Aktuelles, Branche - geschrieben von am Donnerstag, August 9, 2018 11:42 - noch keine Kommentare

Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme

90 Prozent aller Cyber-Angriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meint IT-Sicherheitsdienstleister NTT Security.

[datensicherheit.de, 09.08.2018] Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Werkzeuge (Tools). Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. „Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff bekommen, erreichen damit mehr Sicherheit, als wenn sie immer dem neuesten Security-Produkt hinterherjagen“, erklärt Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security. „NTT Security empfiehlt deshalb prinzipiell, dass Unternehmen zunächst ihre Hausaufgaben machen und erst anschließend auf die Suche nach neuen Lösungen gehen.“

Matthias Straub, Director Consulting Deutschland und Österreic, NTT Security,

Bild: NTT Security

Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security

Segmentierung, Identity Management und Patch Management sind Basisthemen

Die Basisarbeit in Sachen IT-Security beginnt bei den Themen Segmentierung, Identity Management und Patch Management. Die Netzwerksegmentierung, die in der Regel mit einer oder mehreren Firewalls erfolgt, ist eine der ursprünglichsten IT-Sicherheitsmaßnahmen. Natürlich lösen Segmentierung und Firewalls auch nicht alle Security-Probleme, da Daten und Systeme verteilter als jemals zuvor sind. Dennoch ist kaum eine Maßnahme so einfach und wirkungsvoll umsetzbar wie eine saubere Netztrennung. Wenn über Segmentierung ein Zugriff durch Unbefugte schon auf der Netzwerkebene ausgeschlossen werden kann, spielen komplexe Bedrohungen auf Anwendungsebene keine Rolle mehr. Unternehmen könnten hier bereits mit solch einfachsten Mitteln einen Großteil der Sicherheitsrisiken beseitigen.

Überblick bei Benutzerkonten geht verloren

Ebenso grundlegend ist das Identity Management. Unternehmen und Behörden verlieren zunehmend den Überblick über die immer weiter wachsende Anzahl von Benutzerkonten, Zertifikaten und Zugriffsberechtigungen. Zu den internen Systemen sind mittlerweile eine noch größere Zahl an Benutzerkonten in Cloud-Anwendungen gekommen. Unternehmen benötigen eine Kontrolle über diese Identitäten und müssen auch Themen wie ausscheidende Mitarbeiter, regelmäßige Passwortwechsel und privilegierte Konten aktiver adressieren.

Nicht zuletzt ist das Patch Management von elementarer Bedeutung. Es ist so alt wie die IT und dennoch nicht immer konsequent umgesetzt. Bei einem Großteil aller Sicherheitsvorfälle sind Verwundbarkeiten ungepatchter Systeme und Anwendungen im Spiel. Wer regelmäßig patcht, schließt bekannte Sicherheitslücken und minimiert die Angriffsfläche entscheidend. Viele Angriffe des vergangenen Jahres, etwa mit Wannacry oder Petya, hätte man so problemlos abwehren können.

Segmentierung, Identity Management und Patch Management fallen unter den Oberbegriff „Hausaufgaben“ und sind letztlich Fleißarbeit. Das ist vielleicht der Grund, warum Unternehmen sie vernachlässigen. Sie können auch keine unmittelbaren Auswirkungen wahrnehmen, weil die Systeme zunächst ohne sichtbare Verwundbarkeit weiterlaufen.

„Den meisten Unternehmen dürfte klar sein, dass sie hier Defizite haben. Umso unverständlicher ist, dass sie den Zustand nicht verändern. Dieses Vorgehen ist höchst fahrlässig“, konstatiert Straub. „Unternehmen sollten sich einfach nur bewusst sein, dass 90 Prozent aller Attacken bei einer soliden Grundsicherung ins Leere laufen würden. Dieser Wert basiert auf unserer detaillierten Auswertung von Millionen von Cyber-Angriffen.“

Weitere Informationen zum Thema:

datensicherheit.de, 07.08.2018
Fünf Empfehlungen zur Steigerung der IT-Sicherheit

datensicherheit.de, 25.04.2018
Connected Cars: NTT Com Security fordert konsistente IT-Sicherheits-Architektur

datensicherheit.de, 08.05.2014
Datensicherheit als Daueraufgabe: Fortschritt mobiler IKT erfordert Fortbildung

datensicherheit.de, 11.10.2011
Auf die Reihenfolge kommt es an: Die vier Säulen der Datensicherheit



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung