Spionageattacken aus dem Netz und Unternehmen, die durch findige Hacker in Bedrängnis geraten: Für manche klingt das eher nach Film-Plot oder Blockbuster als nach realer Bedrohung. Fakt ist jedoch: Die Zahl der Sicherheitsvorfälle nimmt weiter rapide zu und entwickelt sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches Sicherheitskonzept, das vor Angriffen nicht nur schützt, sondern sie auch vorhersieht und im Ernstfall aktiv wird, kann Abhilfe schaffen.
1. August 2018
|
Lesedauer: ca. 3 Min.
© GKSD/stock.adobe.com
Der ehemalige FBI-Direktor James Comey gab vor Jahren eine Einschätzung ab, die bis heute aktuell ist: „Es gibt zwei Arten von Unternehmen: Die einen sind gehackt worden. Die anderen wissen es nur noch nicht.“ Tatsächlich hat sich die IT-Sicherheit zu einer gewaltigen Herausforderungen für Unternehmen aller Größen entwickelt.
Zwei von drei Unternehmen verzeichnen im Laufe eines Jahres Angriffe auf ihre IT – zu diesem Ergebnis kommt die aktuelle Live Security-Studie des Branchenverbands Bitkom im Auftrag von F-Secure. Betroffen sind längst nicht nur Konzerne, sondern auch Mittelständler und kleine Firmen. Die professionell ausgeführten Cyberangriffe verursachen dabei immer größere Schäden. Kleine und mittlere Unternehmen werden laut Bundesamt für Verfassungsschutz vor allem dann zum präferierten Ziel von Cyberkriminellen, wenn sie aktiv Forschung und Entwicklung betreiben.
Eines haben alle Angriffe gemein: Sie werden oft zu spät und manchmal sogar gar nicht bemerkt. Gleichzeitig wird die Netzkriminalität immer ausgeklügelter und professioneller.
Angesichts dieser Bedrohungslage führt für Unternehmen kein Weg an einem höheren Schutzniveau vorbei. Nur so können sie verhindern, dass ihr Geschäft durch Cyberattacken wirtschaftlichen Schaden nimmt. Hierfür muss gewährleistet werden, dass Attacken nicht nur reaktiv abgewehrt sondern auch proaktiv verhindert werden. Doch wie lässt sich das umsetzen?
Ein umfassendes, ganzheitliches Sicherheitskonzept ist laut einhelliger Expertenmeinung das sicherste Mittel der Wahl. Was abstrakt klingt, hat konkrete Vorzüge: Wirksame Mechanismen erkennen im Vorfeld Schwachstellen im System und starten im Fall eines tatsächlichen Angriffs die Abwehr.
Ein solches Konzept gliedert sich in vier Schritte. Zunächst gilt es, mögliche Angriffe vorherzusehen, Risiken einzuschätzen und potenzielle Angriffspunkte im Unternehmen zu identifizieren (Vulnerability Management). Nur wer weiß, wie angreifbar sein Netzwerk ist und wo die Schwachstellen liegen, kann es angemessen schützen und die richtigen IT-Sicherheitsmaßnahmen ergreifen. Darauf folgt die Prävention, sprich auf Basis des erhobenen Status-quo werden Schutzmechanismen etabliert (Endpoint Security). Sie sollen Cyberangriffen vorbeugen und sind der wichtigste Faktor innerhalb eines ganzheitlichen Sicherheitskonzepts.
Schafft es ein Angreifer dennoch, durch bestehende Sicherheitsbarrieren hindurch zu schlüpfen, müssen zusätzliche Mittel zur frühzeitigen Erkennung einsetzen. Anschließend verhindern automatisierte Gegenmaßnahmen, dass die akute Angriffssituation unbemerkt bleibt, Daten abfließen und Schäden entstehen (Advanced Threat Protection). Hochaktuell ist dieser Aspekt im Rahmen der gerade in Kraft getretenen DSGVO: Binnen der ersten 72 Stunden muss ein Angriff demnach erkannt werden.
Wer ausschließlich traditionelle Endpoint-Sicherheitstools verwendet, tut sich schwer damit, immer rechtzeitig auf einen Angriff zu reagieren. Oft kommt es vor, dass ein Vorfall von Tragweite in der Masse kleiner, unbedeutender Ereignisse untergeht und im Schnitt 200 bis 300 Tage unentdeckt bleibt. Auf einen Verstoß zu reagieren, ist für viele zudem ein langwieriger und teurer Prozess. Ein umfassendes Sicherheitskonzept bietet hier deutlich mehr Reaktionsschnelligkeit.
Maximal 30 Minuten geben sich Anbieter wie F-Secure Zeit, um auf einen Sicherheitsvorfall zu reagieren, das Anwenderunternehmen zu verständigen und gemeinsam die erforderlichen Schritte einzuleiten. Die schnelle Reaktionszeit sorgt gleichzeitig für Compliance mit allen gesetzlichen Auflagen.
Sicherheit entsteht nicht durch ein einzelnes Produkt, sondern ist ein ständiger Prozess, der nie endet. Vorhersagen, verhindern, erkennen, reagieren: Dieser typische Vierklang ist es, den IT-Sicherheitsverantwortliche Tag für Tag anstimmen sollten. Denn nur wenn diese vier Aktionen ineinandergreifen, besteht Rundumschutz.
In der Grafik sehen Sie die vier Schritte eines ganzheitlichen Sicherheitskonzepts – hier am Beispiel des 360 Grad-Ansatzes von F-Secure mit den passenden Lösungen. Zum Vergrößern auf die Grafik klicken. (Bild: CANCOM)
Unter den Bedrohungen, vor denen sich Unternehmen heute schützen müssen, gehören Cyber-Angriffe mit Schadsoftware wie WannaCry und Petya wohl zu den bekanntesten Vertretern. Erst kürzlich traf es den taiwanesischen Chiphersteller TSMC: die Produktion kam zum Erliegen, den Schaden schätzt man auf 250 Millionen Euro. Einem Bericht von ZDNet zufolge kam bei 21 Prozent der betroffenen kleinen und mittleren Unternehmen die Geschäftstätigkeit sofort zum Erliegen, nachdem Ransomware in das Netzwerk eingedrungen war; 14 Prozent erlitten Umsatzeinbußen.
Allein WannaCry infizierte laut Europol im Sommer 2017 rund 230.000 Computer in 150 Ländern. Die Attacken beeinträchtigten die Produktion oder legten ganze Krankenhäuser lahm. Weltweit schätzen Experten die Schadenshöhe solcher Cyberangriffe im letzten Jahr auf 450 Milliarden Euro – allein 65 Milliarden davon entstanden in deutschen Unternehmen.
An der Tagesordnung sind auch so genannte Phishing-Versuche. Dabei verleiten Hacker via Nachricht oder Fake-Website zum Klick auf einen infizierten Link und dringen auf diesem Weg in das IT-System ein. Waren Phishing-Mails einst relativ schnell zu enttarnen, beispielsweise aufgrund schlechter Orthografie, sind sie inzwischen selbst für das geübte Auge schwer zu erkennen. Die zunehmende Professionalität erklärt, warum viele der Masche auf den Leim gehen: Laut Live Security-Studie gaben 41 Prozent der befragten Unternehmen an, von einem Phishing-Angriff betroffen gewesen zu sein.
Immer populärer bei Hackern sind auch sogenannte Social Engineering-Methoden. Sie bringen Mitarbeiter dazu, gezielt unternehmensinterne Informationen preiszugeben oder durch Täuschungen gewünschte Handlungen auszuführen. Auch Distributed Denial of Service (DDoS)- und Man-in-the-middle-Attacken haben gravierende Folgen. Bei DDoS-Angriffen bombardiert eine Vielzahl infizierter Rechner die digitale Infrastruktur mit einer Flut von Anfragen und führt einen geplanten Kollaps herbei.
Bei einem Man-in-the-middle-Angriff geht es darum, den Datenverkehr zwischen zwei oder mehr Parteien zu manipulieren. Dabei simuliert der Angreifer das jeweilige Gegenüber. Auf diese Weise getäuscht, geben Nutzer sensible Daten auf Webseiten preis, die sie eigentlich für vertrauenswürdig hielten.