Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Netzwerk IoTImmer wieder umgeben von neuen Technologien stehen Unternehmen komplexen Herausforderungen gegenüber. Die gegenwärtige Bedrohungslandschaft überfordert die meisten dabei. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. 

Die größte Herausforderung ist das sich wandelnde Wesen von Geräten und Schwachstellen im Netzwerk. Vor einigen Jahren gab es noch keine so große Zahl von ihnen: Vorhanden waren Server, Desktop, Netzwerkgeräte. Heute sind es Smartphones, Laptops, Konferenz-Systeme, Kameras, Fernseher – IoT ist inzwischen fester Bestandteil des Büroalltags. Damit ergeben sich allerdings auch neue Angriffspunkte für Hacker. Wie Unternehmen Sicherheitslücken trotzdem in den Griff bekommen und das Risiko minimieren, Opfer eines Cyber-Angriffs zu werden, erläutert dieser Artikel.

Um das Thema Cybersicherheit richtig angehen und diese dann letztendlich minimieren zu können, müssen Unternehmen zunächst das Wesen von Sicherheitslücken verstehen. Wo befindet sich die größte Gefahr, wo sind meine sensibelsten Daten abgelegt? IT-Security muss sich der Schnelligkeit des Wandels anpassen.

Eine effektive Sicherheitsstrategie ist weit mehr als lediglich das „stabilste Schloss“ zu kaufen und es dort anzubringen, wo es nötig ist. Schließlich nützt es einem nicht, wenn die Sicherheit nicht regelmäßig geprüft wird. Daher ist es wichtig, dass Unternehmen gewisse sicherheitsspezifische Prozesse – bei einem einfachen Türschloss genauso wie beim „Schloss“ für das Unternehmensnetzwerk - regelmäßig durchführen. Die Qualität hängt dabei immer davon ab, wie gewissenhaft das System gepflegt wird. Die Prozessdisziplin mag zwar überflüssig und eintönig erscheinen, aber nur so kann Security tatsächlich implementiert und fest verankert werden. Als Beispiel kann dabei der Katastrophenschutz herangezogen werden – auch dort werden Mitarbeiter darauf geschult, Prozesse immer wieder und wieder durchzuführen, um im Ernstfall einsatzbereit zu sein. Die Daten von Unternehmen sind ebenso wertvoll und sollten dementsprechend geschützt werden. Denn ist es einmal zu spät, ist der Schaden sehr groß.

Immer mehr Geräte werden mit dem Internet verbunden. Deshalb ist es kein Wunder, dass vermehrt Zero-Day-Schwachstellen in Heimelektronik-Geräten entdeckt werden – das aktuellste Beispiel ist dabei die Schwachstelle in den Samsung Smart TVs. Auch Unternehmen sind davon betroffen, da auch sie Smart TVs, Kameras für Konferenz-Systeme oder sogar vernetzte Küchengeräte einsetzen.

Eigentlich sollten in diesen Geräten Sicherheitsfunktionen von Anfang an integriert sein. Allerdings sehen sich die Hersteller dieser Geräte in einem Zwiespalt zwischen Entwicklungszeit, Kosten und Qualität gefangen. Egal ob Privatanwender oder Unternehmenskunde – sie alle verlangen beste Qualität und zwar sofort. Um diese Ansprüche zu erfüllen, müssen Hersteller ihre Entwicklungsabläufe rationalisieren. Für Neuentwicklungen verwenden sie deshalb häufig bestehende Komponenten oder verzichten komplett auf Sicherheitsfunktionalitäten. Mängel werden so von einer Gerätegeneration zur nächsten vererbt.

