Aktuelles, Branche - geschrieben von cp am Donnerstag, August 9, 2018 11:42 - noch keine Kommentare
Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme
90 Prozent aller Cyber-Angriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meint IT-Sicherheitsdienstleister NTT Security.
[datensicherheit.de, 09.08.2018] Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Werkzeuge (Tools). Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. „Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff bekommen, erreichen damit mehr Sicherheit, als wenn sie immer dem neuesten Security-Produkt hinterherjagen“, erklärt Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security. „NTT Security empfiehlt deshalb prinzipiell, dass Unternehmen zunächst ihre Hausaufgaben machen und erst anschließend auf die Suche nach neuen Lösungen gehen.“
Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security
Segmentierung, Identity Management und Patch Management sind Basisthemen
Die Basisarbeit in Sachen IT-Security beginnt bei den Themen Segmentierung, Identity Management und Patch Management. Die Netzwerksegmentierung, die in der Regel mit einer oder mehreren Firewalls erfolgt, ist eine der ursprünglichsten IT-Sicherheitsmaßnahmen. Natürlich lösen Segmentierung und Firewalls auch nicht alle Security-Probleme, da Daten und Systeme verteilter als jemals zuvor sind. Dennoch ist kaum eine Maßnahme so einfach und wirkungsvoll umsetzbar wie eine saubere Netztrennung. Wenn über Segmentierung ein Zugriff durch Unbefugte schon auf der Netzwerkebene ausgeschlossen werden kann, spielen komplexe Bedrohungen auf Anwendungsebene keine Rolle mehr. Unternehmen könnten hier bereits mit solch einfachsten Mitteln einen Großteil der Sicherheitsrisiken beseitigen.
Überblick bei Benutzerkonten geht verloren
Ebenso grundlegend ist das Identity Management. Unternehmen und Behörden verlieren zunehmend den Überblick über die immer weiter wachsende Anzahl von Benutzerkonten, Zertifikaten und Zugriffsberechtigungen. Zu den internen Systemen sind mittlerweile eine noch größere Zahl an Benutzerkonten in Cloud-Anwendungen gekommen. Unternehmen benötigen eine Kontrolle über diese Identitäten und müssen auch Themen wie ausscheidende Mitarbeiter, regelmäßige Passwortwechsel und privilegierte Konten aktiver adressieren.
Nicht zuletzt ist das Patch Management von elementarer Bedeutung. Es ist so alt wie die IT und dennoch nicht immer konsequent umgesetzt. Bei einem Großteil aller Sicherheitsvorfälle sind Verwundbarkeiten ungepatchter Systeme und Anwendungen im Spiel. Wer regelmäßig patcht, schließt bekannte Sicherheitslücken und minimiert die Angriffsfläche entscheidend. Viele Angriffe des vergangenen Jahres, etwa mit Wannacry oder Petya, hätte man so problemlos abwehren können.
Segmentierung, Identity Management und Patch Management fallen unter den Oberbegriff „Hausaufgaben“ und sind letztlich Fleißarbeit. Das ist vielleicht der Grund, warum Unternehmen sie vernachlässigen. Sie können auch keine unmittelbaren Auswirkungen wahrnehmen, weil die Systeme zunächst ohne sichtbare Verwundbarkeit weiterlaufen.
„Den meisten Unternehmen dürfte klar sein, dass sie hier Defizite haben. Umso unverständlicher ist, dass sie den Zustand nicht verändern. Dieses Vorgehen ist höchst fahrlässig“, konstatiert Straub. „Unternehmen sollten sich einfach nur bewusst sein, dass 90 Prozent aller Attacken bei einer soliden Grundsicherung ins Leere laufen würden. Dieser Wert basiert auf unserer detaillierten Auswertung von Millionen von Cyber-Angriffen.“
Weitere Informationen zum Thema:
datensicherheit.de, 07.08.2018
Fünf Empfehlungen zur Steigerung der IT-Sicherheit
datensicherheit.de, 25.04.2018
Connected Cars: NTT Com Security fordert konsistente IT-Sicherheits-Architektur
datensicherheit.de, 08.05.2014
Datensicherheit als Daueraufgabe: Fortschritt mobiler IKT erfordert Fortbildung
datensicherheit.de, 11.10.2011
Auf die Reihenfolge kommt es an: Die vier Säulen der Datensicherheit
Aktuelles, Experten - Sep. 18, 2025 16:23 - noch keine Kommentare
Automatisierte Datenanalysen durch Polizeibehörden: DSK-Forderung nach Verfassungskonformität
weitere Beiträge in Experten
- Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
Aktuelles, Branche, Studien - Sep. 18, 2025 16:05 - noch keine Kommentare
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co.
weitere Beiträge in Branche
- Datenstrategie: Deutsche Führungskräfte sehen Mangel als Gefahr für KI-Erfolg
- Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren