Sicherheit im Connected Age

Die Firewall bildet nur noch das Security-Fundament

| Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Wer Sicherheitsvorfälle und Datenlecks verhindern möchte, muss das Problem bei der Wurzel packen und die Daten selbst absichern.
Wer Sicherheitsvorfälle und Datenlecks verhindern möchte, muss das Problem bei der Wurzel packen und die Daten selbst absichern. (Bild: Archiv)

Fühlen Sie sich mit Firewall und Antivirus-Software ausreichend gefeit vor Cyber-Kriminalität? Dann wachen Sie jetzt auf: Im digitalen Zeitalter sind völlig andere Sicherheitskonzepte gefragt. Gestrige Technik hält in der mobilen Welt kaum einen Angreifer von einer erfolgreichen Attacke ab.

Sie wurden gehackt. Wenn nicht, werden Sie es sicher noch. Ihnen passiert das nicht, weil Sie stets auf der Hut sind? Trotz aller Systeme im Hintergrund: Im Internet gibt es keine hundertprozentige Sicherheit.

Dem Irrglauben, Datenpannen passieren eher anderen, fallen heute weltweit fast täglich namhafte Konzerne zum Opfer. Im Internet gibt es mittlerweile eine Webseite, die solche Datenverluste chronologisch festhält. Heute und in Zukunft ist nur noch sicher, dass jeder in Sekundenschnelle zur Zielscheibe von Cyberschurken werden kann.

Angriffe und Bedrohungen kaum kontrollierbar

Fast jede neue Sicherheitslücke, die ihnen bekannt wird, nutzen Hacker gnadenlos aus, mitunter über Monate. Die Top 5 der Zero-Day-Schwachstellen des Jahres 2014 wurden nach Angaben von Symantec insgesamt 295 Tage lang ausgenutzt, bevor Patches zur Verfügung standen. Mit konventionellen Methoden sind die Attacken oft schwierig zu entdecken, da auch das beste Antiviren-Programm die Lücke zum jeweiligen Zeitpunkt noch nicht erkannt und geschlossen hat.

Vergleichbar große Schäden richten Advanced Persistent Threats an, intelligente und lange andauernde illegale Versuche, an Daten heranzukommen. Phishing und Hijacking privilegierter Accounts sind häufig Teilelemente von APTs. Intelligent vorgehende Kriminelle finden Wege, Firewalls zu umgehen.

In vielen Fällen müssen sie das heute aber gar nicht mehr. Befanden sich vor einer Dekade und davor noch fast alle Daten, Applikationen und Geräte innerhalb des Sicherheitsperimeters eines Unternehmens, ist ihre Benutzung heute von der IT-Abteilung kaum noch zu kontrollieren.

Spätestens seit Aufkommen von Smartphones und Tablets rufen Angestellte sensible Firmeninformationen überall und zu jeder Zeit ab, nach Bedarf und mit den verschiedensten Endgeräten und Betriebssystemen. Um vermeintlich schneller und einfacher zum Ziel zu kommen, nutzen sie teilweise sogar Geräte im Netz, von denen die IT-Abteilung nichts weiß (Shadow-IT).

Doch auch alles andere wird zunehmend vernetzt, vom privaten Zuhause bis zum Büro, vom Kühlschrank über die Glühbirne bis zum Auto. Silos mit durchweg verschlüsselten Daten sind Geschichte. Immer mehr wird außerhalb der Firmenmauern in der Cloud, auf mobilen Endgeräten und Milliarden „Things“ gespeichert.

Viele Mitarbeiter geben zudem sensible private und geschäftliche Informationen in Sozialen Netzwerken preis und öffnen Spionage damit Tür und Tor. Das alles erfordert ein neues Sicherheitsdenken, das Daten und Identitäten in den Mittelpunkt stellt, nicht nur die reine technologische Infrastruktur.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43735422 / Netzwerk-Security-Devices)