Unternehmen sollten darum ihre Sicherheit rigoros in die eigene Hand nehmen, anstatt zu hoffen, dass endlich ein neues Patch veröffentlicht wird. IoT-Geräte besitzen eine enorm lange Lebensspanne und darin enthaltene Sicherheitsprobleme geraten schnell in Vergessenheit. Sobald die Geräte mit dem Netzwerk verbunden werden, öffnen sie Angreifern Sicherheitslücken. Darum ist eine langfristige Sicherheitsstrategie entscheidend:

 

Unternehmen sollten sich einen Überblick über all ihre Geräte im Netzwerk verschaffen

Wo befinden sich die sensiblen Daten im Netzwerk und wie könnten diese angegriffen werden? Welche Unternehmen sich diese Fragen nicht beantworten können, sind anfällig für den Missbrauch ihrer Schwachstellen. Wie sieht der Fußabdruck der im Netzwerk befindlichen Technologien aus, welche Schwachstellen haben sie und wie können Risiken effizient minimiert werden?

Wer sein Netzwerk kennt, kennt auch seine Schwachstellen

IT-Umgebungen zu sichern wird immer komplexer und herausfordernder: Neue Assets wie beispielsweise Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen sind durch herkömmliche Scanning-Tools nicht erfassbar, weshalb ein modernes Bedrohungs- und Vulnerability Management unbedingt neben dem aktiven und agenten-basiertem Scanning auch passive Scans ermöglichen sollte. Damit problematische Geräte wie kurzzeitig eingeloggte Remote-Geräte ebenso sofort entdeckt werden.

Unternehmen sollten aktiv nach Malware und anderen Zeichen eines erfolgreichen Angriffs suchen

„Abwarten und Tee trinken“ ist in der IT-Security definitiv die falsche Devise. Da es meistens zu spät ist, wenn es bereits zu einem Angriff kam. Ergebnis sind horrende Kosten für das Unternehmen. Durch Plattformen für kontinuierliches Monitoring, die Unternehmen umfassende Sichtbarkeit ihres Sicherheits- und Compliance-Status ermöglichen, können Schwachstellen schneller gefunden und beseitigt werden. Kontinuierliche Überwachung ist ein absolutes Muss in jeder ganzheitlichen Sicherheitsstrategie, um die Wahrscheinlichkeit von Sicherheitsverletzungen zu minimieren. Mit einer Kombination aus aktiver Schwachstellenanalyse, intelligenten Konnektoren, passivem Mithören und Protokollieren von Hostdaten gewinnen Unternehmen tiefere Einblicke in alle Geräte.

Unternehmen sollten die nötigen Abläufe priorisieren, um Sicherheitsrisiken umgehend einzudämmen

In Zeiten einer wachsenden Vielfalt und Zahl von Bedrohungen und gleichzeitig beschränkten personellen sowie technischen Ressourcen, müssen Unternehmen den Ressourceneinsatz priorisieren. Es stellt sich die Frage, welche Geräte die Sicherheit bedrohen: Ohne zuvor den Kontext erfasst zu haben, ist es für die IT schwierig, dies festzulegen. Ist die Umgebung zu laut, gehen die wichtigen Zwischentöne verloren. Früher entsprach eine IP-Adresse einem Gerät. Heute hingegen gibt es neue Devices – Mobilgeräte, Laptops, virtuelle Maschinen – die „viele“ IP-Adressen haben. Gleichzeitig verfügen manche Ressourcen wie Web-Apps oder Docker Container über gar keine IP-Adresse mehr. Es ist festzustellen, dass eine grundlegende Prämisse des Schwachstellenmanagements verschwunden ist – der Rückgriff auf IP-Adressen, um Geräte zu entdecken.

Für langfristigen Schutz müssen Unternehmen auch langfristig planen, ihre Sicherheitslücken erkennen und Gegenmaßnahmen einleiten, um sich zu schützen. Ohne eine durchdachte IT-Security-Strategie laufen Unternehmen Gefahr, ihr sensibelstes und wichtiges Gut – ihre Daten und möglicherweise auch die ihrer Kunden – an Unbefugte zu verlieren. Dies gilt es zu vermeiden.

Jens Freitag 

 

 

Autor: Jens Freitag, Sales Engineer DACH, Tenable Network Security

GRID LIST
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Smarte News aus der IT-Welt