Aktuelles, Branche - geschrieben von am Mittwoch, August 10, 2011 23:59 - noch keine Kommentare

Datensicherheit durch Aufmerksamkeit: Netzwerk im Blick haben und behalten

Hermann Klein, „Country Manager DACH“ von Stonesoft, fordert zentrales Management für Netzwerk-Administratoren

[datensicherheit.de, 10.08.2011] Es sei selten das Versagen der Sicherheitsmechanismen, als vielmehr die fehlende Aufmerksamkeit der Unternehmen, die Hackern Tür und Tor öffne, so Hermann Klein, „Country Manager DACH“ von Stonesoft. Cyber-Kriminelle missbrauchten gerne Mitarbeiterrechner oder -laptops, um Netzwerke zu infizieren. Das sei allgemein bekannt, deshalb gebe es Firewalls und „Intrusion Prevention Systeme“ (IPS), um die Serverdaten von diesen Geräten getrennt zu sichern. Aber die Installation solcher Schutzmechanismen alleine reiche eben nicht. Vielmehr müssten starke Sicherheitsrichtlinien hinterlegt sein und jemand müsse die Alarme der Systeme auch überwachen. Dafür benötigten Administratoren ein zentrales Management, um das gesamte Netzwerk im Blick zu haben. Ohne diese ständige Aufmerksamkeit tappten Unternehmen im „Sicherheits-Dunkeln“ – in dem sich Hacker mit Methoden wie Port-Scans, Schadsoftware oder Passwortspionage in aller Ruhe nach einer Sicherheitslücke umsehen könnten.
IPS würden die oben genannten Methoden erkennen – aber eben nur, wenn sie entsprechend konfiguriert sind. Die Alarme müssten so gesetzt sein, dass sie jedes ungewöhnliche Verhalten jedes einzelnen Computers im Netzwerk sofort meldeten. Zusätzlich müssten die verschiedenen Sicherheitsebenen in einem Netzwerk, beispielsweise E-Mail-Schutz, Endgeräte-Schutz, Firewalls und IPS, miteinander kommunizieren, fordert Klein. Das könnten intelligente Systeme heute gut leisten. Denn letztendlich gelte, dass die meisten Angriffe genug Spuren hinterließen, um rechtzeitig zu erkennen, dass etwas nicht stimmt.
Die Zunahme erfolgreicher Attacken auf eigentlich gut geschützte Netzwerke habe jedoch auch die IT-Sicherheitsbranche mit zu verantworten. Es gebe Hacker-Methoden, wie beispielsweise die sogenannten „Advanced Evasion Techniques“, die keinerlei Spuren hinterließen. Als eine Art Tarnmantel für Angriffe seien diese genau dafür konzipiert und stellten die IT-Sicherheit vor neue Herausforderungen. Viele Anbieter hätten sich in den vergangenen Jahren in der Entwicklung jedoch eher auf Geschwindigkeit oder neue Features konzentriert, die den Zugang zu einzelnen Webapplikationen sperrten. Der momentane Trend in der Branche gehe dahin, immer mehr kontrollieren zu wollen. Damit beeinträchtigten Unternehmen jedoch die Produktivität ihrer Mitarbeiter und verschlössen sich gegenüber neuen Absatzmärkten im Netz. Die Kernaufgabe der IT-Sicherheit sei nach wie vor, Angriffe zu entdecken, aufzuhalten und eine Ausbreitung im Netzwerk zu verhindern, betont Klein, die wirksamen Werkzeuge dafür gebe es. Sowohl die Sicherheitstools als auch die Unternehmen selbst müssten die momentane Situation in ihrem Netzwerk im Blick haben und vor allem auch im Blick behalten – nur so lasse sich Datendiebstahl verhindern.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis