Security-Trends 2019

Sicherheit braucht einen Perspektivenwechsel

| Autor / Redakteur: Chris Hodson / Peter Schmitz

Business Resilience benötigt 2019 eine unternehmensweite und unternehmensübergreifende Perspektive.
Business Resilience benötigt 2019 eine unternehmensweite und unternehmensübergreifende Perspektive. (Bild: Pixabay / CC0)

Für einen reibungslosen Ablauf kritischer Geschäftsprozesse ist Business Resilience nach Ansicht mancher Security-Experten unumgänglich, damit Unternehmen bei Cyber-Angriffen in Echtzeit reagieren können. IT- und Sicherheits-Teams sollten sich im neuen Jahr besonders drei Aspekten widmen: der Plattform-Architektur, einem datenorientierten Sicherheits­ansatz und bereichsübergreifender Zusammenarbeit.

2019 sollten Unternehmen verstärkt Business Resilience auf die Agenda heben. Laut einer aktuellen Umfrage von Tanium unter 4.000 Entscheidungsträgern in fünf Ländern glauben nur 54 Prozent der weltweit Befragten, dass die Widerstandsfähigkeit gegen Geschäftsunterbrechungen, etwa durch Cyber-Bedrohungen, definitiv Teil ihrer erweiterten Unternehmensstrategie ist. In Deutschland ist das Vertrauen in die eigene Geschäftsstrategie noch geringer ausgeprägt, hier sind nur 50 Prozent dieser Ansicht.

Sicherheitsvorfälle können nicht zu hundert Prozent verhindert werden. Aber jedes Unternehmen kann etwas dafür tun, die Wahrscheinlichkeit von Bedrohungen zu minimieren und deren Auswirkungen auf die IT-Umgebung möglichst gering zu halten. Um das zu ermöglichen, sind definierte Prozesse im Unternehmen wichtig. Außerdem sollten IT-Verantwortliche die kommenden Herausforderungen im neuen Jahr bereits jetzt im Blick haben.

Perspektivenwechsel: Plattform-Architektur statt Software-Stapelei

Die erste Herausforderung ergibt sich aus dem Wandel der IT-Landschaft in Unternehmen: Noch sind in vielen Unternehmen ältere Hub-and-Spoke-Netzwerkmodelle verbreitet. Heute arbeiten jedoch viele Mitarbeiter im Home Office oder an anderen Standorten und benutzen zwar Unternehmensgeräte, sind aber nicht im Netzwerk angemeldet. Deshalb muss der Schutz über das Netzwerk hinaus ausgeweitet werden. Der Schutz der Endpoints wird immer wichtiger, um die Widerstandsfähigkeit eines Unternehmens zu verbessern. Vor 15 Jahren war dies noch ganz anders, aber Arbeitsmodelle ändern sich, und IT-Sicherheit muss damit Schritt halten.

Dafür benötigen IT- und Sicherheits-Teams einen Blick in die Breite statt in die Höhe. Was das bedeutet? Momentan stapeln Unternehmen ihre IT-Architektur aufeinander, als wären es leere Pizzakartons. Für jedes auftretende Problem werden neue spezialisierte Lösungen eingekauft. Für verschlüsselte Daten ein Entschlüsselungs-Tool, bei polymorpher Malware eine Sandbox, bei einem Datenleck eine Software, die Datenverlust verhindern soll (DLP) – die Liste ließe sich endlos fortsetzen. Dies führt dazu, dass IT-Teams immer mehr Informationen aus den unterschiedlichsten Quellen sammeln und analysieren müssen. Auf diese Weise lassen sich die relevanten Informationen kaum noch herausfiltern, wenn etwa ein Cyber-Angriff stattgefunden hat.

Einen horizontalen Überblick erhalten IT- und Sicherheits-Experten mit einer zentralen Plattform statt mit einem „Pizzakartonstapel“. Dieser zentrale Kontrollpunkt ermöglicht einen genauen Überblick über relevante Datenströme und alle Endpoints im Unternehmen, beispielweise hinsichtlich der benötigten Sicherheitsupdates. Auch können mit einer solchen Plattform wesentlich besser die komplexen Abhängigkeiten von Anwendungen nachvollzogen werden. Solche nicht erkannten Abhängigkeiten sind eine große Fehlerquelle und können schnell größere IT-Ausfälle und Geschäftsunterbrechungen hervorrufen. Die Plattform von Tanium bietet genau diesen umfassenden Überblick. Im Falle eines Sicherheitsproblems oder Angriffs kann etwa der Ursprungsort sehr schnell lokalisiert werden, selbst in sehr großen Netzwerken. In Sekunden erhalten IT- und Sicherheits-Teams außerdem vollständige Reports über alle Endpoints.

Nur wenn IT- und Sicherheits-Teams diesen genauen und vollständigen Überblick über alle Endpoints und die darauf befindlichen Daten haben, können Angriffe oder andere Sicherheitsprobleme schnell erkannt und bekämpft werden. Und dies ist die Voraussetzung für die Widerstandsfähigkeit eines Unternehmens.

Datenorientierter Ansatz: Mehr Datensicherheit trotz höherer Komplexität

Die zweite Herausforderung für 2019 hat ihren Ursprung in der immer noch neuen europäischen Datenschutzgrundverordnung. Auch weltweit wird ein besserer Datenschutz immer wichtiger; in Kalifornien, Kanada und Australien gibt es ebenfalls aktuelle entsprechende Gesetze. Die europäische Datenschutzgrundverordnung fordert, dass Unternehmen Vorfälle mit personenbezogenen Daten innerhalb von 72 Stunden melden. Auch einige Monate nach Einführung dieses Gesetzes gibt es sicherlich viele Unternehmen, die diese Frist nur schwer einhalten könnten. Laut der Umfrage von Tanium denken 22 Prozent der Befragten in Deutschland, dass ihr Unternehmen die Auswirkungen eines Verlusts oder einer ungewollten Veröffentlichung geschützter Daten nicht berechnen kann. Und die Herausforderungen werden in Zukunft noch größer, da sowohl die Datenmenge als auch die Komplexität der Daten kontinuierlich zunimmt.

