Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Netzwerk IoTImmer wieder umgeben von neuen Technologien stehen Unternehmen komplexen Herausforderungen gegenüber. Die gegenwärtige Bedrohungslandschaft überfordert die meisten dabei. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. 

Die größte Herausforderung ist das sich wandelnde Wesen von Geräten und Schwachstellen im Netzwerk. Vor einigen Jahren gab es noch keine so große Zahl von ihnen: Vorhanden waren Server, Desktop, Netzwerkgeräte. Heute sind es Smartphones, Laptops, Konferenz-Systeme, Kameras, Fernseher – IoT ist inzwischen fester Bestandteil des Büroalltags. Damit ergeben sich allerdings auch neue Angriffspunkte für Hacker. Wie Unternehmen Sicherheitslücken trotzdem in den Griff bekommen und das Risiko minimieren, Opfer eines Cyber-Angriffs zu werden, erläutert dieser Artikel.

Um das Thema Cybersicherheit richtig angehen und diese dann letztendlich minimieren zu können, müssen Unternehmen zunächst das Wesen von Sicherheitslücken verstehen. Wo befindet sich die größte Gefahr, wo sind meine sensibelsten Daten abgelegt? IT-Security muss sich der Schnelligkeit des Wandels anpassen.

Eine effektive Sicherheitsstrategie ist weit mehr als lediglich das „stabilste Schloss“ zu kaufen und es dort anzubringen, wo es nötig ist. Schließlich nützt es einem nicht, wenn die Sicherheit nicht regelmäßig geprüft wird. Daher ist es wichtig, dass Unternehmen gewisse sicherheitsspezifische Prozesse – bei einem einfachen Türschloss genauso wie beim „Schloss“ für das Unternehmensnetzwerk - regelmäßig durchführen. Die Qualität hängt dabei immer davon ab, wie gewissenhaft das System gepflegt wird. Die Prozessdisziplin mag zwar überflüssig und eintönig erscheinen, aber nur so kann Security tatsächlich implementiert und fest verankert werden. Als Beispiel kann dabei der Katastrophenschutz herangezogen werden – auch dort werden Mitarbeiter darauf geschult, Prozesse immer wieder und wieder durchzuführen, um im Ernstfall einsatzbereit zu sein. Die Daten von Unternehmen sind ebenso wertvoll und sollten dementsprechend geschützt werden. Denn ist es einmal zu spät, ist der Schaden sehr groß.

Immer mehr Geräte werden mit dem Internet verbunden. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden – das aktuellste Beispiel ist dabei die Schwachstelle in den Samsung Smart TVs. Auch Unternehmen sind davon betroffen, da auch sie Smart TVs, Kameras für Konferenz-Systeme oder sogar vernetzte Küchengeräte einsetzen.

Eigentlich sollten in diesen Geräten Sicherheitsfunktionen von Anfang an integriert sein. Allerdings sehen sich die Hersteller dieser Geräte in einem Zwiespalt zwischen Entwicklungszeit, Kosten und Qualität gefangen. Egal ob Privatanwender oder Unternehmenskunde – sie alle verlangen beste Qualität und zwar sofort. Um diese Ansprüche zu erfüllen, müssen Hersteller ihre Entwicklungsabläufe rationalisieren. Für Neuentwicklungen verwenden sie deshalb häufig bestehende Komponenten oder verzichten komplett auf Sicherheitsfunktionalitäten. Mängel werden so von einer Gerätegeneration zur nächsten vererbt.

Unternehmen sollten darum ihre Sicherheit rigoros in die eigene Hand nehmen, anstatt zu hoffen, dass endlich ein neues Patch veröffentlicht wird. IoT-Geräte besitzen eine enorm lange Lebensspanne und darin enthaltene Sicherheitsprobleme geraten schnell in Vergessenheit. Sobald die Geräte mit dem Netzwerk verbunden werden, öffnen sie Angreifern Sicherheitslücken. Darum ist eine langfristige Sicherheitsstrategie entscheidend:

 

Unternehmen sollten sich einen Überblick über all ihre Geräte im Netzwerk verschaffen

Wo befinden sich die sensiblen Daten im Netzwerk und wie könnten diese angegriffen werden? Welche Unternehmen sich diese Fragen nicht beantworten können, sind anfällig für den Missbrauch ihrer Schwachstellen. Wie sieht der Fußabdruck der im Netzwerk befindlichen Technologien aus, welche Schwachstellen haben sie und wie können Risiken effizient minimiert werden?

Wer sein Netzwerk kennt, kennt auch seine Schwachstellen

IT-Umgebungen zu sichern wird immer komplexer und herausfordernder: Neue Assets wie beispielsweise Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen sind durch herkömmliche Scanning-Tools nicht erfassbar, weshalb ein modernes Bedrohungs- und Vulnerability Management unbedingt neben dem aktiven und agenten-basiertem Scanning auch passive Scans ermöglichen sollte. Damit problematische Geräte wie kurzzeitig eingeloggte Remote-Geräte ebenso sofort entdeckt werden.

Unternehmen sollten aktiv nach Malware und anderen Zeichen eines erfolgreichen Angriffs suchen

„Abwarten und Tee trinken“ ist in der IT-Security definitiv die falsche Devise. Da es meistens zu spät ist, wenn es bereits zu einem Angriff kam. Ergebnis sind horrende Kosten für das Unternehmen. Durch Plattformen für kontinuierliches Monitoring, die Unternehmen umfassende Sichtbarkeit ihres Sicherheits- und Compliance-Status ermöglichen, können Schwachstellen schneller gefunden und beseitigt werden. Kontinuierliche Überwachung ist ein absolutes Muss in jeder ganzheitlichen Sicherheitsstrategie, um die Wahrscheinlichkeit von Sicherheitsverletzungen zu minimieren. Mit einer Kombination aus aktiver Schwachstellenanalyse, intelligenten Konnektoren, passivem Mithören und Protokollieren von Hostdaten gewinnen Unternehmen tiefere Einblicke in alle Geräte.

Unternehmen sollten die nötigen Abläufe priorisieren, um Sicherheitsrisiken umgehend einzudämmen

In Zeiten einer wachsenden Vielfalt und Zahl von Bedrohungen und gleichzeitig beschränkten personellen sowie technischen Ressourcen, müssen Unternehmen den Ressourceneinsatz priorisieren. Es stellt sich die Frage, welche Geräte die Sicherheit bedrohen: Ohne zuvor den Kontext erfasst zu haben, ist es für die IT schwierig, dies festzulegen. Ist die Umgebung zu laut, gehen die wichtigen Zwischentöne verloren. Früher entsprach eine IP-Adresse einem Gerät. Heute hingegen gibt es neue Devices – Mobilgeräte, Laptops, virtuelle Maschinen – die „viele“ IP-Adressen haben. Gleichzeitig verfügen manche Ressourcen wie Web-Apps oder Docker Container über gar keine IP-Adresse mehr. Es ist festzustellen, dass eine grundlegende Prämisse des Schwachstellenmanagements verschwunden ist – der Rückgriff auf IP-Adressen, um Geräte zu entdecken.

Für langfristigen Schutz müssen Unternehmen auch langfristig planen, ihre Sicherheitslücken erkennen und Gegenmaßnahmen einleiten, um sich zu schützen. Ohne eine durchdachte IT-Security-Strategie laufen Unternehmen Gefahr, ihr sensibelstes und wichtiges Gut – ihre Daten und möglicherweise auch die ihrer Kunden – an Unbefugte zu verlieren. Dies gilt es zu vermeiden.

Jens Freitag 

 

 

Autor: Jens Freitag, Sales Engineer DACH, Tenable Network Security

GRID LIST
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet