1. August 2018 | pArtikel drucken kKommentieren

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Spionageattacken aus dem Netz und Unternehmen, die durch findige Hacker in Bedrängnis geraten: Für manche klingt das eher nach Film-Plot oder Blockbuster als nach realer Bedrohung. Fakt ist jedoch: Die Zahl der Sicherheitsvorfälle nimmt weiter rapide zu und entwickelt sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches Sicherheitskonzept, das vor Angriffen nicht nur schützt, sondern sie auch vorhersieht und im Ernstfall aktiv wird, kann Abhilfe schaffen.

Der ehemalige FBI-Direktor James Comey gab vor Jahren eine Einschätzung ab, die bis heute aktuell ist: „Es gibt zwei Arten von Unternehmen: Die einen sind gehackt worden. Die anderen wissen es nur noch nicht.“ Tatsächlich hat sich die IT-Sicherheit zu einer gewaltigen Herausforderungen für Unternehmen aller Größen entwickelt.

Zwei von drei Unternehmen verzeichnen im Laufe eines Jahres Angriffe auf ihre IT – zu diesem Ergebnis kommt die aktuelle Live Security-Studie des Branchenverbands Bitkom im Auftrag von F-Secure. Betroffen sind längst nicht nur Konzerne, sondern auch Mittelständler und kleine Firmen. Die professionell ausgeführten Cyberangriffe verursachen dabei immer größere Schäden. Kleine und mittlere Unternehmen werden laut Bundesamt für Verfassungsschutz vor allem dann zum präferierten Ziel von Cyberkriminellen, wenn sie aktiv Forschung und Entwicklung betreiben.

Eines haben alle Angriffe gemein: Sie werden oft zu spät und manchmal sogar gar nicht bemerkt. Gleichzeitig wird die Netzkriminalität immer ausgeklügelter und professioneller.

Angemessen in Stellung bringen

Angesichts dieser Bedrohungslage führt für Unternehmen kein Weg an einem höheren Schutzniveau vorbei. Nur so können sie verhindern, dass ihr Geschäft durch Cyberattacken wirtschaftlichen Schaden nimmt. Hierfür muss gewährleistet werden, dass Attacken nicht nur reaktiv abgewehrt sondern auch proaktiv verhindert werden. Doch wie lässt sich das umsetzen?

Ein umfassendes, ganzheitliches Sicherheitskonzept ist laut einhelliger Expertenmeinung das sicherste Mittel der Wahl. Was abstrakt klingt, hat konkrete Vorzüge: Wirksame Mechanismen erkennen im Vorfeld Schwachstellen im System und starten im Fall eines tatsächlichen Angriffs die Abwehr.

Ein solches Konzept gliedert sich in vier Schritte. Zunächst gilt es, mögliche Angriffe vorherzusehen, Risiken einzuschätzen und potenzielle Angriffspunkte im Unternehmen zu identifizieren (Vulnerability Management). Nur wer weiß, wie angreifbar sein Netzwerk ist und wo die Schwachstellen liegen, kann es angemessen schützen und die richtigen IT-Sicherheitsmaßnahmen ergreifen. Darauf folgt die Prävention, sprich auf Basis des erhobenen Status-quo werden Schutzmechanismen etabliert (Endpoint Security). Sie sollen Cyberangriffen vorbeugen und sind der wichtigste Faktor innerhalb eines ganzheitlichen Sicherheitskonzepts.

Schafft es ein Angreifer dennoch, durch bestehende Sicherheitsbarrieren hindurch zu schlüpfen, müssen zusätzliche Mittel zur frühzeitigen Erkennung einsetzen. Anschließend verhindern automatisierte Gegenmaßnahmen, dass die akute Angriffssituation unbemerkt bleibt, Daten abfließen und Schäden entstehen (Advanced Threat Protection). Hochaktuell ist dieser Aspekt im Rahmen der gerade in Kraft getretenen DSGVO: Binnen der ersten 72 Stunden muss ein Angriff demnach erkannt werden.

