Hacker-Abwehr

IT-Sicherheitspersonal kontra „Schwachstelle Mensch“

| Autor / Redakteur: Thomas Riechmann* / Stephan Augsten

Abschotten können Unternehmen ihre IT-Umgebung nicht länger, sie müssen die Daten in Zeiten der Digitalisierung anders schützen.
Abschotten können Unternehmen ihre IT-Umgebung nicht länger, sie müssen die Daten in Zeiten der Digitalisierung anders schützen. (Bild: Dreaming Andy - Fotolia.com)

Die allgegenwärtige Digitalisierung erschwert es, geschäftliche Daten und Anwendungen vor unbefugtem Zugriff zu schützen. Es ist eine umfassende Sicht auf Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur sowie die verwendeten Endgeräte und Anwendungen nötig.

Technologische Entwicklungen, allen voran die Digitalisierung, haben die Arbeitswelt nachhaltig geändert. Es ist heute extrem wichtig, Unternehmen vor externen, aber auch vor internen Gefahren zu schützen. Um solchen Risiken schnell und wirkungsvoll zu begegnen, ist ein ganzheitlicher Ansatz erforderlich.

Die Bestandteile einer Industrie-4.0-Umgebung, die in der Regel geschäftskritische Systeme mit sehr hohen Verfügbarkeitsanforderungen umfassen, müssen sehr sorgfältig abgesichert werden. Denn wie eine Untersuchung der Marktforschungsgesellschaft IDC ergab, verzeichneten 54 Prozent der deutschen Fertigungsunternehmen zwischen Mitte 2014 und 2015 mindestens einen Sicherheitsvorfall, der durch einen Fremdzugriff verursacht wurde.

Unterschätzt wird das Sicherheitsrisiko, das durch die eigenen Mitarbeiter entsteht. Immerhin sind laut der Studie des deutschen Digitalverbandes Bitkom mehr als die Hälfte der Unternehmen mit Cyberangriffen Opfer der eigenen oder ehemaligen Mitarbeiter. Der dabei entstandene Schaden summierte sich 2015 auf 51 Milliarden Euro. Daher ist es kein Wunder, dass 60 Prozent der befragten Unternehmen die Maßnahmen gegen etwaige Sicherheitsrisiken für unzureichend halten.

Die „Schwachstelle Mensch“

Die Mitarbeiter sind nicht nur eine Sicherheitslücke, wenn es darum geht, ob sie selbst die Daten wissentlich oder unwissentlich verbreiten. Manche Mitarbeiter werden Opfer von zielgerichteten Cyber-Angriffe. Ein eindrucksvolles Beispiel ist die aktuelle Bedrohung durch Locky.

Der Krypto-Trojaner wurde und wird beispielsweise über Office-Dokumente per Mail verbreitet. Diese Mails enthalten falsche Rechnungen, die den Empfänger dazu bringen, das infizierte Dokument zu öffnen. Locky verschlüsselt alle Dateien auf dem Rechner und solche, die er über das Netzwerk erreichen kann.

Maßnahmen die Unternehmen umsetzen sollten, um solche Trojaner abzuwehren, sind: Das automatische Ausführen von Makro-Code abschalten, Installieren von aktuellen Patches und der Einsatz einer Sandboxing-Technology. Bei dieser Technologie wird die gegebenenfalls infizierte Datei erst auf einem getrennten System ausgeführt und bei Auffälligkeiten gelöscht, bevor sie den Benutzer erreicht.

Risiken deutlich machen

Um Risiken schnell und effizient zu begegnen, ist es notwendig, einen ganzheitlichen Ansatz zu verfolgen. Daher darf sich das Unternehmen nicht ausschließlich auf Firewalls, Virenscanner oder sogenannte Intrusion-Detection-Systeme (IDS) konzentrieren. Vielmehr ist eine umfassende Sicht auf die Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur und die verwendeten Endgeräte sowie Anwendungen erforderlich.

Im ersten Schritt werden IT-Systeme, Netzwerkkomponenten und Anwendungen, physische Sicherheit und der Faktor Mensch in einer Bestandsaufnahme analysiert. Wie wichtig die einzelnen Prozesse und die damit verknüpften Daten für den Geschäftsbetrieb sind, wird im Rahmen eines solchen Security Maturity Assessment durch einen externen IT-Security-Spezialisten ermittelt.

Auf Grundlage dieser Analyse prüfen die Fachleute, welchen Risiken die einzelnen Elemente ausgesetzt sind und welche Gegenmaßnahmen sich am besten eignen. Das Security Maturity Assessment kann mit sogenannten „Penetration Tests“ kombiniert werden. Dabei führen zertifizierte Hacker einen Probeangriff auf das Unternehmensnetz durch, um etwaige Schwachstellen zu identifizieren.

Die Ergebnisse fließen dann in eine Security Roadmap ein die definiert, welche Maßnahmen ergriffen werden sollten und welches Sicherheitsniveau das Unternehmen benötigt, um einen ausreichenden Schutz gegen Cyberangriffe zu gewährleisten und die geltenden Compliance-Anforderungen, wie ISO/IEC 27001, zu erfüllen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43952658 / Mitarbeiter-Management)