung nicht mehr mithalten kann. Das mag zwar in Einzelfällen stimmen, doch üblicherweise sieht die Realität nicht so aus, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und alle Experten ratlos zurücklassen. Sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken. Das ist sowohl eine gute als auch eine schlechte Nachricht: Gut insofern, als dass die meisten Angriffe ziemlich zuverlässig vermieden werden können, wenn entsprechende Sicherheitslösungen genutzt werden. Schlecht, weil diese Angriffe genau das sind: vermeidbar. Das macht Sicherheitsverletzungen zu einer besonders bitteren Pille für jene Organisationen, die ihnen zum Opfer fallen.

Wenn eine Organisation die finanziellen Konsequenzen und die Rufschädigung durch eine groß angelegte Cyberattacke vermeiden will, muss sie Investitionen in die Sicherheit eine hohe Priorität einräumen. Organisationen verwenden viel von ihren Budgets darauf, die Geschwindigkeit und Effizienz ihrer Rechenzentren zu erhöhen, was zweifelsohne auch ein wichtiger und nicht zu vernachlässigender Bereich ist. Beim Blick auf die zahlreichen Cyberverbrechen der heutigen Zeit wird jedoch deutlich, dass das nicht auf Kosten der Sicherheit geschehen sollte. In diesem Artikel möchte ich meine Top 10 Best-Practice-Methoden für die IT-Sicherheit vorstellen, die auf einer Analyse kürzlich erfolgter Datensicherheitsverletzungen basieren. Diese Methoden können in jedem Rechenzentrum implementiert werden und tragen sehr viel dazu bei, die Anfälligkeit für Angriffe zu minimieren.

Schritt 1: Denken Sie an die physische Sicherheit

Die zunehmende Verbreitung von Cloud-und hybriden IT-Technologien bringt neue Sorgen im Datenschutzbereich mit sich: Wenn Daten nicht mehr auf lokalen Servern gespeichert werden, wird die Sicherheit des Rechenzentrums zu einer noch komplexeren Sache. Doch inmitten von alledem, was über Datenschutzprobleme gesagt wird, darf man nicht vergessen, welcher Bedrohung ein Rechenzentrum durch interne Sicherheitsverletzungen ausgesetzt ist.

Der SolarWinds Federal Cybersecurity Survey Report 2017 fand heraus, dass „interne Mitarbeiter mit böswilligen Absichten“ für 29 Prozent der Sicherheitsvorfälle in Regierungsbehörden verantwortlich waren. Derartige Bedrohungen scheinen immer häufiger vorzukommen. Umso wichtiger ist es, sich auf die Möglichkeit vorzubereiten, dass interne Mitarbeiter geschützte Daten offenlegen. Anderenfalls kann es schwerwiegende Konsequenzen haben: 2016 verlor Sage, eine englische Buchhaltungs- und HR-Softwarefirma, persönliche Daten zu Mitarbeitern in 280 Unternehmen. Der Angreifer konnte dabei einen internen Unternehmens-Login verwenden.

Die erste Verteidigungslinie gegen Bedrohungen durch böswillige interne Mitarbeiter sollte darin bestehen, den physischen Zugriff auf das Rechenzentrum mithilfe von Sicherheits- und Überwachungstechnologien genau zu kontrollieren. Videoanalysetools wie Bewegungsverfolgung und Gesichtserkennung sind mittlerweile weithin verfügbar und können gemeinsam mit der Videoüberwachung eingesetzt werden, um vordefinierte Situationen innerhalb des Rechenzentrums zu erkennen, die möglicherweise zu Sicherheitsproblemen führen könnten.

Schritt 2: Arbeiten Sie mit Sicherheitsberatern

Es ist möglich, dass die internen IT-Mitarbeiter weder die Kapazität noch die Erfahrung haben, um die erforderlichen Sicherheitsprogramme zu implementieren. Übertragen Sie die Verantwortung für diese Aufgaben an externe Sicherheitsberater, damit Ihr Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie geschützt wird, die an die individuellen Anforderungen Ihres Unternehmens angepasst wurde.

