Adaptiver Security-Lifecycle

IT-Sicherheit an digitale Risiken anpassen

| Autor / Redakteur: C. R. Srinivasan / Peter Schmitz

Neue Technologien verändern immer schneller, wie Unternehmen arbeiten und digitale Bedrohungen passen sich daran immer besser an.
Neue Technologien verändern immer schneller, wie Unternehmen arbeiten und digitale Bedrohungen passen sich daran immer besser an. (Bild: Pixabay / CC0)

Neue Technologien wie 5G und Artificial Intelligence (AI) verändern die Art und Weise, wie Unternehmen arbeiten und die digitale Transformation ist in vollem Gange, verläuft jedoch bei jedem Unternehmen verschieden. Es zeichnet sich aber ab, dass sich das Risiko von externen Gefahren erhöht, wenn Unternehmen nicht schon zu Beginn der digitalen Transformation ausreichend auf das Thema IT-Sicherheit achten.

Es gibt einen verbreiteten Irrtum, dass Sicherheit Innovation behindert und Organisationen nur bedingt transformieren können. In der Realität erhöht sich jedoch das Risiko von externen Gefahren, wenn eine Organisation sich nicht von Beginn der digitalen Transformation an genügend dem Sicherheitsfaktor annimmt. Die Phasen der digitalen Transformation sollten als Möglichkeit angesehen werden, die Sicherheit parallel zur Transformation des Unternehmens zur stärken.

Unternehmen und auch die Öffentlichkeit haben gleichermaßen Bedenken bezüglich Datenschutzverletzungen. Erst vor kurzem wurde der National Health Service (NHS) in Großbritannien Opfer der Wannacry-Ransomware-Attacke, die die Notfalldienste in einigen Krankenhäusern fast lahm gelegt und somit Menschenleben in Gefahr gebracht hat.

WannaCry Ransomware infiziert tausende Systeme

Update: NSA Exploit sorgt für weltweite Attacke

WannaCry Ransomware infiziert tausende Systeme

15.05.17 - Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen. Neueste Informationen deuten auf weitere Varianten der Malware hin. lesen

Unternehmen können durch Hacks erheblichen Schaden im Hinblick auf Reputation und Finanzen erleiden. Yahoo musste dies beispielsweise schmerzlich erfahren. 2016 wurden Details zu einer Datenschutzverletzung aus dem Jahr 2013 bekannt, die eine Milliarde Accounts betraf. Das Unternehmen wurde scharf dafür kritisiert, den Vorfall nicht früher offen gelegt zu haben. Auch Verizons Bekanntmachung, dass der Vorfall einen „materiellen“ Effekt auf den Akquisitions-Deal haben wird, führte zu erheblichen finanziellen Auswirkungen.

Dazu nehmen die regulativen Auswirkungen von großangelegten Attacken zu. Beispielsweise unter der European General Data Protection Regulation (GDPR / DSGVO) – die 2018 in Kraft tritt – können Unternehmen nach einem Vorfall mit einer Geldstrafe von bis zu vier Prozent des weltweiten Umsatzes oder 20 Millionen Euro belegt werden, wenn die Regulierungsbehörden entscheiden, dass Unternehmen nicht die nötigen Vorsichtsmaßnahmen getroffen haben, um ihre Daten zu schützen.

Berücksichtigt man all dies, wird schnell deutlich, dass sich die digitalen Bedrohungen in den letzten Jahren erheblich entwickelt haben – Unternehmen passen sich allerdings nicht an. Viele Unternehmen nutzen überholte Schutzmethoden, die sich zu sehr darauf konzentrieren, Präventionsmechanismen zu blockieren. Diese Methoden sind kaum effektiv gegen die ausgeklügelten Bedrohungen der fortschrittlichen Hacker. Wenn es um Hacker geht, gibt es so etwas wie ein unsinkbares Schiff oder eine undurchdringbare Prävention einfach nicht.

Wie können sich Unternehmen anpassen?

Im ersten Schritt müssen Unternehmen akzeptieren, dass Hacker irgendwann die präventive Sicherheitsschicht durchbrechen werden. Im zweiten Schritt sollten Unternehmen in eine anpassungsfähige Sicherheitsmethode investieren, die den zunehmend anspruchsvoller werdenden Angriffen standhalten kann.

Anpassungsfähige Sicherheit bedeutet, präventive und reaktionsschnelle Sicherheitsprozesse in jedem Schritt des Systems einzusetzen, in dem eine Attacke stattfinden könnte. Unternehmen sollten ihre Haltung von „Vorfallsreaktion“ zu „kontinuierliche Reaktion“ shiften. Normalerweise gibt es vier Stufen innerhalb eines adaptiven Sicherheits-Lifecycles: präventiv, aufdeckend, rückwirkend und prädiktiv. Damit Unternehmen sich selbst gut schützen können, benötigen sie die richtige Mischung.

Präventive Sicherheit ist die erste Verteidigungsstufe. Darunter fallen beispielsweise Firewalls, die speziell entwickelt wurden, um sich mit Hackern zu messen und sie sowie deren Attacken zu blockieren, bevor sie sich auf das Geschäft auswirken. Viele Organisationen haben dies bereits im Einsatz, dennoch muss hier ein Haltungswechsel stattfinden. Unternehmen sollten präventive Sicherheit weniger als Möglichkeit sehen, Angreifer vollständig abzublocken; vielmehr sollte sie als eine Art Hürde gesehen werden, die es Hackern erschwert, das System anzugreifen – Unternehmen gewinnen so mehr Zeit, einen laufenden Angriff zu erkennen und zu deaktivieren.

Aufdeckende Sicherheit erkennt die Angriffe, die bereits die Firewalls durchbrochen haben, innerhalb des Systems. Ziel dieser Schicht ist es, die Zeit zu reduzieren, die der Angreifer im System verbringt und den nachträglichen Schaden zu limitieren. Diese Schicht ist entscheidend, wenn Unternehmen eingesehen haben, dass Angreifer irgendwann eine Möglichkeit finden werden, in ihr System einzudringen.

Nachträgliche Sicherheit ist eine intelligente Schicht, die vergangene Angriffe für künftigen Schutz nutzt – ähnlich, wie Impfstoffe gegen Krankheiten vorbeugen. Sie analysiert Schwachstellen, die während eines vergangenen Vorfalls aufgetreten sind und empfiehlt anhand von forensischen Analysen und Ursachenanalyse neue präventive Maßnahmen für ähnliche, künftige Vorfälle.

Prädiktive Sicherheit setzt am externen Bedrohungsnetzwerk an und beobachtet regelmäßig externe Hacker, um proaktiv neue Angriffstypen zu antizipieren. Dies führt zurück zur präventiven Schicht und setzt neue Schutzmechanismen gegen aufkommende Bedrohungen in Gang, sobald diese erkannt werden.

Dies sind die vier Zutaten, die nötig sind, um ein Unternehmen während einer Netzwerktransformation zu schützen und sie sollten kombiniert eingesetzt werden, um das volle Potenzial auszuschöpfen. Alle Elemente verbessern die Sicherheit individuell, aber zusammen formen diese vier verschiedenen Sicherheitsmechanismen einen umfassenden, konstanten Schutz, der bei jedem Schritt einer Sicherheitsbedrohung greift.

Immer mehr Datensätze werden gestohlen!

Gemalto Breach Level Index 2016

Immer mehr Datensätze werden gestohlen!

31.03.17 - Der Auswertung des Breach Level Index 2016 von Gemalto zufolge führten 1.792 Datenangriffe im Jahr 2016 zur Kompromittierung von fast 1,4 Milliarden Datensätzen weltweit – 86 Prozent mehr als noch 2015. Identitätsdiebstahl stellte 2016 mit 59 Prozent aller Fälle die häufigste Art von Datenmissbrauch dar. Bei 52 Prozent der Datenpannen, die sich im Jahr 2016 ereigneten, wurde zum Zeitpunkt der Veröffentlichung nicht bekanntgegeben, wie viele Datensätze kompromittiert worden waren. lesen

Über den Autor: C.R. Srinivasan ist Senior Vice President, Global Product Management & Data Centre Services bei Tata Communications.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44833513 / Risk Management)