APTs und der gesunde Menschenverstand

IT-Sicherheit beginnt beim Beachten von Grundregeln

Seite: 2/2

Firma zum Thema

Wozu Angriffe unterscheiden?

Man darf sich also nicht nur auf diese APTs (Advanced Persistent Threats) konzentrieren, sondern muss vor allem seine Hausaufgaben mit Blick auf die längst bekannten Attacken machen. Ohnehin stellt sich – wie so oft – die Frage nach Sinn und Richtigkeit neuer Schlagworte wie APTs: Wo liegt die Grenze zu „advanced“? Sind andere Angriffe dann „retarded“? Und was macht den Begriff „persistent“ aus?

Die gezielte Kombination verschiedener Attacken ist sicher ein wichtiger Unterschied zu „einfachen“ Angriffen – nur geht das aus dem Begriff ebenso wenig hervor wie die Frage, wie „persistent“ diese Angriffe sind. Immerhin werden sie irgendwann auch erkannt oder vom Angreifer beendet. Statt sich deshalb nun auf vermeintlich spezielle Angriffsmuster zu konzentrieren, gilt es ohnehin, Grundregeln zu beachten.

Dazu gehört die Schulung von Benutzern, damit Phishing-Mails eben als solche erkannt werden und die Anwender bei verdächtigen Mails besonders vorsichtig sind. Dazu gehören – trotz ihrer Grenzen – aktuelle Virenscanner auf den Endgeräten. Dazu gehören aber auch die organisatorischen Maßnahmen, von einer Identifikation und Klassifizierung der schützenswerten Assets bis hin zum Aufbau einer Organisation, die Ereignisse erkennen und schnell und gezielt (!) darauf reagieren kann.

Besser um Bedrohungen wissen

Wer lange bekannte Grundregeln der IT-Sicherheit beachtet, minimiert seine Risiken bereits deutlich. Dabei gilt, dass Tools nur dann Nutzen bringen, wenn sie richtig eingesetzt werden. Vor allem gilt es, sich von der Vorstellung zu verabschieden, dass man mit irgendeinem Tool „sicher“ wird. Auch hier ist gesunder Menschenverstand gefragt.

Eine UTM-Appliance am Perimeter des Netzwerks, also eine Kombination von Firewall, E-Mail-Gateway, Virenscanner und anderen Funktionen, bringt für die Sicherheit der mobilen Endgeräte, die außerhalb des Firmennetzwerks genutzt werden, nichts. Schon der Begriff UTM (Unified Threat Management) ist hier grob irreführend, weil es eben nicht „unified“ im Sinne eines „vereinigten“ Ansatzes für alle Bedrohungen ist, sondern eben nur ein Teil der Angriffe adressiert wird.

Gute Sicherheitskonzepte brauchen zunächst eine entsprechende Organisation und die richtigen Skills auf allen Ebenen – von den Endanwendern bis zu den Sicherheitsexperten. Sie brauchen ein Wissen über die möglichen Bedrohungen und ein Konzept, um gezielt Tools auszuwählen. Und je löchriger die Perimeter und je vielfältiger die eingesetzten Systeme werden, desto wichtiger wird es, nicht Netzwerk-Segmente zu schützen, sondern die Informationen selbst.

Am Ende gilt aber, dass der entscheidende Faktor eine realistische Bewertung von Risiken und der gesunde Menschenverstand sind. Das Beachten von Grundregeln statt der hektischen Investition in Punktlösungen bei Sicherheitswerkzeugen sind die entscheidenden Faktoren, um zu einer höheren Sicherheit und geringeren Risiken zu kommen, ohne dabei an den falschen Stellen Geld auszugeben. Sicherheit hat ihren Preis und Tools können einen Nutzen bringen, aber nur, wenn sie auch richtig eingesetzt werden.

Über den Autor

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

(ID:31693910)