Hacker-Abwehr IT-Sicherheitspersonal kontra „Schwachstelle Mensch“
Die allgegenwärtige Digitalisierung erschwert es, geschäftliche Daten und Anwendungen vor unbefugtem Zugriff zu schützen. Es ist eine umfassende Sicht auf Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur sowie die verwendeten Endgeräte und Anwendungen nötig.
Anbieter zum Thema

Technologische Entwicklungen, allen voran die Digitalisierung, haben die Arbeitswelt nachhaltig geändert. Es ist heute extrem wichtig, Unternehmen vor externen, aber auch vor internen Gefahren zu schützen. Um solchen Risiken schnell und wirkungsvoll zu begegnen, ist ein ganzheitlicher Ansatz erforderlich.
Die Bestandteile einer Industrie-4.0-Umgebung, die in der Regel geschäftskritische Systeme mit sehr hohen Verfügbarkeitsanforderungen umfassen, müssen sehr sorgfältig abgesichert werden. Denn wie eine Untersuchung der Marktforschungsgesellschaft IDC ergab, verzeichneten 54 Prozent der deutschen Fertigungsunternehmen zwischen Mitte 2014 und 2015 mindestens einen Sicherheitsvorfall, der durch einen Fremdzugriff verursacht wurde.
Unterschätzt wird das Sicherheitsrisiko, das durch die eigenen Mitarbeiter entsteht. Immerhin sind laut der Studie des deutschen Digitalverbandes Bitkom mehr als die Hälfte der Unternehmen mit Cyberangriffen Opfer der eigenen oder ehemaligen Mitarbeiter. Der dabei entstandene Schaden summierte sich 2015 auf 51 Milliarden Euro. Daher ist es kein Wunder, dass 60 Prozent der befragten Unternehmen die Maßnahmen gegen etwaige Sicherheitsrisiken für unzureichend halten.
Die „Schwachstelle Mensch“
Die Mitarbeiter sind nicht nur eine Sicherheitslücke, wenn es darum geht, ob sie selbst die Daten wissentlich oder unwissentlich verbreiten. Manche Mitarbeiter werden Opfer von zielgerichteten Cyber-Angriffe. Ein eindrucksvolles Beispiel ist die aktuelle Bedrohung durch Locky.
Der Krypto-Trojaner wurde und wird beispielsweise über Office-Dokumente per Mail verbreitet. Diese Mails enthalten falsche Rechnungen, die den Empfänger dazu bringen, das infizierte Dokument zu öffnen. Locky verschlüsselt alle Dateien auf dem Rechner und solche, die er über das Netzwerk erreichen kann.
Maßnahmen die Unternehmen umsetzen sollten, um solche Trojaner abzuwehren, sind: Das automatische Ausführen von Makro-Code abschalten, Installieren von aktuellen Patches und der Einsatz einer Sandboxing-Technology. Bei dieser Technologie wird die gegebenenfalls infizierte Datei erst auf einem getrennten System ausgeführt und bei Auffälligkeiten gelöscht, bevor sie den Benutzer erreicht.
Risiken deutlich machen
Um Risiken schnell und effizient zu begegnen, ist es notwendig, einen ganzheitlichen Ansatz zu verfolgen. Daher darf sich das Unternehmen nicht ausschließlich auf Firewalls, Virenscanner oder sogenannte Intrusion-Detection-Systeme (IDS) konzentrieren. Vielmehr ist eine umfassende Sicht auf die Geschäftsprozesse, die damit verbundenen Risiken, die IT-Infrastruktur und die verwendeten Endgeräte sowie Anwendungen erforderlich.
Im ersten Schritt werden IT-Systeme, Netzwerkkomponenten und Anwendungen, physische Sicherheit und der Faktor Mensch in einer Bestandsaufnahme analysiert. Wie wichtig die einzelnen Prozesse und die damit verknüpften Daten für den Geschäftsbetrieb sind, wird im Rahmen eines solchen Security Maturity Assessment durch einen externen IT-Security-Spezialisten ermittelt.
Auf Grundlage dieser Analyse prüfen die Fachleute, welchen Risiken die einzelnen Elemente ausgesetzt sind und welche Gegenmaßnahmen sich am besten eignen. Das Security Maturity Assessment kann mit sogenannten „Penetration Tests“ kombiniert werden. Dabei führen zertifizierte Hacker einen Probeangriff auf das Unternehmensnetz durch, um etwaige Schwachstellen zu identifizieren.
Die Ergebnisse fließen dann in eine Security Roadmap ein die definiert, welche Maßnahmen ergriffen werden sollten und welches Sicherheitsniveau das Unternehmen benötigt, um einen ausreichenden Schutz gegen Cyberangriffe zu gewährleisten und die geltenden Compliance-Anforderungen, wie ISO/IEC 27001, zu erfüllen.
Security Incident and Event Management aufbauen
Nach der Analysephase geht es darum, die passenden Cyber-Security-Maßnahmen für das Unternehmen zu erarbeiten und so umzusetzen, dass diese auf die genaue Bedrohungslage im Unternehmen zugeschnitten sind.
Im ersten Schritt sollte ein Sicherheitsmanagementsystem (z.B. aus Basis von ISO/IEC 27001) aufgebaut werden. Dazu zählen die Implementierung von Kontrollverfahren, Prozessen und Regelwerken, die die IT-Sicherheit im Unternehmen regeln, Risiken transparent machen und minimieren.
Anschließend sollten weitere technische und organisatorische Maßnahmen ergriffen werden, die das Unternehmen gegen aktuelle Bedrohungen schützt. Ein Beispiel hierfür ist der Einsatz eines Monitoring-Systems, um Angriffe in Echtzeit zu erkennen. Sogenannte SIEM-Lösungen (Security Incident and Event Management) speichern und werten die Log-Dateien der zu überwachenden IT-Infrastruktur aus. Gleichzeitig erfassen sie ungewöhnliche, sprich potenziell gefährliche, Vorgänge und melden diese dem IT-Sicherheitsteam automatisch.
Solche Events sind beispielsweise eine ungewöhnliche hohe Zahl von fehlerhaften Log-in-Versuchen auf Systemen im Unternehmensnetz oder eine Vielzahl von Zugriffen außerhalb der normalen Arbeitszeit eines Mitarbeiters. Das kann darauf hindeuten, dass ein Hacker sich Zugang zum Corporate Network verschaffen möchte. Die Kunst liegt darin, sicherheitskritische Ereignisse im Kontext der Geschäftskritikalität in Echtzeit mit Hilfe von Monitoring-Systemen darzustellen und zu überwachen.
In vielen Unternehmen gehören unsichere Passwörter mittlerweile zu den größten Sicherheitslücken. Damit nur berechtigte Personen zugreifen können, muss ein entsprechender Authentifzierungsprozess eingerichtet werden. Gängig ist die Multi-Faktor-Authentifizierung.
Der Nutzer muss seine Identität mit etwas, was nur er weiß (etwa ein Passwort) oder was nur er besitzt (etwa eine Smart Card) nachweisen. So verwenden moderne Systeme zur eindeutigen Identifizierung von Personen auch biometrische Nachweise wie einen Fingerabdruck oder die Iris-Erkennung. Dadurch können sich Firmen auch vor internen Sicherheitslücken durch die eigenen Mitarbeiter besser schützen und absichern.
Helfende Hände von externen Experten
Unternehmen können den Betrieb, die Überwachung und die Modifizierung der IT-Sicherheitsarchitektur einem externen Spezialisten anvertrauen, etwa im Rahmen eines Managed-Services-Vertrags. Damit wird zum einen die unternehmenseigenen IT-Abteilung entlastet.
Viele Dienstleister unterhalten auch ein eigenes SOC (Security Operations Center), in dem sie Cyber-Angriffe schnell identifizieren können. Ausgebildete Sicherheitsspezialisten analysieren, welche Geschäftsprozesse betroffen sind, welcher Schaden entstehen kann und welche Maßnahmen ergriffen werden können, um künftige Attacken zu unterbinden.
Sollte es einem Angreifer dennoch gelingen, IT-Systeme zu kompromittieren, dann kann der Dienstleister den Vorfall IT-forensisch untersuchen, da er über die Erfahrung und geeignete Tools verfügt. Die gewonnenen Informationen darüber, welche Systeme und Daten von einem Angriff betroffen waren und was ein Angreifer "angerichtet" hat, helfen dabei, den Schaden zu begrenzen.
* Thomas Riechmann ist Director Big Data & Security sowie Head of Managed Security Services bei Atos Deutschland.
(ID:43952658)