Wenn externe Mitarbeiter vorhanden sind, die sich einzig um das Testen, Überprüfen und Analysieren von Datensicherheitsrisiken kümmern, kann das interne Personal mehr Zeit darauf verwenden, die Leistung des Rechenzentrums zu verwalten und das Endbenutzererlebnis zu verbessern.

Schritt 3: Überwachen Sie die Ausgangsleistung

Zu den effektivsten Methoden beim Erkennen von Problemen gehört es, die Ausgangsleistung im Rechenzentrum zu identifizieren. Wenn Sie den „Normalzustand“ Ihrer Umgebung kennen, fallen Ihnen jegliche Abweichungen von diesen Werten sofort auf. Damit lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme nach einem zuvor festgelegten Reaktionsplan beheben.

Schritt 4: Investieren Sie in SIEM-Lösungen

SIEM-Tools erkennen ungewöhnliche Verhaltensmuster innerhalb des Rechenzentrums automatisch und reagieren entsprechend. Nach einem Vorfall führt das Tool automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, bevor diese Informationen mit früheren Ereignissen korreliert werden, um Muster oder Trends zu erkennen. Mit diesem Wissen wird Ihr Rechenzentrum nie mehr Vorkommnissen aus derselben Quelle wiederholt zum Opfer fallen.

Schritt 5: Verwalten Sie Gerätekonfigurationen

Zum Schutz vor Sicherheitsrisiken ist es wichtig, Gerätekonfigurationen regelmäßig zu überprüfen und sicherzustellen, dass sie aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen. Zusätzlich sollten Konfigurationen durch eine regelmäßige Archivierung und den Einsatz wirksamer Änderungskontrollen gesichert werden, beispielsweise mithilfe von SolarWinds Network Configuration Manager.

Schritt 6: Schulen Sie sämtliche Endbenutzer

Aus dem SolarWinds 2016 U.K. IT Security Survey ging hervor, dass unzureichende Schulungen der Endbenutzer eine der drei Hauptursachen für die steigende Anfälligkeit von Unternehmen gegenüber Cyberangriffen sind. Ungeschulte interne Endbenutzer legen häufig Sicherheitslücken offen, die zu gravierenden Datensicherheitsverletzungen führen können. Vorfälle wie das Öffnen bösartiger Phishing-E-Mails, DDoS-Angriffe oder Probleme durch persönliche Geräte, die an Unternehmensnetzwerke angeschlossen werden, sind allesamt durch entsprechende Schulungen vermeidbar.

Um dafür zu sorgen, dass Endbenutzer keine Bedrohung mehr für die Datensicherheit darstellen, sollten Führungskräfte ihre IT-Abteilungen dazu ermutigen, den Rest des Unternehmens zu grundlegenden Sicherheitsprinzipien zu schulen. Ein gesteigertes Bewusstsein für die Sicherheitslücken, für die sie möglicherweise verantwortlich sind, sowie für den Schaden, den sie anrichten könnten, macht Endbenutzern die Vorteile von Präventionsmaßnahmen in ihrer täglichen Routinen deutlich. Maßnahmen wie das Melden verdächtiger E-Mails oder das Rückfragen bei der IT-Abteilung vor einer Softwareinstallation sind sowohl einfach als auch hoch effektiv.

Schritt 7: Führen Sie eine proaktive Patch-Management-Strategie ein

Sie sollten bei der Sicherheit immer proaktiv handeln, nicht reaktiv. Das trifft besonders auf die Patchverwaltungsstrategie zu. Mit den folgenden Tipps können Sie dafür sorgen, dass das Patchen Ihrer Software proaktiv bleibt:

  • Beginnen Sie Ihre Patchvorgänge mit den am häufigsten verwendeten Systemen.
  • Patchen Sie nicht all Ihre Systeme gleichzeitig. Die Bereitstellung mehrerer kritischer Patches gleichzeitig könnte zu Netzwerkproblemen führen. Anschließend herauszufinden, wo die Ursache liegt, und das Problem zu beheben, kann zu einer schwierigen und langwierigen Aufgabe werden.
  • Halten Sie einen Notfallplan bereit, falls während eines Patchvorgangs etwas schief geht.
  • Testen Sie Ihre Patches in einer kontrollierten Umgebung, bevor Sie sie bereitstellen.
  • Überwachen Sie aktualisierte Systeme nach dem Patchen weiter, für den Fall dass Probleme auftreten.
  • Identifizieren Sie die Auswirkungen von Cyberbedrohungen auf nicht gepatchte Software und passen Sie Ihre Strategie entsprechend an.

