Bedrohungslage

Aktuelle und künftige Cyber-Attacken auf Unternehmen

Seite: 2/2

Firmen zum Thema

4. Unsichere IoT-Komponenten

Viele Unternehmen wollen durch Nutzung des Internet der Dinge (IoT) ihre Effizienz steigern. Mit diesem Schritt rückt die Sicherheit von IoT-Geräten in den Vordergrund. Schlecht konfigurierte Geräte sind nicht nur selbst gefährdet, sondern können Hackern auch ein Einfallstor zum Unternehmensnetzwerk bieten. Der Einsatz von privaten und nicht angemessen gesicherten BYOD-Geräten zur Steuerung von IoT-Geräten verstärkt das Problem.

Bessere Geräte mit höheren Sicherheitsstandards wären die Lösung. Allerdings stellen die geringe Rechenleistung günstigerer IoT-Geräte und schwierige Patchvorgänge gleich mehrere Herausforderungen dar. Hier könnten isolierte Geräte in segmentierten Netzwerken mit Zugriffssicherungen und permanentem Monitoring Schutz für Firmendaten bieten. Unternehmen könnten die Hersteller außerdem zu mehr Support und Patching verpflichten.

5. KMU sind besonders betroffen

Weil kleine und mittelgroße Unternehmen (KMU) im Vergleich zu Großunternehmen über einen niedrigeren Grad an IT-Sicherheit verfügen, geraten sie immer mehr in das Visier von Cyberkriminellen. KMU sind eine einfachere Beute und deshalb lukrative Ziele, obwohl die potentielle Beute meist geringer ausfällt. Vor allem Start-ups laufen Gefahr, aufgrund ihrer angespannten Budgetsituation auf eine löchrige Infrastruktur zu setzen. Dies gilt vor allem dann, wenn Cloud Services und mobile Endgeräte nicht adäquat in die Sicherheitstrategie eingebunden werden.

KMU können ihre IT-Sicherheit allerdings mit einigen einfachen Schritten verbessern. Dazu gehört eine Antiviren- und Antimalware-Software auf allen Geräten, eine Firewall für das Netzwerk sowie eine Monitoring-Strategie, die Sicherheitsverstöße rasch meldet und Angriffe erkennt, noch bevor Schaden entstehen kann. Eine größere Bedeutung sollte auch einer regelmäßigen Sicherheitsschulung der Mitarbeiter zu kommen, da viele Angriffe auf IT Systeme auch auf Fehler bei der Nutzung dieser zurückzuführen sind.

Durchdachtes Monitoring schafft Sicherheitszuwahcs

Auf Grund der sich permanent ändernden Bedrohungslage ist es für alle Unternehmen ratsam, ihre Sicherheitsvorkehrungen besonders hinsichtlich der zwei folgenden Gebiete regelmäßig zu durchleuchten, um auch in der Zukunft geschützt zu sein.

Als erstes müssen Unternehmen davon ausgehen, dass ihre Sicherheitsvorkehrungen umgangen werden können. Daher ist der Einsatz von robusten Monitoring und Analysesystemen unumgänglich. So lassen sich rechtzeitig sicherheitsrelevante Probleme erkennen und Gegenmaßnahmen einleiten.

Herkömmliche Schutzmaßnahmen reichen in der heutigen Zeit nicht mehr aus, da in der Regel moderne Angriffe auf IT Systeme in verschiedenen Stufen über einen längeren Zeitraum erfolgen. Moderne Monitoring- und Analysesysteme erkennen frühzeitig solche Angriffe und die Unternehmen können so rechtzeitig darauf reagieren.

Weiterhin müssen die Unternehmen Daten, die sich im eigenen Netzwerk befinden, nun so behandeln, also ob diese außerhalb der Firmen-IT liegen würden – also praktisch in einer Cloud. Private BYOD-Geräte und IoT-Infrastrukturen müssen deshalb gut gesteuert und permanent überwacht werden. Der Sicherheitsgrad muss dadurch jedoch nicht unweigerlich sinken. Denn selbst öffentliche Clouds können heute einen Sicherheitsgrad erreichen, der mit jenem von internen IT-Sicherheitssystemen vergleichbar ist.

In der heutigen vernetzten Welt ist die Bedrohung einer Cyberattacke so groß wie noch nie. Doch es gibt viele Möglichkeiten für Geschäftsführer und ihre IT-Sicherheitsverantwortlichen, um sich zu schützen. Dauerhafte Investitionen in die Informationssicherheit und regelmäßige Sicherheitsschulung sind in jedem Falle zur Herstellung einer sicheren IT-Umgebung unverzichtbar.

* Joachim Kathmann ist Vice President Sales Central Europe sowie Managing Director bei der AT&T Global Network Services Deutschland GmbH.

(ID:43383442)