“Egal wie hoch Sie die Mauer bauen” – IT-Sicherheit als Fass ohne Boden?

Die Ausgaben in Sicherheitslösungen steigen weiterhin. Doch können sich Mittelständler effektiv gegen einen Hackerangriff schützen, der mit staatlicher Unterstützung durchgeführt wird? In vielen Fällen erkennen Anwender gar nicht, dass sie Angegriffen werden oder angegriffen wurden.

Frank Kölmel ist neuer Vice President bei FireEye für die Region Central Europe. (Quelle: FireEye)

Und nahezu alle Unternehmen sehen sich mehr oder weniger ausgefeilten Attacken gegenüber, wie Frank Kölmel, Vice President Central and Eastern Europe von FireEye im Gespräch mit silicon.de erklärt.

Besonders europäische Unternehmen stehen im Fokus der Angreifer. Diese greifen aber nicht mehr wie früher auf breiter Front Daten aus Energieversorger, Aerospace/Defence oder Pharma-Unternehmen ab, “sondern die Angriffe sind sehr gezielt auf einzelne Personen zugeschnitten und auf bestimmte Unternehmensdaten”. Gerade weil diese Hacker sehr viel Zeit und Ressourcen mitbringen, muss man als Unternehmen enorme Kraft aufwenden, um sich gegen solche Angriffe zu wehren.

Laut dem Sicherheitsexperten werden etwa 97 Prozent der Unternehmen angegriffen, die FireEye untersucht hat. Im Schnitt haben diese Unternehmen etwa 200 Tage mit erfolgreichen Angriffen hinter sich. Meist können diese Unternehmen aber nicht nachvollziehen, ob dieser Hacker das bekommen konnte, was er wollte oder nicht und was er genau gemacht hat.

Loading ...

Einen solchen Angriff zu beenden dauere im Schnitt etwa 30 Tage und rund 75 Prozent dieser Angriffe werden nicht von den betroffenen Unternehmen selbst, sondern von externen Partnerunternehmen, einem Dienstleister oder vom BSI bemerkt. “Das ist etwas, was mich sehr nachdenklich macht, denn trotz fortschrittlicher Malware-Filter oder Sicherheitstechnologien fliegen die Unternehmen nach wie vor blind”, so Kölmel weiter.

Damit zeige sich, so folgert Kölmel, dass signaturbasierte Lösungen keinen ausreichenden Schutz mehr vor so genannten Advanced Persistent Threats oder opportunistischen Attacken bieten. “Man kann diese Tools nicht abschaffen, aber sie reichen heute einfach nicht mehr aus”, so Kölmel weiter. In Deutschland herrsche aber noch immer die Meinung vor, dass man mit der Anschaffung einer UTM-Appliance das Thema erschlagen ist.

“Aber egal wie hoch Sie diese Mauer bauen, es wird immer eine Schwachstelle geben”, betont Kölmel. Daher sei es auch entscheidender, zu sehen, wer greift auf das Netz zu, und was will derjenige genau. “Es macht auch häufig keinen Sinn, diesen Angreifer einfach auszusperren, denn er wird auf anderem Wege wahrscheinlich wiederkommen.”

Das Marktforschungsunternehmen Ovum sieht daher in der Studie “Security 2016 Trends to Watch”  eine Verschiebung im Markt. “Die IT-Industrie wird sich künftig mehr darauf konzentrieren, den Organisationen zu helfen, mehr über diese Attacken zu erfahren. Man wird vermehrt Sicherheits-Überwachung und analytische Fähigkeiten verwenden, um einen Überblick über die Angriffe zu bekommen und um Möglichkeiten zu ermitteln und anzuwenden, um neue und wiederkehrende Angriffe abzuwehren.”

2016 werden die Sicherheitsverantwortlichen sich an Software und Service Provider wenden, die ihnen dabei helfen, Bedrohungen schneller zu erkennen und Unternehmen mit entsprechenden Werkzeugen ausrüsten, um die Daten sicher zu halten, erklärt Andrew Kellett, Ovum-Analyst für  Software IT Solutions. “Es ist aber wahrscheinlicher, dass sie sich an Hersteller wenden, die Sicherheitsvorfälle schnell nach deren Eintreten identifizieren können und effektiv entsprechende Anschlussmaßnahmen umsetzen können.”

Vor allem immer mehr Cloud-basierte Lösungen, Zugriff von verschiedenen Geräten oder mobile Technologien sorgen dafür, dass die Systeme immer komplexer und damit immer anfälliger für Angriffe werden, heißt es von Ovum. Die Anforderungen steigen dabei besonders beim Identity- und Zugriffsmanagement. Hier müsse vor allem geregelt werden, welcher User auf welche Daten überhaupt zugreifen darf und wo bestimmte Daten abgelegt werden sollen.”

Für Kölmel ist es auch wichtig, dass Unternehmen einen Masterplan haben, wenn sie einen Angriff bemerken. “Viele der Unternehmen, mit denen wir sprechen, wissen nicht, was sie tun sollen, wenn sie Angegriffen werden”, berichtet Kölmel. Es gebe meist keine Verantwortliche und es seien in vielen Fällen auch keine Prozesse definiert. Auch dadurch gehe wertvolle Zeit verloren.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago