Entlastung durch Schulungen und Outsourcing

Unternehmen haben IT-Sicherheit selbst in der Hand

| Autor / Redakteur: Thomas Haase / Peter Schmitz

Es gibt keine hundertprozentige Sicherheit vor Cyberangriffen. Insbesondere der „Faktor Mensch“ ist und bleibt unberechenbar und die größte Schwachstelle.
Es gibt keine hundertprozentige Sicherheit vor Cyberangriffen. Insbesondere der „Faktor Mensch“ ist und bleibt unberechenbar und die größte Schwachstelle. (Bild: gemeinfrei / Pixabay)

IT-Abteilungen haben zunehmend Schwierig­keiten, die anfallende Arbeitslast in der IT-Sicherheit zu bewältigen und gleichzeitig mit den neuen Methoden der Angreifer Schritt zu halten. Unternehmen müssen ihre Mitarbeiter­innen und Mitarbeiter besser schulen, mehr auf zertifizierte Systeme setzen und sich Hilfe von außen holen, um sich vor Attacken künftig besser zu schützen.

Cyberattacken auf deutsche Unternehmen nehmen stetig zu: Jede Minute werden über 4.000 Datensätze gestohlen . Die von der Deutschen Telekom ausgelegten Honeypots - also Köder für Hacker– registrierten im April bis zu 46 Millionen Hackerattacken an einem Tag – Tendenz steigend. Zudem wächst der Cybercrime-„Markt“: Es wird immer mehr Geld ausgegeben, um Schadprogramme zu schreiben oder Schwachstellen zu kaufen. Gleichzeitig benötigen die Angreifer immer weniger Wissen, um Attacken durchzuführen. So werden unter anderem verschiedene Programme und fertige Schad-Software angeboten. Ebenso steigt die Anzahl an Tutorials und Anleitungen für Cyberattacken. Es herrscht eine regelrechte Arbeitsteilung zwischen zwei Personengruppen: Technisch versierte Hacker identifizieren Schwachstellen in einem System und entwickeln Exploits zum Ausnutzen dieser. Kriminelle Strategen übernehmen die Geldwäsche oder Erpressung. Teilweise werden die „Dienste“ dieser Gruppen „as a Service“ angeboten und identisch professionell angeboten und vermarktet wie im realen Markt.

„Schuld“ daran ist unter anderem die Digitalisierung. Durch die Digitalisierung wächst die Anzahl der möglichen, zu stehlenden Daten und angreifbaren Systeme. Die Vernetzung von Maschinen und Systemen, wie sie zum Beispiel durch das Internet of Things vermehrt erfolgt, bietet Angreifern immer wieder neue Möglichkeiten und Einfallstore und macht es für Unternehmen schwieriger, wenn nicht gar nahezu unmöglich, auf allen Gebieten mit den Angreifern auf einer Höhe zu sein und sich ausreichend vor Attacken zu schützen.

IT-Security-Abteilungen sind überfordert

Wie eine aktuelle Studie von Symantec zum Vorschein gebracht hat, glaubt fast die Hälfte der Cyber-Security-Entscheider nicht, dass ihr Team mit den Kenntnissen der Cyberkriminellen mithalten kann. 45 Prozent der Sicherheitsexperten denkt zudem, dass die Mitarbeiter und Mitarbeiterinnen nicht über die notwendigen Fähigkeiten verfügen, um die Angriffe, denen Unternehmen täglich ausgesetzt sind, richtig zu handhaben. Das liegt zum einen daran, dass die IT-Sicherheitsabteilungen in Unternehmen immer häufiger personell unterbesetzt sind. Dadurch fehlt den Mitarbeitern die Zeit für Weiterbildung, um neue Angriffsmethoden kennen und abwehren zu lernen. Gleichzeitig fehlt selbst für die alltäglichen Aufgaben, wie das Monitoring und die Auswertung potenzieller Angriffsflächen und bereits erfolgter Angriffe, teilweise schlichtweg die Zeit. Ein Teufelskreis, dem Unternehmen nur entkommen können, wenn sie ihre Mitarbeiterinnen und Mitarbeiter entlasten und gezielt strategische Investitionen tätigen.

