Sie wollen mehr über unsere Lösungen, Anwendungsbeispiele und Best Practices zur Angriffsabwehr erfahren? In unserem Downloadbereich finden Sie Product Sheets, Fact Sheets, Whitepaper und Case Studies.
Auf einen Blick
01
IT-Sicherheit: eine Definition
Die IT-Sicherheit (IT-Security) bezieht sich auf die Gewährleistung von Sicherheit aller eingesetzten Informationstechniken bzw. -technologien (IT), d.h. aller Hardware- und Softwaresysteme bzw. aller Rechner- und Netzsysteme. Primäres Ziel dieser Techniken ist es, die Sicherheit der Informationsverarbeitung und der Kommunikation, die korrekte Abläufe der Hardwareoperationen und der Software- bzw. Programmsysteme voraussetzt, zu gewährleisten. Von Freiwilligkeit in Bezug auf die Implementierung solcher Sicherheitskonzepte im Geschäftssektor kann keine Rede sein: Laut momentaner Gesetzeslage sind deutsche Unternehmen dazu verpflichtet, in den Aufbau und die Umsetzung von IT-Sicherheitskonzepten zu investieren – Stichwort IT-Compliance.
Neben freiwilligen Richtlinien und einschlägigen Sicherheitsstandards wie ISO 27001, COBIT (Control Objectives for Information and Related Technology) oder ITIL (Information Technology Infrastructure Library) sorgen Gesetze, Normen und Richtlinien dafür, dass sich Unternehmen ihrer Handlungsweisen und Haftungsverpflichtungen im Bereich Informationssicherheit so umfassend wie möglich bewusst sind.
Gesetze zu Datenschutz und Informationssicherheit verfolgen das Ziel, einen verlässlichen Schutz der Unternehmensinformationen in Bezug auf Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität zu schaffen. Die Einhaltung dieser Vorgaben ist zwingende Voraussetzung dafür, dass Unternehmen regelkonform bleiben.
03
Welche Angriffsmethoden und Gefahren bedrohen die IT-Sicherheit?
Angenommen, ein Unternehmen fällt einem Sicherheitsproblem innerhalb seiner IT anheim – was sind die unmittelbaren Konsequenzen?
Abläufe der IT-Anwendungen können etwa durch fehlerhafte Hardwarekomponenten wie Prozessoren und Speicher erheblich gestört werden und nicht korrekt verlaufen (dies kann auch durch Fehler in der Systemsoftware oder in Anwendungsprogrammen durch logische und Syntaxfehler geschehen); häufig treten auch Fehler in Netzsystemen auf, die durch Hardwarekomponenten, z. B. Kabel oder Router, oder durch die Netzwerksoftware verursacht werden. Stellt sich ein solches Szenario ein, ist es möglich, dass grundlegende Geschäftsprozesse nicht mehr einwandfrei funktionieren und dadurch erhebliche finanzielle und strukturelle Schäden sowie Imageverluste für das Unternehmen anfallen.
Weitaus fataler jedoch als eine schadhafte Soft- oder Hardware sind gezielte Cyber-Angriffe. Hacker machen es sich zur Aufgabe, sich in fremde Endpoints, Clouds und Betriebssysteme einzuschleusen und empfindliche Daten zu stehlen und die Betroffenen z. B. damit zu erpressen (Stichwort Ransomware). Die vergangenen Jahre haben gezeigt, dass Cyberkriminelle immer gewiefter werden und immer neue Angriffsmöglichkeiten entwickeln. Sie sind heute meist professionell organisiert und arbeiten mit modernster Technik. Häufige Angriffsmethoden solcher Hacker sind:
Botnetze
Cyberkriminelle binden fremde Computersysteme gerne in Botnetze ein – dabei handelt es sich um einen Zusammenschluss aus kompromittierten PCs und anderen vernetzten Geräten, die sie aus der Ferne wie Roboter steuern und für ihre Zwecke missbrauchen können. Die Endpoints werden dafür mit Schadsoftware infiziert. Ein beliebtes Einsatzgebiet für Botnetze sind etwa Distributed-Denial-of-Service-Angriffe (DDoS).
