IT-Angriffe häufen sich in letzter Zeit und schrecken die Öffentlichkeit immer öfter auf. So infizierte die Ransomware WannaCry im Mai laut Medienberichten über 230.000 Computer in 150 Ländern. Sicherheitsexperten und Politik forderten vergeblich Konsequenzen. Denn Ende Juni folgte schon ein Petya-ähnlicher Trojaner, der es im Gegensatz zum Original jedoch nicht primär auf die Erpressung von Lösegeld anlegte.

Das Netzwerk muss heute nicht mehr nur Daten effizient transportieren, sondern auch kontrollieren und in seiner Gesamtheit zu höherer Sicherheit beitragen. (Bild: Cisco)

Er griff zunächst vor allem ukrainische Firmen an, indem er sich über ein kompromittiertes Update der Software MeDoc in Unternehmen verteilte. In der Folge gelang es der Malware jedoch, sich auch außerhalb der Ukraine speziell in Firmennetzen zu verbreiten. Dabei schien sich NotPetya als erster Trojaner nicht per Phishing-Mails oder Exploit-Kit, sondern über ein Software-Update verbreitet zu haben.

Dies zeigt erneut, dass Cyberkriminelle immer wieder neue Methoden zur Malware-Verbreitung entwickeln. Entsprechend nehmen die Gefahren für Unternehmensnetzwerke unaufhaltsam zu und machen es für die Sicherheitsexperten immer schwerer, gegenzusteuern. Eine effektive Abgrenzung zu Netzen von Geschäftspartnern ist heute unerlässlich.

Genauso wichtig ist es auch, die eigenen Netzwerke nicht nur nach außen, sondern auch nach innen abzugrenzen, etwa durch Netzwerksegmentierung und Zugriffsbeschränkungen. Dann kann sich eine Malware nicht mehr ohne weiteres über das gesamte Netzwerk verbreiten.

Die skizzierten Herausforderungen veranlassen Unternehmensentscheider dazu, sich mit integrierten Netzwerkarchitekturen auseinanderzusetzen. Ein klarer Vorteil dieser Lösung: Sie ermöglichen eine umfassende Absicherung vom Endpunkt über das Netzwerk bis hin zu den virtuellen Cloud-Umgebungen. Notwendig sind dabei integrierte Security-Lösungen zur Prävention, Entdeckung, automatischen Reaktion und Analyse von Vorfällen, die aufeinander abgestimmt und kontinuierlich aktualisiert werden.

Dabei ist jedoch zu beachten, dass gerade die zentralisierte Verwaltung wiederum selbst ein attraktives Ziel für Angreifer darstellen kann, so dass diese zentrale Verwaltungsinstanz einen sehr hohen Schutzbedarf hat.

Mehr Sichehreit mit Software-Defined Access

Dafür ist der entscheidende “Schritt voraus” gegenüber Angriffen erforderlich – mithilfe einer effizienten Verknüpfung aller beteiligten Kommunikationsabläufe innerhalb der Infrastruktur. Dafür notwendig ist der Wandel vom reaktiven hin zum proaktiven Netzwerk. Die Basis bilden eine intelligente Plattform und ein intuitives Netzwerk. Diese Art der Netzwerke setzen über Software-Defined Access (SD Access) Richtlinien automatisch durch und minimieren somit den manuellen Aufwand für Administratoren.

Durch das Automatisieren von Konfiguration, Provisionierung und Fehlerbehebung verkürzt SD Access die Zeit zum Ausrollen und Anpassen von Netzwerken. Zudem reduziert es die Folgen von Sicherheitsvorfällen durch Netzwerksegmentierung und Zugangsbeschränkungen für Nutzer, Geräte und Objekte erheblich. So lassen sich die Zeit zum Bereitstellen des Netzwerks um zwei Drittel, die Zeit für Fehlerbehebung um 80 Prozent, die Auswirkungen von Vorfällen um rund die Hälfte sowie die Betriebskosten um 60 Prozent senken – was auch die Sicherheit des gesamten Netzwerks erhöht.

Angesichts immer neuer Gefahren sind die Verknüpfung der verschiedenen Komponenten des Netzwerks und die Automatisierung der proaktiven Abwehr unausweichlich. Denn nur so können Unternehmen ihre Daten und Geschäftsprozesse nachhaltig schützen – und machen kommenden IT-Angriffen das Leben zunehmend schwer.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

3 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

3 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

3 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

3 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

3 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

3 Jahre ago