VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

HeartbleedDie Heartbleed-Sicherheitslücke hat gute Chancen, zur Schwachstelle des Jahres zu werden. Durch die Verbreitung von OpenSSL und die Kritikalität der betro enen Daten nimmt sie ein katastrophales Ausmaß an. 

Da es keinen Positivtest für einen Angriff gibt, muss jede angreifbare Lösung als angegriffen gelten. Für Administratoren heißt das: Systeme patchen, Schlüssel widerrufen, Passwörter ändern, kritische Systeme überwachen. Viele Organisationen sind damit jedoch sichtlich überfordert, weil sie die Informationen nicht zeitnah bekommen, ihre betroffenen Systeme nicht kennen oder schlicht nicht handeln. Wie kann man sich so aufstellen, dass man beim nächsten Mal möglichst schnell und zielgerichtet reagiert? Nur Prozesse des Sicherheitsmanagements gewährleisten den richtigen Einsatz von Technologien in der Krise.

Identifikation von Schwachstellen

Eines ist sicher: Kein Unternehmen kann alleine alle Schwachstellen in IT-Komponenten finden. Nur eine große Gemeinschaft von Sicherheitsforschern kann dies leisten. Unternehmen müssen aber in der Lage sein, auf Erkenntnisse dieser Experten angemessen zu reagieren. Die größten Probleme zeigen sich immer wieder bei der Identifikation von Schwachstellen in Systemen, bei der schnellen und zielgenauen Redaktion und bei der Nachsorge. Die Probleme liegen in fehlenden und unklaren Prozessen, nicht in der Technik.

Auch ohne umfassende CMDB sollte jede IT ihre Komponenten kennen und wissen, woher Informationen über Schwachstellen bezogen werden können. Für Standardsoftware und Betriebssysteme gibt es Mailinglisten der Hersteller. Diese müssen abonniert und ausgewertet werden. Oft kann dies von den Administratoren oder einem Sicherheitsexperten geleistet werden. Bei Individualsoftware hingegen muss der Entwickler selbst aktiv werden und nach Schwachstellen suchen. Als Auftraggeber muss man dies vertraglich vereinbaren. Als Entwickler sollte man unter anderem regelmäßige Penetrationstest der Lösung in Betracht ziehen.

Um zeitnah auf bekannte Schwachstellen reagieren zu können, bedarf es einer Entscheidung zur Sicherheitsstrategie. Geht Verfügbarkeit vor, muss das System mit flankierenden Sicherheitsmaßnahmen weiterlaufen, auch wenn es angreifbar bleibt. Ist Vertraulichkeit der Daten das höchste Gut, muss auch ein wichtiges System abgeschaltet werden können. Diese Anforderungen kommen von den Risikoträgern im Unternehmen. Ein Emergency Response Team mit klaren Verantwortlichkeiten muss im Ernstfall aktiv werden. Planung und Übung von Emergency Szenarien hilft, zielstrebig und schnell zu agieren. Strukturen und Verfahren hierfür lassen sich im Vorfeld definieren. Auch angemessene Reaktionen auf Krisen lassen sich vorbereiten, etwa durch festgelegte Infrastrukturmaßnahmen, die Isolierung oder das Abschalten betroffener Systeme.

Entscheidung zur Sicherheitsstrategie

Ist die unmittelbare Krise abgewandt, kann man noch lange nicht zurück zum Tagesgeschäft. Angreifer können durch die Schwachstelle Informationen gewonnen haben, die ihnen helfen, weitere Systeme anzugreifen. Deshalb müssen die möglichen Angriffsrichtungen identifiziert und die kritischen Komponenten überwacht werden. Ein Security Incident und Event Management kann helfen, Ereignisse in der Infrstruktur miteinander in Beziehung zu setzen. Derartige Lösungen können Unternehmen selbst betreiben oder extern kaufen. Monitoring-Services wie das CGI Security Event & Information Management bieten die Möglichkeit, Sicherheitsereignisse auf Basis großer Datenmengen zu identifizieren.

Ob Heartbleed die größte Schwachstelle des Jahres bleiben wird, kann jede IT-Organisation mitbestimmen: durch eine systematische Vorbereitung auf die nächste Krise, die mit Sicherheit kommt.


Der Sicherheitscheck

  • Identifikation: Kennen Sie Ihre IT-Komponenten? Erhalten Sie zeitnah Informationen über Schwachstellen?
  • Emergency Response: Kennen Sie Ihre Prioritäten im Ernstfall? Stehen Ressourcen bereit, um schnell und zielgerichtet zu reagieren? Ist das Vorgehen geplant und bekannt?
  • Nachsorge: Verstehen Sie alle Konsequenzen aus der Schwachstelle? Überwachen Sie Ihre Infrastruktur auf mögliche Spätfolgen?

Jan Simon Grintsch

www.de.cgi.com

Diesen Artikel finden Sie auch im "Spezial it security", Seite 9 oder im ePaper it management, Ausgabe 7-8, 2014.

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security