4. Dezember 2015 | pArtikel drucken | kKommentieren

IT-Sicherheitsgesetz: 3 entscheidende Schritte für Firmen

Vernetzte Unternehmen sind die Zukunft. Und gleichzeitig werden Sie dadurch zum Ziel von Cyberangriffen. In Zusammenarbeit mit Trend Micro, dem führenden Anbieter im Bereich IT-Sicherheit, gibt Ihnen CANCOM.info drei entscheidende Schritte zur Absicherung „kritischer Infrastrukturen“ an die Hand.



+ Video-Interview: Raimund Genes (CTO Trend Micro) erklärt ‚kritische Infrastrukturen‘

+ Im Beitrag: Das sind die Bedrohungen & 3 Schritte zum Schutz

+ Exklusiv zum Nachschlagen: Whitepaper-Paket zu IT-Security kostenlos downloaden



Lesen Sie weiter auf CANCOM.info

Zukunftsorientierte Technologie funktioniert nur, wenn Sie diese in Ihrem Unternehmen auch adäquat schützen. Ein einzelner gezielter Cyberangriff kann jedoch Ihre ganze Unternehmensinfrastruktur ins Wanken bringen. Kritische Infrastrukturen stehen damit im Fadenkreuz.

Sogenannte ‚Advanced Persistent Threats‘ (APTs), also gezielte Cyberangriffe, erreichen im Zeitalter der Digitalen Transformation ein neues Ausmaß. Sie zielen auf Sicherheitslücken ab, die ihnen einen Zugriff auf sensible Daten erlauben. Vorwiegend wird dabei die IT von Unternehmen in großangelegten Kampagnen gezielt auf Schwachstellen abgesucht.


Background: ‚Kritische Infrastrukturen‘ reichen von Wasser- und Energieversorgung bis hin zur Unternehmens-IT. Laut IT-Sicherheitsgesetz müssen Firmen mit einer kritischen Infrastruktur in einen umfassenden digitalen Schutz investieren und diesen immer auf dem aktuellen Stand halten.


Wird eine Sicherheitslücke aufgedeckt, hilft kein Verteidigungsmechanismus mehr. Die Kompromittierung von Unternehmen kann zur Folge haben, dass Versorgungsengpässe entstehen oder gar die öffentliche Sicherheit gefährdet wird.

Unternehmen sind daraufhin gezwungen, Produktionsstraßen zu beenden, infizierte Fahrzeuge rückzurufen oder gar TV-Sender abzuschalten – wie jüngst geschehen bei TV5monde.



Exklusives Whitepaper-Paket 2016
Informieren Sie sich nachhaltig und ergreifen Sie Präventivmaßnahmen

CANCOM_BANNER_11✗   Lernen Sie die gezielten Bedrohungen durch Cyberkriminelle kennen
✗   Konkrete Handlungsanweisungen: So schaffen Sie Maßnahmen gegen Hackerangriffe – die Voraussetzung für Unternehmenserfolg!
✗   Der Link zum Download wird Ihnen einfach und unkompliziert per Email zugeschickt

Jetzt sichern: Das Angebot ist nur zwei Wochen gültig.



Cyberkriminelle bleiben unerkannt – auch nach dem Angriff

APTs sind heutzutage so spezialisiert, dass nicht einmal der IT-Leiter Ihres Unternehmens Verdacht schöpfen könnte. Dabei gliedert sich die erste Phase der Angriffe in zwei grundlegende Kategorien zur Informationsbeschaffung:

1) Social Engineering
Ein Angriffsweg ist das Social Engineering über E-Mails oder Soziale Netzwerke – oft gezielt an einen Mitarbeiter adressiert. Gelingt es dem Angreifer das Vertrauen der Zielperson(en) zu erhalten, ist er über Web-Links, Ordner oder Downloads im Unternehmen eingeklinkt.

Wichtig: Häufig werden Inhalte aus dem E-Mail-Verlauf aufgegriffen und missbraucht.

2) „res://“ protocol
Auf Windows basierend können Cyberkriminelle ein Profil in der Softwareumgebung ihres Ziels erstellen. Mögliche Auswirkungen sind der Missbrauch für File-Sharing-Programme, ein Download-Manager oder die Einschleusung in E-Mail-Clients, Webbrowser und Fernwartung.

❯ Die Lösung

Ziel muss es sein, Cyberangriffe möglichst zeitnah zu erkennen. Eine Lösung für einen flexiblen Schutz vor individuellen Bedrohungen ist der einzig richtige Weg. Dieser könnte beinhalten: Eine tagesaktuelle Beobachtung von weltweiten Vorfällen, ein Frühwarnsystem und ein Analyse-Tool, welches die unternehmensinterne IT-Infrastruktur regelmäßig auf Sicherheitslücken überprüft.


CANCOM.info Leser erfahren im exklusiven Trend Micro Whitepaper-Paket wie solch eine Lösung im Detail funktioniert und welche Gefahren das digitalisierte Unternehmen betreffen. Unsere Tipps bieten Ihnen zudem ein ‚Best of‘ der Prävention gegen APTs.

Jetzt anfordern!