Advanced Persistent Threats (APTs)
Darunter versteht man zielgerichtete Cyberangriffe, die auf ausgewählte Opfer oder Opfergruppen abgestimmt sind und mit äußerst fortgeschrittenen, technisch ausgeklügelten Methoden arbeiten. Angreifer verschaffen sich dauerhaften Zugriff zu einem Netzwerk und weiten diesen dann Schritt für Schritt (oft, ohne dass der Betroffene es gleich merkt) auf andere Systeme aus. Dafür schleusen Cyberkriminelle meist eigens programmierte Schadsoftware ein.
Schadsoftware/Malware
Unter den Begriff Schadsoftware/Malware fallen alle Arten von Computerprogrammen, die unerwünschte oder schädliche Aktionen in einem System ausführen; zum Beispiel Viren, Würmer und Trojaner wie etwa Emotet. Je nach Schadsoftware können Netzwerke und Betriebssysteme auf diese Weise komplett lahmgelegt werden.
Ransomware
Ransomware ist Schadsoftware, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder freigibt, wenn das Opfer ein Lösegeld (engl. „ransom“) zahlt. Diese Form der Malware ist seit einigen Jahren besonders beliebt. Bekannte Beispiele sind die Kryptotrojaner WannaCry und Petya. Häufige Verbreitungswege für Ransomware sind Spam-Mails, Phishing und Drive-by-Exploits. Letztere nutzen gezielt Schwachstellen in Browsern, Browser-Plug-ins oder Betriebssystemen aus.
Spam und Phishing
Spam bezeichnet unerwünschte E-Mails und ist ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails sind hingegen eine besondere Art von Spam, die den Anwender dazu bewegen, eine bestimmte Aktion auszuführen – zum Beispiel Log-in- oder sogar Bankdaten preiszugeben oder Malware zu installieren.
05
Wie können Unternehmen ihre IT-Sicherheit erhöhen?
Was sind die primären Vorgehensweisen für Unternehmen, um die Sicherheit ihrer IT zu verbessern?
Eigentlich selbsterklärend – IT-Sicherheit und Informationssicherheit sind längst nicht nur eine Frage der Technik, denn tatsächlich ist der Mensch die größte Schwachstelle in diesem Konstrukt. Cyberkriminelle nutzen Unwissenheit und Unsicherheit im Umgang mit der IT aus, indem sie sich zum Beispiel mit Social Engineering- oder Phishing-Tricks Zugang zu Netzwerken und Systemen verschaffen. Deshalb ist es wichtig, Mitarbeiter zu schulen und für IT-Risiken und IT-Sicherheit zu sensibilisieren. Empfehlenswert sind Online-Schulungen mit interaktivem Übungsteil. Mitarbeiter können diese eigenständig zu beliebiger Zeit durchführen und erhalten durch die interaktive Komponente direkt Feedback. So stellt sich schnell ein Lerneffekt ein.
Darunter ist ein Outsourcing-Modell zu verstehen, bei dem das Security-Management an einen externen Dienstleister abgegeben wird – und zwar komplett. Dieser stellt die benötigten Schutzanwendungen bereit und übernimmt Konfiguration und Betrieb der Tools für Unternehmen.
Ein Bündel an Prozessen, die ursprünglich aus der Softwareentwicklung stammen und den IT-Schutz als ganzheitliches Konzept verstehen. Bestandteile dessen sind die Konzepterstellung, ein funktionierendes Informationsmanagement, Sicherheit im Entwicklungsprozess und auch hier wieder: umfassende Schulungen für die Mitarbeiter, die sich mit dem Thema auseinandersetzen.
Wie bereits erwähnt, ist die Auswahl an Sicherheitslösungen wie Firewalls, Viren- und Malware-Scannern, Contentfiltern oder Intrusion Detection Systemen riesig; es gibt sie in verschiedenen Preis- und Leistungsklassen. Zusätzlich hat man die Wahl zwischen spezialisierten Geräten und UTM-Appliances (Unified Thread Management Appliances), wobei Letztere unterschiedliche Funktionen in einem Gerät vereinigen und demnach eher für kleinere bis mittlere Unternehmen ausgelegt sind.
Sie wollen mehr über unsere Lösungen, Anwendungsbeispiele und Best Practices zur Angriffsabwehr erfahren? In unserem Downloadbereich finden Sie Product Sheets, Fact Sheets, Whitepaper und Case Studies.