Sicherheits-Teams können das Ausmaß eines Sicherheitsvorfalls nur einschätzen, wenn sie genau wissen, welche Daten betroffen sind und ob diese Daten sensible Informationen beinhalten. Um Daten entsprechend ihrer Vertraulichkeitsstufe angemessen zu schützen, bedarf es außerdem einer genauen Klassifizierung. Hier gibt es bei vielen Unternehmen noch Nachholbedarf im neuen Jahr. Im ersten Schritt müssen IT- und Sicherheits-Teams jedoch erst einmal wissen, wo überall im Unternehmen Daten gespeichert sind. In jedem Unternehmen gibt es eine Unsumme an verschiedenen Daten, strukturiert und unstrukturiert, verschlüsselt und unverschlüsselt. Und diese sind an den unterschiedlichsten Orten gespeichert, auf Servern, in der Cloud, auf den Laptops der Mitarbeiter…

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

29.05.18 - Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

Aufgrund dieser hybriden Umgebung können IT-Experten mit herkömmlichen Methoden nicht mehr alle Geräte im Netzwerk erfassen – und wiegen sich oft in falscher Sicherheit. Praxisbeispiele von Tanium zeigen, dass IT-Verantwortliche zum Beispiel beim Ausrollen eines Sicherheits-Updates von einer 96 prozentigen Abdeckung ausgehen. Dabei haben sie aber nur 75 Prozent aller Geräte im Unternehmen überhaupt im Blick.

Auch verschlüsselter Datenverkehr macht einen genauen Überblick über den Datenbestand eines Unternehmens zunehmend schwierig. Gerade diese Art von Datenverkehr wird 2019 deutlich zunehmen und auch die Verschlüsselungstechnologie wird immer besser. Das Verschlüsselungsprotokoll Transport Layer Security 1.3 (TLS) erschwert die Überprüfung des Datenverkehrs deutlich; bestehende Lösungen müssen aufwändig daran angepasst werden.

Organisationen benötigen deshalb einen datenorientierten Sicherheitsansatz, um den Datenfluss in ihrem Netzwerk zu kontrollieren und zu schützen.

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

Transportverschlüsselung kontra Industrie

eTLS hebelt Forward Secrecy von TLS 1.3 wieder aus

14.12.18 - Mit eTLS hat die ETSI eine Implementierungs­variante von TLS 1.3 entwickelt, welche die vollständige Forward Secrecy des IETF-Standards mit nicht-ephemeralen DH-Schlüsseln unterwandert. eTLS ist also ein vergleichsweise durchsichtiger Versuch einiger Interessengruppen, die Forward Secrecy von TLS 1.3 gleich wieder abzuschaffen. lesen

Interne Zusammenarbeit: Unternehmensweite Perspektive auf Business Resilience in 2019

Die dritte Herausforderung 2019 schließlich bezieht sich darauf, wie Sicherheitsvorfälle im Unternehmen diskutiert und gelöst werden. Dabei geht es nicht darum, wer „schuld“ an dem Vorfall ist, sondern darum, Sicherheitsprobleme zu definieren und konkrete, zukünftige Lösungen aufzuzeigen.

IT-Verantwortliche sollten Sicherheitsthemen verstärkt mit der höchsten Ebene diskutieren und darüber hinaus mit allen Mitarbeitern im Unternehmen eine Kultur der Offenheit pflegen. So können sie ein Bewusstsein dafür schaffen, dass Fehler in Ordnung sind, und dass alle Beteiligten daraus lernen können. Anstatt Mitarbeitern lange Reports zu senden, welche Fehler sie zum Beispiel beim Umgang mit vertraulichen Daten gemacht haben, können IT- und Sicherheits-Experten zu aktiven Ansprechpartnern werden, die bei Fragen und Fehlern mit Rat und Tat zur Seite stehen. Um Fehler bei der Datenklassifizierung von vornherein zu vermeiden, sollten IT-Abteilungen außerdem intensiv mit den Verantwortlichen anderer Abteilungen zusammenarbeiten, um die benötigten Sicherheitslevel besser zu verstehen und entsprechenden Schutz bereitzustellen. Generell ist die Zusammenarbeit mit anderen Bereichen ausbaufähig: 19 Prozent der deutschen Befragten in der Tanium-Umfrage nennen das Silo-Denken innerhalb der Abteilungen als eines der größten Hindernisse für die Widerstandsfähigkeit gegen Geschäftsunterbrechungen.

Diese Kultur der Offenheit darf nicht an der Unternehmensgrenze halt machen: Heutzutage kann kein Unternehmen alleine gegen Cyber-Gefahren kämpfen, die sich auf immer größerem Level abspielen. Vielmehr ist es wichtig, dass sich IT- und Sicherheits-Experten verstärkt in industrieweiten Arbeitsgruppen vernetzen, um sich über Bedrohungen und Gegenmaßnahmen auszutauschen. Business Resilience benötigt 2019 eine unternehmensweite und unternehmensübergreifende Perspektive.

Über den Autor: Chris Hodson ist Chief Information Security Officer EMEA bei Tanium.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45670822 / Intrusion-Detection und -Prevention)