Markus Härtner

ist Vice President DACH bei dem Sicherheitsanbieter F5 Networks GmbH.

Aktuelle Maßnahmen schützen kaum vor Angriffen

Die Methoden der Angreifer werden immer ausgefeilter und zielgerichteter. Ein Großteil der Datenzugriffe findet inzwischen verschlüsselt statt – mit steigender Tendenz. Silicon.de-Blogger Markus Härtner erklärt, warum aktuelle Maßnahmen kaum Schutz bieten.

Wussten Sie, dass 70 Prozent der IT-Sicherheits-Budgets von Unternehmen nach wie vor in Netzwerk-Sicherheit fließt, dass aber 80 Prozent der Angriffe auf Anwendungen zielen? Mittlerweile findet ein Großteil der Datenzugriffe verschlüsselt statt – mit steigender Tendenz. Damit werden viele Sicherheitslösungen und Architekturen nutzlos oder “erblinden” zunehmend! Kein Wunder also, dass die eingesetzten Sicherheitsmaßnahmen kaum vor den aktuellen Attacken schützen. Trotzdem glauben 80 Prozent der CIOs, dass ihr Netzwerk sicher sei.

Wie kommt es zu dieser Diskrepanz?

In der Vergangenheit wollten die meisten Angriffe die Außengrenzen des Intranets eines Unternehmens überwinden, denn die meisten Daten und Anwendungen befanden sich innerhalb dieses geschützten Bereichs. Die eingesetzten Sicherheitsmaßnahmen reichten aus um externe Zugriffe auf das Intranet zu blockieren – und entsprechend selbstsicher sind die Verantwortlichen.

IT-Sicherheit und Internetsicherheit. Die Angriffsmethoden werden immer ausgefeilter und zielgerichteter. (Bild: Shutterstock)
IT-Sicherheit und Internetsicherheit. Die Angriffsmethoden werden immer ausgefeilter und zielgerichteter. (Bild: Shutterstock)

Doch die Zeiten ändern sich. Im Zuge von Cloud-Konzepten, SaaS, mobilen Anwendungen, mehr und mehr verschlüsselter Kommunikation und bedingt durch die Vielfalt der Endgeräte, löst sich der für lange Zeit sehr effektive Netzwerk-Perimeter zunehmend auf. Daten und Anwendungen werden heute von überall aus und mit jedem Gerät zu jeglicher Tageszeit genutzt. Viele Anwendungen sind aus dem eigenen Rechenzentrum verschwunden, zum Beispiel in die Cloud zu Providern oder SaaS-Anbietern. Dennoch müssen die Sicherheitsstrategien und Konzepte in diese Anwendungen einbezogen werden, was am Ende zu einer komplett neuen Sicherheitsarchitektur führt, die die Anwendung und die Identität in den Vordergrund rückt und nicht mehr nur das Netzwerk.

DDoS-Angriffe

Inzwischen stehen DDoS-Angriffe im Vordergrund, die nun nicht mehr vorwiegend auf das Netzwerk, sondern auf die Anwendungen zielen. Mit volumenbasierten Angriffen die heute für “kleines” Geld angeboten werden und einfach umzusetzen sind, werden IT-Abteilungen “beschäftigt”  um zur gleichen Zeit eine intelligentere Attacke auf Anwendungen auszuführen. Diese hat zum Ziel Informationen abzusaugen oder zu kompromittieren. Diese Attacken kommen mehr und mehr verschlüsselt zum Angriffsziel – für klassische Perimeter Firewalls sind sie kaum zu erkennen. Einer solchen durch SSL/TLS verschlüsselten Attacke kann mit einer vorgelagerten Web Application Firewall mit Full-Proxy-Architektur begegnet werden, indem die eingehende Client-Verbindung vollständig terminiert wird, auf mögliche Sicherheitsbedrohungen geprüft und erst dann zum Server weitergeleitet wird, wenn keine Bedrohung vorliegt. Umgekehrt muss diese Server-to-Client-Kommunikation ebenfalls als Proxy fungieren, so können die zurückgesandten Daten auf ungewollten Abfluss der vertraulichen Informationen überprüft werden.

Unbekannte Bedrohungen

Neben diesen intelligenten, aber doch weitgehend bekannten Angriffsmethoden sollten sich Unternehmen auch auf neuartige Angriffe einstellen. In diesem Zusammenhang seien etwa Spionageprogramme genannt, die möglichst lange unentdeckt bleiben möchten, um unbemerkt sensible Daten abzugreifen. Diese Schadprogramme sind meist so ausgeklügelt, dass sie sich mit herkömmlichen Sicherheitslösungen nicht entdecken lassen. Viele dieser Attacken basieren auf Malware/Trojanern, die das primäre Ziel haben, die Login Daten von Nutzern zu stehlen und diese zu verwenden, um unerkannt an Information zu gelangen. Identität Management, Endgeräte Prüfungen, Datenverkehr Analyse und am Ende Anti-Fraud Lösungen müssen hier Teil des Sicherheitskonzepts sein. Auch die Schulung der Anwender ist hier unverzichtbar.

Hindernisse

Diese Schutzmaßnahmen klingen einfach, sind aber oft schwierig umzusetzen. Dies liegt meist nicht primär an der Technik, sondern an der Struktur im Unternehmen. Zum einen gibt es häufig eine Silo-Struktur, in der die Abteilungen nicht zusammenarbeiten und keinen übergeordneten Blick auf die Sicherheit haben. Zum anderen gehen Unternehmen oft fahrlässig mit dem Thema um, nach dem Motto: Bisher ist nichts passiert, warum sollte es uns jetzt treffen? Heute geht es aber nicht mehr darum, ob man Ziel eines Angriffs wird, sondern eher wann er geschieht. Oder noch schlimmer: man war Ziel einer Attacke, hat es aber nicht bemerkt!

Entsprechend müssen sich Unternehmen bestmöglich vor den genannten und weiteren Angriffsarten schützen. Dazu benötigen sie neben der übergreifenden Zusammenarbeit der Abteilungen untereinander sowie mit IT-Dienstleistern, Cloud-Anbietern, Sicherheitsexperten und Behörden einen umfassendes Sicherheitskonzept für die gesamte IT-Landschaft und nicht nur für das Netzwerk. Dieser besteht unter anderem aus einer zentralen Bereitstellung von Diensten und einer zentralen und übergreifenden Managementplattform sowie einer Auswahl an softwaredefinierten Applikationsservices. Diese modernen Sicherheitsansätze schützen optimal vor Angriffen.

Umfrage

Wie teuer dürfen 2-in-1-Geräte Ihrer Ansicht nach sein?

Ergebnisse

Loading ... Loading ...

Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de