Mit diesen Strategien können Unternehmen Cyberattacken besser vorbeugen

Tipp 1: Unterstützen der Teams beim Tagesgeschäft

Als allererstes geht es darum, Ihr Team bei den alltäglichen Aufgaben zu entlasten, damit diese die Möglichkeit haben, ihren Blick zu erweitern, Angriffe frühzeitig zu erkennen und abzuwehren. So können Sie beispielsweise ganze Security-Aufgaben, wie eine 24/7-Überwachung oder das Monitoring, an externe Dienstleister auslagern. Um Ihren Mitarbeitern künftig Arbeit abzunehmen, wäre auch die Entwicklung neuer Systeme und Methoden in Zusammenarbeit mit einem Digitalexperten für IT-Sicherheit eine Option. Achten Sie darauf, ob es sich um einen BSI-zertifizierten IT-Sicherheitsdienstleister handelt (siehe auch Tipp 4). Eine Übersicht der vom BSI zertifizierten IT-Sicherheitsdienstleister ist auf der Website des BSI zu finden.

Tipp 2: Anwender schulen und Bewusstsein für Gefahrenquellen schaffen

Machen Sie sich und Ihren Mitarbeitern die bestehenden Sicherheitsrisiken in Ihrem Unternehmen durch potenzielle Angreifer bewusst. Dabei ist es wichtig, auf die vielen unterschiedlichen Angriffsmöglichkeiten einzugehen und jeden Arbeitsplatz auf die speziellen Gefahren aufmerksam zu machen. Durch individuelle Sensibilisierungsmaßnahmen und Trainings können Sie bestehende Sicherheits- und Datenschutzrisiken reduzieren, Gefahren vorbeugen und Ihre Cybersicherheit erhöhen.

Tipp 3: Frühwarnsysteme einführen und von den Hackern selbst lernen

Klassische Sicherheitsmaßnahmen - wie zentrale Firewalls - können einer Vielzahl von Gefahrenquellen nur eingeschränkt entgegenwirken. Um Hacker und Malware künftig schneller aufzuspüren und unschädlich zu machen, macht es Sinn eine individuelle Sicherheitsstrategie umzusetzen. Eine unterstützende Möglichkeit kann das Aufstellen sogenannter Honeypots darstellen. Dies bedeutet die Simulation von typischen Netzwerkdiensten – mitsamt potentiell lukrativen Angriffszielen – also Köder für die Hacker. Durch die Interaktion der Angreifer mit diesen „Hackerfallen“ geben diese Informationen preis, die wiederum Rückschlüsse auf ihre Methoden und Motive ermöglichen. Die Erkenntnisse können dann die Grundlage für eine zielgerichtete Prävention bilden.

Tipp 4: Zertifizierte Produkte und Systeme integrieren

Als zentrale Zertifizierungsstelle für IT-Sicherheit in Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik, kurz: BSI, dafür zuständig, Standards für Datensicherheit zu etablieren. Die durch das BSI zertifizierten IT-Sicherheitsdienstleister zeichnen sich durch Zuverlässigkeit und Unparteilichkeit, sowie Fachkompetenz und Qualität aus. Achten Sie darauf, möglichst zertifizierte oder von einem IT-Security-Experten getestete Produkte oder Systeme zu integrieren.

Leider gibt es keine hundertprozentige Sicherheit vor Cyber-Angriffen, egal wie gut man versucht, sich zu schützen. Insbesondere der Faktor „Mensch“ ist und bleibt unberechenbar und die größte Schwachstelle. Doch Vorsicht ist besser als Nachsicht. Und gar nichts tun, ist keine Option. Abgesehen vom wirtschaftlichen Schaden für das Unternehmen, schafft es eine große Unzufriedenheit innerhalb des IT-Security-Teams, wenn es (regelmäßig) nicht gelingt, Attacken abzuwehren. Deshalb gilt: Sorgen Sie vor, so gut es geht und holen Sie sich im Zweifel externe Hilfe und Rat dazu.

Über den Autor: Thomas Haase ist Projektfeldmanager für „Data Privacy and Security“ bei der T-Systems Multimedia Solutions GmbH und sensibilisiert mittels Live-Hacking für potentielle IT-Sicherheitslücken. Anhand von Praxisbeispielen führt er vor, welche aktuellen Angriffstechniken und Vorgehensweisen sich Hacker zu Nutze machen, um in die technischen Systeme von Unternehmen einzudringen und z. B. Zugriff auf Zugangsdaten zu erhalten. Seine Schwerpunkte sind Infrastructure and Application Security, Penetrations Tests und Source Code Analysen. Außerdem engagiert er sich als Dozent für verschiedene Bildungseinrichtungen im Bereich Security Awareness und Hacking. Er ist zertifiziert als ISO 27001 Lead Auditor, Certified Ethical Hacker und TeleTrusT Information Security Professional (TISP).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46245746 / Mitarbeiter-Management)