Möglicherweise verfügt Ihr Rechenzentrum weder über das nötige Personal noch über die Ressourcen, um all diese Maßnahmen umzusetzen. Die gute Nachricht ist, dass es Patchverwaltungssoftware gibt, mit der man in einem solchen Fall das Patchen von Software automatisieren und vereinfachen kann.

Schritt 8: Nutzen Sie Web-Filter

Ransomware-Sites sind eine Falle, in die man schnell tappen kann – und die oft verheerende Konsequenzen nach sich zieht. Sobald ein Rechner mit Ransomware infiziert wurde, kann das gesamte Netzwerk gesperrt werden, und schon obliegt die Sicherheit Ihrer Daten der Gnade der Hacker. Um die Wahrscheinlichkeit eines solchen Szenarios zu reduzieren, sollten IT-Experten regelmäßig bekannte Ransomware-Sites mithilfe von Webfiltern blockieren – entweder manuell oder mit einem Drittanbieter-Softwaretool.

Dabei ist zu bedenken, dass flexibles Arbeiten mittlerweile fester Bestandteil vieler Arbeitsumgebungen ist und Geräte häufig mit privaten Netzwerken verbunden werden, in denen keine Sicherheitsfilter aktiv sind. Das kann schnell dazu führen, dass eine Person unabsichtlich auf einer nicht blockierten Ransomware-Site landet. Diese Möglichkeit macht noch deutlicher, wie wichtig es ist, Endbenutzer zu schulen, um Sicherheitsprobleme zu vermeiden.

Schritt 9: Prüfen Sie Ihre Anti-Malware-Software

Es gibt einen Grund dafür, dass diese Maßnahme nicht „Anti-Malware-Software kaufen“ heißt – die sollten Sie schließlich schon längst installiert haben. Beim Schutz vor Malware ist es allerdings genauso wichtig, regelmäßig neu zu überprüfen, ob Sie immer noch über die bestmögliche Software für die spezifischen Anforderungen Ihres Netzwerks verfügen.

Zusätzlich sollten Protokolle aktiv sein, die dafür sorgen, dass diese Software niemals versehentlich deaktiviert wird – eine allzu häufige Situation, für die niemand gerne verantwortlich sein möchte. Daher ist es ratsam, eine Gruppenrichtlinienkontrolle einzurichten, die Endbenutzer und untergeordnete Administratoren daran hindert, die Anti-Malware-Software zu deaktivieren.

Schritt 10: Sorgen Sie für Verantwortlichkeit

Verantwortung ist das A und O, wenn es darum geht, die vorherigen neun Best Practices einzuhalten. Indem Sie Einzelpersonen die Verantwortung für bestimmte Aufgaben übertragen, schaffen Sie Zuständigkeiten in Ihrem Rechenzentrum. So können Sie erreichen, dass jeder sein Bestes gibt, um seiner individuellen Verantwortung gerecht zu werden und gleichzeitig auf das gemeinsame Ziel hinzuarbeiten, das Rechenzentrum vor Sicherheitsbedrohungen zu schützen.

Mit diesen Methoden können Sie zwar nicht garantieren, dass Ihre Daten hundertprozentig gegen jegliche Bedrohung geschützt sind. Wenn all diese Maßnahmen als Bestandteil einer umfassenden Sicherheitsstrategie umgesetzt werden, stärken Sie aber Ihre Verteidigung und reduzieren die Wahrscheinlichkeit einer Datensicherheitsverletzung – und tragen dazu bei, dass Ihr Unternehmen vielen Bedrohungen durch Cyberkriminalität erfolgreich standhalten kann.

Über die Autorin: Destiny Bertucci ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45194890 / Head Geeks Speech)