(Bild: Trend Micro)

Das Muster ist gleich: Gezielte Angriffe schematisch dargestellt. (Bild: Trend Micro)


1. Errichten Sie einen fundamentalen Schutzwall

(Bild: The Tire Zoo via flickr)

Grundlegende Sicherheits-Lösungen halten nur bekannte Gefahren auf. (Bild: „Barricade Signs“ von The Tire Zoo via flickr.com is licensed under a Creative Commons license)

Es gilt: nicht zu lange warten. Das IT-Sicherheitsgesetz steht in den Startlöchern und muss bis 2018 umgesetzt sein. Laut Raimund Genes, CTO bei Trend Micro, ist die rechtliche Komponente aber nicht alles. Schließlich ist die Gefahr der APTs bereits existent.

Eine grundlegende Absicherung muss also schon jetzt gewährleistet sein. Denn eines ist klar: Die Einführung eines Informationssicherheits-Managementsystems dauert erfahrungsgemäß bis zu zwei Jahre. Ihr Unternehmen sollte im Idealfall die folgenden Kriterien bereits erfüllen:

❯ Endpoint-Schutz: Sichern Sie virtuelle und physische Desktops.
❯ Cloud-basierter Vorfilter: Fängt Bedrohungen und Spam noch in der Cloud ab.
❯ Echtzeit Web Security: Nutzen Sie eine Kombination aus Malware-Scanner, URL-Filter und Caching.


Interessant: Sie nutzen noch immer Windows 2000 oder XP? Trend Micro schützt auch veraltete Betriebssysteme durch Virtual Patching.


2. Sichern Sie Ihre IT mit fortgeschrittenem Schutz

Auch wenn Viren, Trojaner, Würmer oder Spyware heutzutage nur noch selten auftreten, bleiben Sie dennoch eine ernstzunehmende Gefahr. Quelle Evernine GmbH

Eine grundlegende Verteidigung ist das A und O, um rechtlichen Ansprüchen gerecht zu werden. Doch der grundlegende Schutz reicht heute kaum mehr aus, um Sicherheitslücken rechtzeitig zu entdecken und vor APTs zu schützen. Und sind die Kundendaten einmal gestohlen, wie bei Jeep, Dropbox oder Sony geschehen, wiegt der Vertrauensverlust der Kunden wesentlich mehr, als jede nominale Strafe durch den Staat, weiß Genes.

Eine zusätzliche Sicherheitsbarriere für kritische Ressourcen und Daten aus Cloud und Rechenzentrum gehört aus heutiger Sicht daher zum inoffiziellen Standard vieler Unternehmen. Diese Punkte sollten erfüllt werden:

❯ Tiefgreifende Schutzmechanismen: Verzahnte Module wie Log Inspection, Früherkennungs-Systeme, Integrity Monitoring, und Kontrolle von Web-Apps.
❯ Cloud individuell absichern: Nutzen Sie eine zusätzliche Lösung für Public-, Private- und Hybrid-Cloud zur Echtzeit-Verschlüsselung von Daten.

3. Königsdisziplin: Bedrohungsmanagement in Echtzeit

(Bild: John Hritz via flickr)

Auf Nummer sicher gehen: High-end Security-Software kann vorausschauend arbeiten, Prozesse aus Zusammenhängen verstehen und rechtzeitig das Unternehmen warnen. (Bild: „Puzzling“ von John Hritz via flickr.com is licensed under a Creative Commons license)

Unternehmen müssen verhindern, dass komplexe, zielgerichtete Angriffe erfolgreich ausgeführt werden. Als ultimativer Schritt gegen eindringende APTs gelten daher vorausschauende Lösungen, die Gefahren frühzeitig erkennen können. Hierbei analysiert das System Inhalte, Kommunikation und Verhalten des Netzwerkverkehrs. Kommt es zu Abweichungen, kann das Unternehmen sofort entsprechende Maßnahmen zur Eindämmung und Beseitigung ergreifen.

Diese Schritte helfen, um die Erfolgschancen von Cyberkriminellen erheblich zu verringern:

❯ Denkende Software: Nutzen Sie analytische Lösungen wie Trend Micro Deep Discovery, um selbst nicht eindeutige Bedrohungen in Echtzeit zu erkennen.

❯ Vulnerability Management: SaaS-basierende Angebote zur Prüfung von Sicherheitslücken und Nachverfolgung von Korrekturen.

❯ Virtual Patching: Sofortige Patches von Trend Micro, die Sicherheitslücken schließen, bevor die Hersteller selbst tätig werden und Patches bereitstellen.



Exklusives Whitepaper-Paket 2016
Informieren Sie sich nachhaltig und ergreifen Sie Präventivmaßnahmen

CANCOM_BANNER_11✗   Lernen Sie die gezielten Bedrohungen durch Cyberkriminelle kennen
✗   Konkrete Handlungsanweisungen: So schaffen Sie Maßnahmen gegen Hackerangriffe – die Voraussetzung für Unternehmenserfolg!
✗   Der Link zum Download wird Ihnen einfach und unkompliziert per Email zugeschickt

Jetzt sichern: Das Angebot ist nur zwei Wochen gültig.



Quelle Video: CANCOM.info via Youtube.