Ganzheitliche IT-Sicherheit im Zeitalter der Digitalisierung
Die Digitalisierung der Geschäftsprozesse schreitet unaufhörlich voran. Für den Mittelstand ist es überlebenswichtig, hier Schritt zu halten. Doch die Bedrohungslage durch Spionage und Cyberkriminalität wächst. Ganzheitliche Lösungskonzepte sind daher essenziell.
Rund die Hälfte aller erfolgreich angegriffenen Unternehmen haben finanzielle Schäden und Betriebsausfälle zu beklagen, so lautet das Ergebnis einer aktuellen KPMG-Umfrage. Kommt es zu einem IT-Ausfall, geht das Marktforschungsunternehmen Gartner von einem durchschnittlichen Schaden von 5600 Franken pro Minute aus. 2017 erlitt die Reederei Maersk durch einen erfolgreichen Cyberangriff, der zu IT-Ausfällen führte, einen finanziellen Schaden von 300 Millionen US-Dollar. Diese Fälle sind häufig nur die Spitze des Eisbergs.
Angreifer haben Unternehmen im Fokus
Analysen von G Data zeigen, dass es Cyberkriminelle in den letzten Monaten verstärkt auf Unternehmen abgesehen haben. Im ersten Halbjahr 2018 wurden Schadprogramme immer gezielter eingesetzt. Mit der Ransomware «GandCrab» wurden zum Beispiel gezielt Personalabteilungen attackiert. Die Masche ist nicht neu: Eine vermeintlich vollständige Bewerbung mit Lebenslauf, Bewerbungsfoto und Anschreiben landet in den Postfächern von Personalabteilungen. Das Schadprogramm versteckt sich in einer Zip-Datei im Anhang. Die von G Data analysierten E-Mails mit dem bösartigen Anhang weisen häufig angepasste, unterschiedliche Betreffzeilen auf und haben verschiedene Absender. Eine dynamische Gefährdungslage benötigt deswegen flexible Gegenmassnahmen.
Schäden mit IT-Sicherheitskonzept vermeiden
Die IT-Sicherheit im Unternehmen kann nur erfolgreich sein, wenn ganzheitlich gedacht wird und ein IT-Sicherheitskonzept entsteht. Dabei ist eine eigene Risikoeinschätzung unausweichlich. So können potenzielle Schwachstellen im Unternehmensnetzwerk ausfindig gemacht werden. Denn Angreifer bedienen sich sehr häufig etablierten Sicherheitslücken, um Schadcode einzuschleusen. Ein kompetenter Partner kann eine lokale IT-Abteilung bei der Entwicklung eines Sicherungskonzepts wirkungsvoll unterstützen und die Umsetzung begleiten. Unternehmen brauchen daher eine Netzwerklösung, die durchdacht, nach einem ausgeklügelten Sicherheitskonzept aufgebaut ist und mit optionalen Services bedarfsgerecht ergänzt werden kann.
Mehrschichtige Lösungsansätze für KMUs
Jedes Unternehmen hat spezielle Bedürfnisse und Anforderungen. Eine moderne und mehrschichtig aufgebaute Sicherheitslösung bietet hier enorme Vorteile, da diese passgenau auf den jeweiligen Kunden zugeschnitten werden kann. «Layered Security» kombiniert herkömmliche Antiviren- und proaktive Next-Gen-Technologien. Zu dieser Sicherheit gehören selbstverständlich auch Mobilgeräte, die ein fester Bestandteil des Arbeitsalltags sind. Ein umfassendes Mobile Device Management sichert Android- und iOS-Geräte zuverlässig ab. IT-Verantwortliche können so die Herausforderung von «Bring your own Device» in den Griff bekommen. Das Modell bietet nicht nur Endpoint-Sicherheit, sondern beinhaltet auch Schutzmechanismen gegen Risiken, wie Ablaufunterbrechungen oder vollständige Infrastrukturausfälle. Um Administratoren den Überblick über das gesamte Netzwerk zu gewährleisten, sollten Berichte und IT-Audits immer die neuesten Informationen bereithalten.
Eine integrierte Sicherheitslösung ist hier sinnvoll, um alle wichtigen Komponenten zu vereinen und die zentrale Verwaltung über eine einheitliche Schnittstelle zu ermöglichen.
------------
Interview mit Cornelia Lehle, Sales Director Schweiz, G Data Software
Kriminelle sind bemüht, Unternehmen gezielter zu attackieren
Unternehmen kommen nicht darum herum, IT-Sicherheit ernst zu nehmen. Cornelia Lehle, Sales Director Schweiz von G Data, gibt Auskunft über aktuelle Security-Trends. Sie zeigt, wo die grössten Schwachstellen liegen und was die Branche im kommenden Jahr beschäftigen wird. Interview: Oliver Schneider
Ein Besuch bei IT-Firmen neulich in den USA zeigte, dass Sicherheit anscheinend kein zentrales Thema mehr ist. Wie erklären Sie sich das?
Cornelia Lehle: IT-Sicherheit wird leider in vielen Fällen erst dann relevant, wenn es bereits zu Sicherheitsvorfällen gekommen ist. Wir sehen das immer wieder, dass bei der Entwicklung von Hard- und Software IT-Security eine untergeordnete Rolle spielt, weil sie teuer ist. Standards für die IT-Sicherheit sind bisher nicht vorhanden.
Welche Schwachstellen in der IT-Infrastruktur übersehen Unternehmen heute oft?
Das Haupteinfallstor in das Unternehmensnetzwerk sind nicht geschlossene Sicherheitslücken in Betriebssystemen und in installierten Programmen. Softwarehersteller entdecken jährlich mehrere tausend Schwachstellen in ihren Produkten und stellen Patches zur Verfügung. Hier ist es wichtig, dass Unternehmen reagieren und mit Patch Management dafür sorgen, dass alle Client-Rechner stets die aktuellen Software-Updates erhalten.
In der letzten Zeit war von Spionage-Chips die Rede, die mit der Hardware ins Unternehmen kommen. Wie können sich Unternehmen gegen solche Angriffsmethoden schützen?
Berichte über angebliche chinesische Spionage-Chips sorgten für kontroverse Diskussionen. Unsere eigenen Analysen lassen aber den Schluss zu, dass die Schilderungen eher unrealistisch sind. Ausserdem lenken sie von den wirklichen Problemen der meisten Unternehmen ab – denn diese sind durch ständige Malware- und Phishing-Angriffe deutlich mehr gefährdet als durch extrem teure und aufwändige Angriffe staatlicher Akteure.
Die Zahl der Managed Services in Schweizer Unternehmen wächst. Wie wirkt sich das auf die IT-Sicherheit aus?
Aus unserer Sicht sehr positiv. Schweizer Unternehmen haben erkannt, dass IT-Sicherheit ein wichtiges Thema ist und haben diese in die Hände spezialisierter Dienstleister gelegt. Firmen können sich so voll auf ihre Kernkompetenzen konzentrieren und profitieren von kalkulierbaren Kosten.
Proaktive Next-Gen-Technologien sollen die IT-Sicherheit verbessern. Wie genau funktionieren diese Technologien?
Grundsätzlich bleibt festzuhalten, dass es heute keine Antiviren-Software gibt, die bei der Erkennung von Schadcode ausschliesslich auf Signaturen setzt. Um bisher unbekannte Schadsoftware und neuartige Angriffe zu erkennen, nutzt G Data schon seit Jahren zusätzliche proaktive und intelligente Verfahren. Verhaltensüberwachung und Datenabgleich mit der Cloud garantieren in allen Sicherheitslösungen von G Data einen zuverlässigen Schutz vor neuartiger Malware. Um auch kommenden Bedrohungen immer einen Schritt voraus zu sein, arbeiten unsere Sicherheitsexperten Hand in Hand mit der Forschung und entwickeln unsere Sicherheitslösungen ständig weiter.
Wenn Sie eine Prognose wagen müssten: Was werden die wichtigsten Themen in der IT-Sicherheit 2019 sein? Auf welche Methoden könnten Cyberkriminelle als Nächstes setzen?
Kriminelle sind bemüht, Unternehmen gezielter zu attackieren. Der Trend zu sogenannter dateiloser Malware – «Fileless Malware» – wird sich fortsetzen. Immer häufiger nutzen Schadprogramme weniger bekannte Windows-Systemfunktionen, um mit Kommandozeilenskripten, wie Powershell, schädliche Befehle auszuführen. Anders als herkömmliche Malware, nisten sich diese Schädlinge im Abeitsspeicher ein. Sicherheitslösungen von G Data blocken vermehrt diese Art von Angriffen. Aktuell bleiben Datendiebstähle und Lösegelderpressungen mit Ransomware. Das Geschäft ist für Kriminelle weiterhin sehr lukrativ und wird daher nicht weniger werden.