Fernglas Security

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH

Das Bundeslagebild Cybercrime des Bundeskriminalamts bestätigte im Jahr 2017 85.960 Delikte – mal ganz abgesehen von einer enormen Dunkelziffer. Sie zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfall, Standortschließung, Verlust von geschäftskritischen Daten und Imageschaden. Es ist höchste Zeit zu handeln.

Erpressungssoftware, Viren, Trojaner und neue Sicherheitslücken lassen immer wieder Diskussionen zum Thema Cybersecurity aufkommen. Was sind die besten Methoden? Welche Lösungen bieten einen optimalen Schutz? Warum in Sicherheit investieren, wir sind viel zu uninteressant und werden doch sowieso nicht angegriffen. Was soll mir schon passieren? Dass Cyberkriminelle aber nicht mehr nur Politiker und Prominente im Visier haben, sondern weder vor kleinen Arztpraxen oder mittelständischen Automobilzulieferern noch vor großen Energieversorgern Halt machen, lässt sich in der letzten Zeit vermehrt feststellen.

Spricht man mit den Verantwortlichen in Unternehmen, fällt auf, dass sie oftmals gar nicht wissen, welchen IT-Sicherheitsrisiken sie ausgesetzt sind und wie sie sich richtig dagegen schützen können. Auch den Mitarbeitern fehlt die Sensibilisierung hinsichtlich möglicher Schwachstellen sowie Risiken, wie sie diese erkennen können und was im Ernstfall zu tun ist.

Wie verhält sich beispielsweise ein Mitarbeiter eines großen Unternehmens, wenn er auf dem Flur einen USB-Stick findet? Gibt es keine klare Regelung, wird der Stick mit an den Arbeitsplatz genommen und in den PC gesteckt – denn so könnte man ja herausfinden, wem er gehört. Hierbei handelt es sich um ein beliebtes Praxisbeispiel, wie sich Viren in Netzwerke schleusen und sie lahmlegen können.

Es zeigt, wie Cyberkriminelle die angeborene Neugier des Menschen für ihre Zwecke nutzen. Für viele Unternehmen gilt also, überhaupt erstmal ein Bewusstsein für eine angemessene Absicherung der IT-Systeme zu entwickeln und schließlich eine ganzheitliche sowie unternehmensweite IT-Sicherheitsstrategie zu etablieren.

Kosten vs. Risikominimierung

Natürlich haben sowohl die technische Ausrüstung als auch Schulungen für Mitarbeiter ihren Preis. Dieser Kostenfaktor hemmt viele Verantwortliche, angemessene Sicherheitsvorkehrungen zu treffen. Aber gerade die enorme Zunahme der Cyberangriffe in den letzten Monaten sollte die Verantwortlichen alarmieren und zu einem schnellen Umdenken bewegen.

Denn stellt man die anfänglichen Kosten, die bei der Einführung von IT-Sicherheitslösungen und einer entsprechenden Sensibilisierung anfallen, in Relation zu möglichen Schäden durch Cyberattacken, hat sich die Investition schnell gelohnt. Cybersicherheit ist also nicht nur ein Thema für die IT-Abteilung, sondern sollte ganz generell als strategischer Bereich in der Unternehmensführung angesiedelt werden, um sowohl technologische als auch organisatorische Aspekte zu berücksichtigen.

Sicherheit „Made in Germany“ ohne Hintertür

Da unzählige Sicherheitslösungen auf dem Markt erhältlich sind, wissen Verantwortliche oft nicht, welche Lösung für ihre Anforderungen die richtige ist und bei welcher es sich um ein „gutes“ Produkt handelt. Gerade in der letzten Zeit häufen sich die Meldungen über absichtlich integrierte Schwachstellen, die außereuropäische IT-Anbieter von ihrer Regierung als Auflage bekommen. Um dem entgegenzuwirken und das Vertrauen in IT-Sicherheitslösungen zu stärken, setzen sich Verbände vermehrt für „IT-Sicherheit made in Germany“ ein.

Um ihre Lösungen mit diesem Label versehen zu dürfen, müssen Anbieter in der Regel verschiedene Kriterien erfüllen. Dazu gehören beispielsweise der Unternehmenssitz sowie IT-Sicherheitsforschung und -entwicklung in Deutschland, aber auch vertrauenswürdige IT-Sicherheitslösungen, die keine versteckten Zugänge (Backdoors) enthalten. Darüber hinaus muss das Unternehmen die Anforderungen des deutschen Datenschutzrechtes erfüllen.

Endgeräte sind nicht unantastbar

Ganz aktuell warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Mobilgeräten mit vorinstallierter Schadsoftware. Grund genug, sich auch noch einmal den Umgang mit privaten Mobilgeräten im Unternehmen anzuschauen. „Bring your own device“ (BYOD) ist inzwischen nahezu zum Standard geworden.

Smartphones und Laptops werden in das Unternehmensnetzwerk integriert, oder Geschäftsprozesse wie E-Mail-Verkehr laufen über das Privathandy. Dieser Mix macht Netzwerke besonders angreifbar. Daher müssen auch hier die Mitarbeiter sensibilisiert werden, und es sollte klare Regelungen geben, welche Geräte in das Netz eingebunden werden dürfen und welche Sicherheitsmaßnahmen darauf erfolgen müssen.

www.tuxguard.com


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Baby Monitor

Schwachstelle im iBaby-Monitor M6S identifiziert

Sicherheitsforscher bei Bitdefender haben zahlreiche Schwachstellen im iBaby-Monitor M6S gefunden, einer beliebten Baby-Monitor-Kamera. Die bis heute vom Hersteller nicht gepatchten Schwachstellen ermöglichen Angreifern den Zugriff auf in die Cloud…
Hacker Cloud

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit…
Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.
Cybercrime Roboter

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch…
Daten Gesundheitswesen

Datenschutzverletzungen im Gesundheitswesen

Bitglass, hat seinen sechsten jährlichen „Healthcare Breach Report“ veröffentlicht. Der aktuelle Bericht untersucht Datenschutzverletzungen im Jahr 2019, vergleicht sie mit denen früherer Jahre und gewährt Einblick in die wichtigsten Entwicklungen und…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!