Effektive Abwehr von IT-Angriffen

Netzwerk-Sicherheit ist kein Hexenwerk

| Autor / Redakteur: Klaus Lenssen / Peter Schmitz

Mit der richtigen Vorbereitung können Unternehmen zukünftigen Bedrohungen gelassener entgegensehen. Denn auch IT-Security ist mit der passenden Struktur kein Hexenwerk.
Mit der richtigen Vorbereitung können Unternehmen zukünftigen Bedrohungen gelassener entgegensehen. Denn auch IT-Security ist mit der passenden Struktur kein Hexenwerk. (Bild: Pixabay / CC0)

Auf neue IT-Gefahren reagieren Unternehmen oft mit neuen Security-Lösungen, die sie an bestehende Systeme und Architekturen andocken. Über kurz oder lang wird das Management der Infrastruktur für Administratoren immer unübersichtlicher. Wie IT-Security einfacher geht und wie man IT-Infrastrukturen erfolgreich in den Griff bekommt, zeigt verrät Cisco aus der Perspektive eines globalen Netzwerkbetreibers.

In der Vergangenheit haben viele Unternehmen nach der Devise „Wer sollte mich schon angreifen?“ gelebt. Zudem haben sie ja immer die besten und neusten Sicherheitslösungen installiert und damit die Außengrenzen des Netzwerks abgesichert. Doch diese Haltung führte dazu, dass die Angreifer immer erfolgreicher wurden. Sie profitierten von der steigenden Komplexität an Security-Lösungen im Netzwerk und dem nicht immer vollständigen Überblick der Entscheider. Und sie nutzten diese Schwachstellen gezielt, um bestehende Security-Maßnahmen auszuhebeln.

Unternehmen sind zunehmend verunsichert. Sie wissen heute, dass es keine Frage des „Ob“, sondern nur noch des „Wann“ ist, bis sie Ziel der Angreifer werden. Um die Abwehr zu verstärken, werden kontinuierlich weitere, unterschiedliche Sicherheitslösungen eingeführt. Eine aktuelle Cisco-Studien zeigt, dass Unternehmen so zwischen 10 und 25, in Extremfällen sogar mehr als 100 verschiedene, spezialisierte Sicherheitstools einsetzen, die nicht integriert sind und eigene Managementsysteme besitzen (siehe Abbildung 1).

Bereits 2016 wurden von Sicherheitsverantwortlichen Kompatibilitätsprobleme als Sicherheitsrisiken benannt, die mit dieser Entwicklung einhergehen. Darunter fallen hohe Hürden bei der Systemintegration, enorme Know-how-Anforderungen für den Betrieb der Toollandschaft und der wachsende Fachkräftemangel. So fehlt Verantwortlichen die Übersicht und die Kontrolle über die einzelnen Maßnahmen. Die Vielfalt der verwendeten Hardware, Software und Prozesse erfordern einen immer höheren Aufwand für Wartung und Pflege; der reibungslose Betrieb wird zur Herausforderung. Das fordert Administratoren immer weiter heraus bis hin zur Überlastung.

Außerdem können die unterschiedlichen Managementsysteme jeweils nur Teil-Informationen bereitstellen. Durch den fehlenden Gesamt-Überblick werden dann wichtige Informationen leicht übersehen. Wenn darüber hinaus Sicherheitskonzepte nicht ausreichend in Betriebsprozesse umgesetzt und Tools nicht optimal genutzt werden, gerät die Sicherheit schnell ins Wanken. So zeigt der aktuelle Cisco Annual Cybersecurity Report, dass 44 Prozent aller registrierten Alarmmeldungen von den Verantwortlichen nicht einmal untersucht werden (siehe Abbildung 2).

Ein Kreislauf: Sicherheitsverantwortliche können nicht allen Warnungen nachgehen, weil ihnen schlicht die nötigen Fachkräfte, Tools oder automatisierten Lösungen fehlen, um die tatsächlich kritischen Warnungen herauszufiltern und nach deren Ursachen zu forschen. Werden aus denselben Gründen neue Anwendungen vor der Installation nicht ausreichend getestet sowie veraltete Hard- und Software eingesetzt, entstehen zusätzliche Einfallstore für Cyberkriminelle.

Aller Anfang ist schwer - Tipps zur Entschlackung

Wie Entscheider Gefahren besser beherrschen, die Vielfalt an Lösungen reduzieren und die reibungslose Zusammenarbeit mit Herstellern gewährleisten können, ist in den folgenden fünf Empfehlungen zusammengefasst.