Der Schutzprozess: Ein ewiger Kreislauf

In der Grafik sehen Sie die vier Schritte eines ganzheitlichen Sicherheitskonzepts – hier am Beispiel des 360 Grad-Ansatzes von F-Secure mit den passenden Lösungen. Zum Vergrößern auf die Grafik klicken. (Bild: CANCOM)

Wer ausschließlich traditionelle Endpoint-Sicherheitstools verwendet, tut sich schwer damit, immer rechtzeitig auf einen Angriff zu reagieren. Oft kommt es vor, dass ein Vorfall von Tragweite in der Masse kleiner, unbedeutender Ereignisse untergeht und im Schnitt 200 bis 300 Tage unentdeckt bleibt. Auf einen Verstoß zu reagieren, ist für viele zudem ein langwieriger und teurer Prozess.

Ein umfassendes Sicherheitskonzept bietet hier deutlich mehr Reaktionsschnelligkeit. Maximal 30 Minuten geben sich Anbieter wie F-Secure Zeit, um auf einen Sicherheitsvorfall zu reagieren, das Anwenderunternehmen zu verständigen und gemeinsam die erforderlichen Schritte einzuleiten. Die schnelle Reaktionszeit sorgt gleichzeitig für Compliance mit allen gesetzlichen Auflagen.

Sicherheit entsteht nicht durch ein einzelnes Produkt, sondern ist ein ständiger Prozess, der nie endet. Vorhersagen, verhindern, erkennen, reagieren: Dieser typische Vierklang ist es, den IT-Sicherheitsverantwortliche Tag für Tag anstimmen sollten. Denn nur wenn diese vier Aktionen ineinandergreifen, besteht Rundumschutz.

Das sind die größten Cyberbedrohungen

Unter den Bedrohungen, vor denen sich Unternehmen heute schützen müssen, gehören Cyber-Angriffe mit Schadsoftware wie WannaCry und Petya wohl zu den bekanntesten Vertretern. Erst kürzlich traf es den taiwanesischen Chiphersteller TSMC: die Produktion kam zum Erliegen, den Schaden schätzt man auf 250 Millionen Euro. Einem Bericht von ZDNet zufolge kam bei 21 Prozent der betroffenen kleinen und mittleren Unternehmen die Geschäftstätigkeit sofort zum Erliegen, nachdem Ransomware in das Netzwerk eingedrungen war; 14 Prozent erlitten Umsatzeinbußen.

Allein WannaCry infizierte laut Europol im Sommer 2017 rund 230.000 Computer in 150 Ländern. Die Attacken beeinträchtigten die Produktion oder legten ganze Krankenhäuser lahm. Weltweit schätzen Experten die Schadenshöhe solcher Cyberangriffe im letzten Jahr auf 450 Milliarden Euro – allein 65 Milliarden davon entstanden in deutschen Unternehmen.

An der Tagesordnung sind auch so genannte Phishing-Versuche. Dabei verleiten Hacker via Nachricht oder Fake-Website zum Klick auf einen infizierten Link und dringen auf diesem Weg in das IT-System ein. Waren Phishing-Mails einst relativ schnell zu enttarnen, beispielsweise aufgrund schlechter Orthografie, sind sie inzwischen selbst für das geübte Auge schwer zu erkennen. Die zunehmende Professionalität erklärt, warum viele der Masche auf den Leim gehen: Laut Live Security-Studie gaben 41 Prozent der befragten Unternehmen an, von einem Phishing-Angriff betroffen gewesen zu sein.

Immer populärer bei Hackern sind auch sogenannte Social Engineering-Methoden. Sie bringen Mitarbeiter dazu, gezielt unternehmensinterne Informationen preiszugeben oder durch Täuschungen gewünschte Handlungen auszuführen. Auch Distributed Denial of Service (DDoS)- und Man-in-the-middle-Attacken haben gravierende Folgen. Bei DDoS-Angriffen bombardiert eine Vielzahl infizierter Rechner die digitale Infrastruktur mit einer Flut von Anfragen und führt einen geplanten Kollaps herbei.

Bei einem Man-in-the-middle-Angriff geht es darum, den Datenverkehr zwischen zwei oder mehr Parteien zu manipulieren. Dabei simuliert der Angreifer das jeweilige Gegenüber. Auf diese Weise getäuscht, geben Nutzer sensible Daten auf Webseiten preis, die sie eigentlich für vertrauenswürdig hielten.

Quelle Titelbild: © GKSD/stock.adobe.com

Hier schreibt CANCOM.info Redaktion für Sie

Mehr Artikel vom Autor

Lesen Sie weiter auf CANCOM.info

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück