IT-Sicherheit: Bedrohungen im Wandel
Verfügen Unternehmen über einen Plan, der einen hundertprozentigen Schutz für die IT verspricht? Das vermutlich nicht, dennoch können IT-Sicherheitsverantwortliche bereits viel dazu beitragen, um ihre Informationssysteme wirksam gegen Cyberkriminelle zu schützen. Jedoch setzen viele von ihnen auf statische Schutzmaßnahmen, die lediglich auf Gefahren reagieren und das ist leider zu wenig. Vielmehr müssen Unternehmen eine Reihe von Schritten unternehmen, um möglichst gut gegen Angriffe gefeit zu sein. Dabei betreffen Angriffe nicht nur Großkonzerne, denn immerhin sind 43 Prozent der Opfer laut einer Studie von Verizon Klein- und Mittelständische Unternehmen.
Sicherheitskonzept muss aktiv gelebt werden
Die Erfahrung zeigt, dass ein Sicherheitskonzept dann am besten greift, wenn es von allen Beteiligten aktiv gelebt wird. Zunächst müssen Unternehmen einen Plan und einen Kodex aufstellen, nach dem sich Mitarbeiter zu richten haben. Hier sollten IT-Entscheider möglichst viele Maßnahmen zur Unterstützung bereitstellen, damit diese Prinzipien auch verinnerlicht werden. So steht neben regelmäßigen Trainings und einer dahingehenden Unternehmenspolitik auch die Nutzung entsprechender Werkzeuge, etwa Sicherheitssoftware im Fokus. Doch sollte auch eine kontinuierliche Sensibilisierung für die richtige Verwendung des Arbeitsplatzrechners und der Anwendungen stattfinden.
Status quo immer sichtbar
Doch Sensibilisierung allein reicht nicht aus. Zusätzlich müssen Sicherheitsteams über den aktuellen Stand der Bedrohungssituation und der Absicherungsmaßnahmen im Bilde sein. Dazu gehören Informationen über eine Aktualisierung der Betriebssysteme oder der Patches. Mit einem guten Policy Management kann der Umgang der Benutzer mit den IT-Ressourcen positiv beeinflusst werden. Bei Sicherheitsproblemen sollte man außerdem zuerst die Qualität und dann die Quantität beachten, denn ein einziger effizienter Malwarebefall ist gravierender als eine Reihe von Bedrohungen, die in den Systemen identifiziert wurden und vorerst keine Probleme erzeugen.
Veränderte Taktiken der Kriminellen
Wenn man sich das typische Vorgehen von Cyberkriminellen ansieht, wird man feststellen, dass sie ihre Taktiken langsam ändern. War früher das Unternehmen als Ganzes im Fokus, wenden sie sich nun individuellen und persönlichen Angriffen zu. So sind Social-Media-Accounts nun ein Einstiegspunkt für Attacken – früher wählten Kriminelle primär die E-Mail als Infiltrationsinstrument. Für Angriffe sind soziale Medien auch deswegen so ergiebig, weil diese den privaten Bereich eines Anwenders adressiert. Hier fühlt der Nutzer sich zuhause und erhält Bestätigung durch sein persönliches Umfeld in Form von Likes oder Empfehlungen. Das kann dazu führen, dass die Vorsicht bei der Nutzung dieser Medien nachlässt – die nötige Skepsis schwindet.
Der Weg über die sozialen Medien lohnt sich für Cyberkriminelle auch aus einem anderen Grund. Zwar sind laut der Verizon-Studie immer noch 71 Prozent der Angriffe finanziell motiviert. Doch nun rücken soziale Informationen, die für Social Engineering oder „Fake News“- beziehungsweise „Fake Advertising“-Kampagnen verwendet werden, zunehmend in den Fokus. Zumal auch die Möglichkeiten der Strafverfolgungsbehörden bei Angriffen auf Präsenzen in den sozialen Medien geringer sind, als bei finanziellen Transaktionen, bei denen Kontobewegungen auf Bankkonten besser aufgeklärt werden können.
Den Bedrohungen entgegentreten
Wie können Unternehmen in Anbetracht dieser Bedrohungen nun vorgehen? Zunächst sollten sie Daten und Dienste innerhalb der Organisation trennen. Die Vorhaltung der Daten an verschiedenen Orten und in verschiedenen Diensten führt dazu, dass weniger Daten in einem Dienst oder Ort konzentriert sind. Dadurch, dass die nicht alle Daten bei einem Angriff auf einen Standort betroffen sind, reduziert sich die Auswirkung eines Angriffs und gleichzeitig der Aufwand für die Wiederherstellung in kritischen Situationen. Außerdem fokussieren Attacken meistens ein bestimmtes Zielsystem. Daher sollte auch bei der Auswahl der Sicherheits-Tools auf eine heterogene Umgebung gesetzt werden, in der verschiedene Lösungen nebeneinander existieren. Natürlich bietet es sich hier an, dass sämtliche Elemente unter dem Dach einer übergreifenden Managementlösung gemeinsam orchestriert werden. Nicht zuletzt hilft sie dabei, Bedrohungen und Angriffe unmittelbar zu erkennen – dies ist angesichts der 56 Prozent von Fällen, in denen laut der Verizon-Studie ein Datenleck einige Monate oder sogar länger unbemerkt geblieben ist, dringend nötig.