Tipp 1: Evolution

Sicherheitsverfahren sind regelmäßig unter formellen und strategischen Gesichtspunkten zu prüfen und zu verbessern. Entscheider sollten gewachsene, heterogene Infrastrukturen konsolidieren, Silos aufbrechen und integrierte Verfahren anwenden. Regelmäßige Konsolidierung trägt wesentlich zum Sicherheitsziel „umfassender Überblick über alle Aktivitäten im Netzwerk“ bei. Dabei ist auf schlanke Management-Prozesse durch integrierte Systemlösungen zu achten, um die steigende Komplexität der Netzwerke in den Griff zu bekommen – gerade bei zunehmendem Fachkräftemangel.

Tipp2: Automatisierung

Toollandschaften so einsetzen, dass Prozesse automatisiert und lückenlos überwacht werden können. Um die Sicherheit zu erhöhen und die Angriffsfläche zu reduzieren, benötigen Unternehmen umfassende Transparenz und Überblick über alle IT-Prozesse in Echtzeit. Lückenloses Monitoring ist nur durch die Integration und Automatisierung der Systeme möglich. So sollte das Monitoring durch automatisierte Software-Lösungen unterstützt werden, die Anomalien oder Missbrauch sofort entdecken und melden; KI und computergestützte Verfahren sind hierfür die technische Basis.

Tipp 3: Ausreichend personelle Ressourcen

Die Integration und Automatisierung sicherer Netzwerke ist keine einfache Aufgabe. Die ständige Veränderung der Angriffsmethoden und die globale Bedrohung durch Cyberkriminelle erfordern ein hohes Fachwissen sowie einen ständigen Austausch mit Experten, um geeignete Gegenmaßnahmen zu entwickeln, diese zu installieren und zu betreiben. Daher sollten Unternehmen auf genügend personelle Kapazitäten achten und permanent in Aus- und Weiterbildung investieren.

Wer die dafür nötige Zeit und die personellen Ressourcen nicht aufbringen kann, sollte Prozesse auslagern oder als Service einkaufen. Entsprechend sollten sich Unternehmen bei der Auswahl der Produkte für Hersteller und Partner entscheiden, die nicht nur integrierte Lösungen aus einer Hand bieten, sondern auch nach dem Kauf mit Beratung sowie Services für Wartung und Updates unterstützen.

Tipp 4: Hersteller mit passenden Lösungen und Security-Prozessen wählen

IT-Sicherheit ist ein globales Problem und daher weder im nationalen Alleingang noch als isolierter Prozess im Unternehmen lösbar. Das Sicherheitsziel „Reduzierung der Komplexität“ ist nur mit Herstellern zu erreichen, die das bereits bei der Produktentwicklung berücksichtigen und konsequent auf ihr Portfolio und Servicebereiche anwenden.

Incident Response Prozesse im Unternehmen sollten mit denen der Hersteller verknüpft sein, um im Notfall rasch und unkompliziert agieren zu können. Daher sollte man prüfen, ob ein Hersteller neben dem Produktsupport auch über ein 24x7 erreichbares Product Security Incident Response Team (PSIRT) verfügt und die Kontaktdaten und Kommunikationskanäle im Unternehmen bekannt machen.

Tipp 5: Vorsorgen - vom Patch-Management bis zur Disaster Recovery

Bei all den neuen Aufgaben sollten Unternehmen die klassischen Best Practices im Bereich Sicherheit nicht vernachlässigen. Dazu gehört vor allem ein regelmäßiges und weitgehend automatisiertes Patch-Management. Auch die rechtzeitige Ablösung veralteter Hardware und Software, ein zuverlässiges Backup der Daten zur Disaster Recovery, vollständige Redundanz der Systeme sowie umfassende Sicherheitsarchitekturen zum Schutz von Netzwerk und Anwendungen inklusive strenger Identifizierung, Authentifizierung und Zugriffsregelungen sind Pflicht.

Mit der Anpassung der eigenen Strukturen an den genannten Stellschrauben können Unternehmen zukünftigen Bedrohungen gelassener entgegensehen. Denn auch IT-Security ist letztlich mit der passenden Struktur kein Hexenwerk.

Über dne Autor: Klaus Lenssen ist Chief Security Officer bei Cisco Deutschland.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45007359 / Intrusion-Detection und -Prevention)