VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

HeartbleedDie Heartbleed-Sicherheitslücke hat gute Chancen, zur Schwachstelle des Jahres zu werden. Durch die Verbreitung von OpenSSL und die Kritikalität der betro enen Daten nimmt sie ein katastrophales Ausmaß an. 

Da es keinen Positivtest für einen Angriff gibt, muss jede angreifbare Lösung als angegriffen gelten. Für Administratoren heißt das: Systeme patchen, Schlüssel widerrufen, Passwörter ändern, kritische Systeme überwachen. Viele Organisationen sind damit jedoch sichtlich überfordert, weil sie die Informationen nicht zeitnah bekommen, ihre betroffenen Systeme nicht kennen oder schlicht nicht handeln. Wie kann man sich so aufstellen, dass man beim nächsten Mal möglichst schnell und zielgerichtet reagiert? Nur Prozesse des Sicherheitsmanagements gewährleisten den richtigen Einsatz von Technologien in der Krise.

Identifikation von Schwachstellen

Eines ist sicher: Kein Unternehmen kann alleine alle Schwachstellen in IT-Komponenten finden. Nur eine große Gemeinschaft von Sicherheitsforschern kann dies leisten. Unternehmen müssen aber in der Lage sein, auf Erkenntnisse dieser Experten angemessen zu reagieren. Die größten Probleme zeigen sich immer wieder bei der Identifikation von Schwachstellen in Systemen, bei der schnellen und zielgenauen Redaktion und bei der Nachsorge. Die Probleme liegen in fehlenden und unklaren Prozessen, nicht in der Technik.

Auch ohne umfassende CMDB sollte jede IT ihre Komponenten kennen und wissen, woher Informationen über Schwachstellen bezogen werden können. Für Standardsoftware und Betriebssysteme gibt es Mailinglisten der Hersteller. Diese müssen abonniert und ausgewertet werden. Oft kann dies von den Administratoren oder einem Sicherheitsexperten geleistet werden. Bei Individualsoftware hingegen muss der Entwickler selbst aktiv werden und nach Schwachstellen suchen. Als Auftraggeber muss man dies vertraglich vereinbaren. Als Entwickler sollte man unter anderem regelmäßige Penetrationstest der Lösung in Betracht ziehen.

Um zeitnah auf bekannte Schwachstellen reagieren zu können, bedarf es einer Entscheidung zur Sicherheitsstrategie. Geht Verfügbarkeit vor, muss das System mit flankierenden Sicherheitsmaßnahmen weiterlaufen, auch wenn es angreifbar bleibt. Ist Vertraulichkeit der Daten das höchste Gut, muss auch ein wichtiges System abgeschaltet werden können. Diese Anforderungen kommen von den Risikoträgern im Unternehmen. Ein Emergency Response Team mit klaren Verantwortlichkeiten muss im Ernstfall aktiv werden. Planung und Übung von Emergency Szenarien hilft, zielstrebig und schnell zu agieren. Strukturen und Verfahren hierfür lassen sich im Vorfeld definieren. Auch angemessene Reaktionen auf Krisen lassen sich vorbereiten, etwa durch festgelegte Infrastrukturmaßnahmen, die Isolierung oder das Abschalten betroffener Systeme.

Entscheidung zur Sicherheitsstrategie

Ist die unmittelbare Krise abgewandt, kann man noch lange nicht zurück zum Tagesgeschäft. Angreifer können durch die Schwachstelle Informationen gewonnen haben, die ihnen helfen, weitere Systeme anzugreifen. Deshalb müssen die möglichen Angriffsrichtungen identifiziert und die kritischen Komponenten überwacht werden. Ein Security Incident und Event Management kann helfen, Ereignisse in der Infrstruktur miteinander in Beziehung zu setzen. Derartige Lösungen können Unternehmen selbst betreiben oder extern kaufen. Monitoring-Services wie das CGI Security Event & Information Management bieten die Möglichkeit, Sicherheitsereignisse auf Basis großer Datenmengen zu identifizieren.

Ob Heartbleed die größte Schwachstelle des Jahres bleiben wird, kann jede IT-Organisation mitbestimmen: durch eine systematische Vorbereitung auf die nächste Krise, die mit Sicherheit kommt.


Der Sicherheitscheck

  • Identifikation: Kennen Sie Ihre IT-Komponenten? Erhalten Sie zeitnah Informationen über Schwachstellen?
  • Emergency Response: Kennen Sie Ihre Prioritäten im Ernstfall? Stehen Ressourcen bereit, um schnell und zielgerichtet zu reagieren? Ist das Vorgehen geplant und bekannt?
  • Nachsorge: Verstehen Sie alle Konsequenzen aus der Schwachstelle? Überwachen Sie Ihre Infrastruktur auf mögliche Spätfolgen?

Jan Simon Grintsch

www.de.cgi.com

Diesen Artikel finden Sie auch im "Spezial it security", Seite 9 oder im ePaper it management, Ausgabe 7-8, 2014.

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security