Fachartikel

Datensicherheit proaktiv gestalten

Die fortschreitende Digitalisierung bringt einen Anstieg an Cyberangriffen mit sich. Das Ziel solcher Attacken sind in den meisten Fällen Unternehmensdaten. Gestalten Organisationen die IT- und Datensicherheit allerdings proaktiv, betreiben also ein präventives Sicherheitsmanagement, lassen sich Angriffe abwehren und Daten erfolgreich schützen. Der Artikel erklärt, welche Rolle dabei sowohl Analysen und Risikobewertung als auch Planung und Einsatz von Ressourcen sowie das Know-how von Fachkräften spielen.
Vorbeugen ist besser als Heilen – auch im Bereich der Datensicherheit ein wichtiger Grundsatz.
In den vergangenen beiden Jahren hat sich die Zahl der digitalen Attacken vervielfacht. Das Ziel von Cyberangriffen sind meistens Unternehmensdaten. Aufgrund der Komplexität und des nötigen Ressourcenaufwands aber sind Unternehmen mit der Sicherstellung von Cyber- und Datensicherheit oft haushoch überfordert. Nichtsdestotrotz ist es entscheidend, dass die Führungsriegen von Organisationen das Thema Security als oberste Priorität ansehen und dem Team im Security Operations Center alle benötigten Mittel an die Hand geben, um die Sicherheit der IT-Infrastruktur und Daten proaktiv angehen zu können.

Moderne Ansätze und Technologien nutzen
Es gibt noch eine Vielzahl an Unternehmen, die auf veraltete Sicherheitsparadigmen oder Technologien setzen, um das Risiko für ihre Organisation zu bewerten und zu veranschaulichen. Auch werden Entscheidungen in diesem Zusammenhang oftmals noch reaktiv getroffen. Zu den Methoden der nicht mehr zeitgemäßen Risikobewertung gehört unter anderem das Modell der roten, gelben und grünen Ampel. Diese immer noch beliebte Bewertungsskala ist nicht sehr genau, denn sie gibt keine exakten Zahlen wieder. Steht die Bewertungsampel überwiegend auf Rot, fallen Investitionsentscheidungen in die IT-Security häufig auf Basis einer Panikreaktion.

Allerdings sollte die Entscheidungsfindung zur Investition auf den Risiken für Infrastrukturelemente aus Software, Hardware, Infrastruktur und Daten basieren und die genaue Faktenlage berücksichtigen. So lassen sich gezielt präventive Maßnahmen identifizieren, die die meisten Sicherheitsgewinne generieren. Hierfür eignen sich unter anderem Attacker-Path-Betrachtungen oder Cyber-Defense-Maturity-Assessments. Die Sicherheitsexperten erhalten dann ein umfassendes Sicherheitslagebild, das sich zum strategischen und effizienten Investment in die Sicherheit nutzen lässt und im Ernstfall eine schnelle Gewichtungs- und Entscheidungsgrundlage liefert, welche Abwehrmaßnahmen auf aktuelle Bedrohungen zu treffen sind.
Keine Angst vor komplexen Werkzeugen
Die Frage, warum noch veraltete Systeme und Modelle für den Schutz der IT-Infrastruktur und Daten Verwendung finden, ist einfach zu beantworten: Viele Unternehmen scheuen sich vor dem Ressourcenaufwand und der Komplexität der Erneuerung ihrer IT-Sicherheitslösung und -Aktivitäten. Dennoch sind sich die Entscheider in Unternehmen darüber bewusst, dass der Schutz ihrer Systeme und Daten oberste Priorität hat und planen daher, das Budget für die Cybersicherheit zu erhöhen.

Nichtsdestotrotz gibt es auch noch jene Unternehmen, die die nötigen proaktiven Cybersicherheitsmaßnahmen noch nicht getroffen haben, da sie sich vor der Komplexität moderner Werkzeuge scheuen. Aber genau diese Komplexität ist kein wirkliches Hindernis für die Transformation der IT-Sicherheit. Die Einführung neuer Technologien bedeutet nicht nur einen anfänglichen Mehraufwand und Ressourceneinsatz, sondern gestattet eine schnelle Anpassung der Systeme an aktuelle Bedrohungen, etwa durch automatisches Aufspielen von Updates und aktuellen Patches oder schnelle automatisierte Response-Maßnahmen, die die Resilienz der IT-Infrastruktur steigern.

Dies ist ein nicht zu vernachlässigender Vorteil: Denn die Liste der Bedrohungen – Ransomware, Malware, Spyware, Phishing-Betrug, Social Engineering und Passwortverletzungen – für Infrastruktur und Daten, mit denen sich Unternehmen auseinandersetzen müssen, ist lang und wächst stetig an.

Security Awareness als entscheidendes Instrument
Aber nicht nur Sicherheitsprodukte sind wichtig für den Schutz des Unternehmens und seiner Daten, auch entsprechende Schulungen der Mitarbeiter sind ein Muss. So besagt eine Studie des Digitalverbands Bitkom, dass rund 40 Prozent der Unternehmen Versuche verzeichneten, die Mitarbeiter zu kontaktieren und diese zur Herausgabe von Passwörtern oder geschäftsentscheidenden Daten zu verleiten.

Um die Mitarbeiter für solche Social-Engineering-Versuche zu sensibilisieren, sollten Organisationen Security-Awareness-Initiativen durchführen, deren Erfolg maßgeblich von der Akzeptanz der Mitarbeiter abhängt. Deswegen sollten entsprechende Trainings gut aufbereitete Inhalte enthalten, eine positive Anwendererfahrung ermöglichen und qualitativ hochwertige, relativ kurze und zeitnah aufeinanderfolgende Lerneinheiten bieten.

Die Lerneinheiten sind allerdings zumeist mit einem enormen Verwaltungsaufwand verbunden. Es ist meist nicht zu empfehlen, diese Aufgabe an Administratoren oder andere Mitarbeiter zu übertragen. Die Zusammenarbeit mit einem Sicherheitsschulungsexperten ist oft die bessere Alternative. Security-Training-Partner können Mitarbeiterinnen und Mitarbeitern das benötigte Know-how auf die bestmögliche Weise und mit Inhalten, die dem aktuell optimalen Schulungsstand entsprechend, vermitteln.

Seite 1: Keine Angst vor komplexen Werkzeugen


Seite 1 von 2 Nächste Seite >>
14.09.2022/ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Nachrichten

Zwei Zero-Day-Lücken gefährden Exchange-Server [30.09.2022]

Angreifer nutzen offenbar zwei neue Sicherheitslücken in Exchange Server, für die es bislang keinen Patch gibt und die ihnen eine Codeausführung aus der Ferne ermöglichen. Im Rahmen der Attacken verschaffen sich die Hacker per Webshell dauerhaften Zugang zu den Servern. Doch gibt es für Admins zumindest einen Workaround, um die Angriffe abzuwehren. [mehr]

Passgenaue Zugriffsrechte [29.09.2022]

Illumio stellt "Illumio Endpoint" vor. Dieses ersetzt "Illumio Edge" und soll verhindern, dass sich Angriffe von Laptops auf Clouds und Rechenzentren ausbreiten. Durch hybrides Arbeiten ist die Angriffsfläche gewachsen, neue Bedrohungen sind entstanden und die Cyberrisiken für Unternehmen damit gestiegen. [mehr]

Tipps & Tools

Demnächst verfügbar: Sonderheft II/2022 "Windows Server 2022" [4.10.2022]

Endspurt! Redaktion wie Autorenteam liegen beim zweiten IT-Administrator Sonderheft des Jahres 2022 in den letzten Zügen. Wie sein Titel "Windows Server 2022" ankündigt, befasst sich das 180 Seiten starke Werk in aller Ausführlichkeit mit der aktuellen Version des Server-OS aus Redmond. Dabei richtet es seinen Fokus schwerpunktmässig auf das Einrichten und Nutzen jener neuen Features, die Microsoft der Software in den Bereichen Sicherheit, Virtualisierung und Cloudanbindung spendiert hat. Gleichzeitig gilt der Endspurt auch für unsere Leser, die noch bis zum 10. Oktober mittags bei der Bestellung vom besonders günstigen Vorteilspreisen profitieren. [mehr]

Studie: Cloud-Entwickler oft überfordert [3.10.2022]

Couchbase hat in einer globalen Studie Entwickler häufig als bremsendes Nadelöhr bei der praktischen Umsetzung von Digitalisierung und Cloud Computing identifiziert. Demnach stehen Entwicklerteams unter massivem Erwartungsdruck, verzögern Cloud- und Digitalisierungsprojekte und bekommen gleichzeitig viel zu wenig Unterstützung. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen