SicherheitSicherheitsmanagement

“Egal wie hoch Sie die Mauer bauen” – IT-Sicherheit als Fass ohne Boden?

It_sicherheit_shutterstock
3 1 Keine Kommentare

Unternehmen investieren weiterhin in Sicherheit. Doch weil Angreifer immer perfidere Methoden verwenden, werden Tools, die im Nachgang eines Überfalls eingesetzt werden, immer wichtiger.

Die Ausgaben in Sicherheitslösungen steigen weiterhin. Doch können sich Mittelständler effektiv gegen einen Hackerangriff schützen, der mit staatlicher Unterstützung durchgeführt wird? In vielen Fällen erkennen Anwender gar nicht, dass sie Angegriffen werden oder angegriffen wurden.

Frank Kölmel ist neuer Vice President bei FireEye für die Region Central Europe. Quelle: FireEye
Frank Kölmel ist neuer Vice President bei FireEye für die Region Central Europe. (Quelle: FireEye)

Und nahezu alle Unternehmen sehen sich mehr oder weniger ausgefeilten Attacken gegenüber, wie Frank Kölmel, Vice President Central and Eastern Europe von FireEye im Gespräch mit silicon.de erklärt.

Besonders europäische Unternehmen stehen im Fokus der Angreifer. Diese greifen aber nicht mehr wie früher auf breiter Front Daten aus Energieversorger, Aerospace/Defence oder Pharma-Unternehmen ab, “sondern die Angriffe sind sehr gezielt auf einzelne Personen zugeschnitten und auf bestimmte Unternehmensdaten”. Gerade weil diese Hacker sehr viel Zeit und Ressourcen mitbringen, muss man als Unternehmen enorme Kraft aufwenden, um sich gegen solche Angriffe zu wehren.

Laut dem Sicherheitsexperten werden etwa 97 Prozent der Unternehmen angegriffen, die FireEye untersucht hat. Im Schnitt haben diese Unternehmen etwa 200 Tage mit erfolgreichen Angriffen hinter sich. Meist können diese Unternehmen aber nicht nachvollziehen, ob dieser Hacker das bekommen konnte, was er wollte oder nicht und was er genau gemacht hat.

Umfrage

Safe Harbor: Wirkt sich die Aufkündigung durch den EuGH auf Ihre Datenhaltung aus?

Ergebnisse

Loading ... Loading ...

Einen solchen Angriff zu beenden dauere im Schnitt etwa 30 Tage und rund 75 Prozent dieser Angriffe werden nicht von den betroffenen Unternehmen selbst, sondern von externen Partnerunternehmen, einem Dienstleister oder vom BSI bemerkt. “Das ist etwas, was mich sehr nachdenklich macht, denn trotz fortschrittlicher Malware-Filter oder Sicherheitstechnologien fliegen die Unternehmen nach wie vor blind”, so Kölmel weiter.

Damit zeige sich, so folgert Kölmel, dass signaturbasierte Lösungen keinen ausreichenden Schutz mehr vor so genannten Advanced Persistent Threats oder opportunistischen Attacken bieten. “Man kann diese Tools nicht abschaffen, aber sie reichen heute einfach nicht mehr aus”, so Kölmel weiter. In Deutschland herrsche aber noch immer die Meinung vor, dass man mit der Anschaffung einer UTM-Appliance das Thema erschlagen ist.

“Aber egal wie hoch Sie diese Mauer bauen, es wird immer eine Schwachstelle geben”, betont Kölmel. Daher sei es auch entscheidender, zu sehen, wer greift auf das Netz zu, und was will derjenige genau. “Es macht auch häufig keinen Sinn, diesen Angreifer einfach auszusperren, denn er wird auf anderem Wege wahrscheinlich wiederkommen.”

Das Marktforschungsunternehmen Ovum sieht daher in der Studie “Security 2016 Trends to Watch”  eine Verschiebung im Markt. “Die IT-Industrie wird sich künftig mehr darauf konzentrieren, den Organisationen zu helfen, mehr über diese Attacken zu erfahren. Man wird vermehrt Sicherheits-Überwachung und analytische Fähigkeiten verwenden, um einen Überblick über die Angriffe zu bekommen und um Möglichkeiten zu ermitteln und anzuwenden, um neue und wiederkehrende Angriffe abzuwehren.”

2016 werden die Sicherheitsverantwortlichen sich an Software und Service Provider wenden, die ihnen dabei helfen, Bedrohungen schneller zu erkennen und Unternehmen mit entsprechenden Werkzeugen ausrüsten, um die Daten sicher zu halten, erklärt Andrew Kellett, Ovum-Analyst für  Software IT Solutions. “Es ist aber wahrscheinlicher, dass sie sich an Hersteller wenden, die Sicherheitsvorfälle schnell nach deren Eintreten identifizieren können und effektiv entsprechende Anschlussmaßnahmen umsetzen können.”

Vor allem immer mehr Cloud-basierte Lösungen, Zugriff von verschiedenen Geräten oder mobile Technologien sorgen dafür, dass die Systeme immer komplexer und damit immer anfälliger für Angriffe werden, heißt es von Ovum. Die Anforderungen steigen dabei besonders beim Identity- und Zugriffsmanagement. Hier müsse vor allem geregelt werden, welcher User auf welche Daten überhaupt zugreifen darf und wo bestimmte Daten abgelegt werden sollen.”

Für Kölmel ist es auch wichtig, dass Unternehmen einen Masterplan haben, wenn sie einen Angriff bemerken. “Viele der Unternehmen, mit denen wir sprechen, wissen nicht, was sie tun sollen, wenn sie Angegriffen werden”, berichtet Kölmel. Es gebe meist keine Verantwortliche und es seien in vielen Fällen auch keine Prozesse definiert. Auch dadurch gehe wertvolle Zeit verloren.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Folgen