IT-Sicherheit im Wandel

Fünf aktuelle Sicherheitstrends

| Redakteur: Peter Schmitz

Der Sicherheitsspezialist F5 hat die fünf wichtigsten Security-Themen zusammengefasst, die Unternehmen im Blick behalten müssen, damit sie ausreichend vorbereitet sind.
Der Sicherheitsspezialist F5 hat die fünf wichtigsten Security-Themen zusammengefasst, die Unternehmen im Blick behalten müssen, damit sie ausreichend vorbereitet sind. (Bild: geralt - Pixabay / CC0)

In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. Aber Unternehmen sollten sich nicht nur auf besonders spektakuläre Aspekte der IT-Sicherheit konzentrieren. F5 stellt fünf Security-Trends vor, auf die Unternehmen in den kommenden Monaten achten sollten.

Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer größeren Bedrohungen rechnen müssen. Nach Medienberichten basierte er auf rund 300.000 ungesicherten IoT-Geräten (Internet of Things) als Botnetz, über das eine DDoS-Attacke mit einem Datenvolumen von 1,2 Terabit pro Sekunde erzeugt wurde. Damit war dies der bisher größte Angriff dieser Art. Er stellt den bis dahin umfangreichsten Angriff in den Schatten, bei dem der französische Internet Service Provider OVH mit einer 1-Tbs-Attacke konfrontiert wurde.

Es besteht kein Zweifel daran, dass Sicherheitsbedrohungen immer umfangreicher und ausgereifter werden. Dass ein Unternehmen Ziel einer Attacke ist, wird immer wahrscheinlicher. Der Sicherheitsspezialist F5 hat die fünf wichtigsten Trends zusammengefasst, die Unternehmen in den nächsten Monaten im Blick behalten sollten, damit sie ausreichend darauf vorbereitet sind.

1. DDoS-Attacken über IoT-Botnets

IoT-Geräte sind aktuell auf dem Vormarsch – doch die Sicherheitsvorkehrungen halten damit nicht Schritt. Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle. Diese kapern immer mehr Geräte wie Überwachungskameras, Heim-Router oder Babyphones und nutzen sie für ihre Zwecke. Mit wenigen Klicks können sie damit massive DDoS-Attacken erzeugen und großen Schaden anrichten. So wurden bei der aktuellen Attacke auf Dyn zahlreiche Websites lahmgelegt, etwa von Twitter, Spotify, Netflix und Amazon. In den Unternehmen muss das Bewusstsein für die Schwachstellen von IoT-Geräten wachsen, die zwar viele Vorteile bieten, aber gleichzeitig einen weiteren Angriffsvektor für Cyberkriminelle darstellen. Unternehmen müssen außerdem sicherstellen, dass sie über eine Abwehrstrategie gegen DDoS-Angriffe verfügen und einen klaren Plan für den Fall besitzen, dass Angreifer zuschlagen.

2. Datenschutz-Grundverordnung GDPR

Die Datenschutz-Grundverordnung GDPR gilt zwar erst ab Mai 2018. Da aber die meisten Unternehmen mehrere Jahre für ihre Umsetzung benötigen dürften, sollten sie dieses Thema jetzt angehen. Angesichts drohender Sanktionen, etwa einer Geldbuße in Höhe von 4 Prozent des jährlichen weltweiten Umsatzes, müssen sie ihre IT-Infrastruktur schnell daran anpassen. Teile der GDPR, etwa das Recht auf Vergessen und die Datenportabilität, können dabei Probleme bereiten. Denn viele Unternehmen wissen gar nicht genau, welche Kundendaten sie wo speichern. Die größte Herausforderung ist die Ermittlung, für wie viele Daten sie verantwortlich sind. Doch Datenschutzverletzungen oder Forderungen ihrer Kunden können schmerzhafte Einbußen beim Unternehmensgewinn nach sich ziehen und die Kundenbeziehung beschädigen.

3. Cloud-Nutzung

Unternehmen migrieren ihre Infrastruktur zunehmend in die Cloud. Dabei bleiben jedoch viele Sicherheitsbedenken ungeklärt. Wissen Unternehmen, wie sie in der Cloud sicher arbeiten und wer den Schlüssel zu ihren Daten besitzt? Aktuelle Technologien ermöglichen den sicheren Übergang in die Cloud. So wenden CASB-Lösungen (Cloud Access Security Broker) strenge Sicherheitsrichtlinien über mehrere Cloud-Dienste hinweg an. Dadurch erhalten IT-Teams die Kontrolle darüber, wer auf Cloud-Dienste zugreifen darf, und sorgen dafür, dass die Unternehmensdaten ausreichend sicher verschlüsselt sind.

4. App-Sicherheit

Es gibt heute eine breite Auswahl an mobilen Apps, mit denen Anwender über eine Vielzahl an Geräten von unterschiedlichen Orten aus auf Unternehmensdaten zugreifen. Jede Schwachstelle in diesem Netzwerk, etwa ein mit Malware infiziertes Mobiltelefon, kann für Cyberkriminelle den Zugang zum Unternehmen eröffnen. Gelingt es ihm, sich die Anmeldedaten eines Mitarbeiters zu verschaffen, bekommt er Zugriff auf alle dem Mitarbeiter zugänglichen Daten. Um sich besser zu schützen, müssen die Unternehmen daher die Sicherheit auf App-Ebene optimieren sowie mehr Wert auf die Aufklärung der Mitarbeiter legen und sich nicht allein auf den guten alten Firewall-Ansatz verlassen.

5. Identitäts- und Zugangssteuerung

Mitarbeiter können heute auf verschiedene Online-Portale zugreifen – von Finanzdiensten bis zur Spesenabrechnung – und das mit nur einem Nutzerkonto (Single Sign-on). Verlässt ein Mitarbeiter das Unternehmen, kann er mithilfe seiner Anmeldedaten weiterhin auf kritische Daten zugreifen, sofern seine Benutzerkonten nicht rechtzeitig deaktiviert wurden. Deshalb ist es zwingend notwendig, eine Federated-Services-Technik einzusetzen, die einen Single-Sign-on-Ansatz unterstützt. Dabei erfolgt die Authentisierung beim Arbeitgeber und die Mitarbeiter werden beim Zugriff auf die Anwendungen zum Cloud-Dienst umgeleitet. Damit haben Unternehmen die Anmeldedaten ihrer Mitarbeiter unter Kontrolle und sind besser vor Betrug geschützt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44347844 / Sicherheits-Policies)