Neue Herausforderungen für die IT

Schluss mit veralteten Sicherheitskonzepten!

| Autor / Redakteur: Stefan Volmari* / Peter Schmitz

Angriffswege und Methoden steigen exponentiell, analog zur Zahl der verbundenen Geräte, Menschen und Orte. In Zukunft kommt es darauf an, schneller zu reagieren, um Sicherheit zu gewährleisten.
Angriffswege und Methoden steigen exponentiell, analog zur Zahl der verbundenen Geräte, Menschen und Orte. In Zukunft kommt es darauf an, schneller zu reagieren, um Sicherheit zu gewährleisten. (Bild: geralt - Pixabay / CC0)

IT-Abteilungen stehen täglich vor neuen Herausforderungen. Die heutige IT-Sicherheitslandschaft entwickelt sich zu einem dichten, gefährlichen Irrgarten: Immer mehr Einfallstore tun sich auf, die Zahl der Angriffe steigt und das Vorgehen der Betrüger wird immer ausgefeilter.

Die Sicherheitsmaßnahmen der Wahl zum Schutz vor modernen IT-Bedrohungen verändern sich fortlaufend. Vorkehrungsmaßnahmen, die vor fünf Jahren noch ausreichend waren, sind längst überholt: Regeln wie „Sperren Sie Ihren PC, wenn Sie den Schreibtisch verlassen“, „Klicken Sie nicht auf verdächtige Links“ oder „Verschlüsseln Sie Ihre Festplatte“ haben nach wie vor ihre Berechtigung. Sie reichen aber bei weitem nicht mehr aus, um komplexe Gefahren abzuwehren.

Richtlinien sind zwar ein gutes Fundament, aber noch lange kein Sicherheitsprogramm. Wer sich lediglich darauf verlässt, Punkt für Punkt im Prüfbericht abhaken zu können, ist gefährdet: Sicherheitskonzepte sollten auf Vorstandsebene diskutiert und individuell auf das eigene Unternehmen abgestimmt werden.

Tägliche Updates sind ein Muss!

Updates gehören heute zum Berufsalltag, sie zu missachten wäre fahrlässig. Denn Sicherheitslöcher in Anwendungen, in Services wie DNS und in grundlegenden Komponenten wie etwa OpenSSL sind heute an der Tagesordnung. Unternehmen müssen darauf achten, jederzeit Nachbesserungen sowohl auf Desktop-PCs, mobilen Endgeräten, auf Servern oder in der Cloud durchführen zu können. Das Management sollte auf Programmebene angesetzt sein, um keine neuen Desktop-Images forcieren zu müssen.

Sicherheit ist eine persönliche Angelegenheit

Angriffe zielen immer häufiger gezielt auf einzelne Personen ab. Das erschwert es auch den Sicherheitsexperten, zwischen heimtückischen und sicheren Nachrichten zu unterscheiden. Haben Angreifer ein leicht zu attackierendes Ziel gefunden, verschärft der seltene Einsatz von APTs die Situation weiter. Allein interne Aufklärung kann das Problem nicht auf Dauer lösen, sie ist jedoch ein wichtiges Element der Sicherheitsstrategie. Es gilt, bestehende Angriffsflächen so gut wie möglich abzuschirmen und Eindämmungsstrategien zu etablieren, die Sandbox-Attacken verhindern.

Lücken sind unvermeidlich

Lange Zeit wurden Sicherheitslücken schöngeredet oder nur intern besprochen. Heute unterliegen sie in vielen Unternehmen der Meldepflicht. Die Vorschriften für das Störfallmanagement sehen sowohl technische Maßnahmen vor, als auch solche, die den Ruf wiederherstellen. Einer der wichtigsten Entscheidungsgründe für den Einsatz von App-Virtualisierung ist es, Sicherheitslücken und ihre Auswirkungen einzudämmen – besonders im Verwaltungsbereich, im Gesundheitswesen und im Finanzsektor. Die Virtualisierung aller Browser-basierten Zugänge ist eine gute Möglichkeit, die gängigsten Arten der Angriffe auf Unternehmen zu verhindern.

End-to-End-Verschlüsselung ist Pflicht!

Ein Kernelement von Sicherheitskonzepten ist die Verschlüsselung. Sie hört aber nicht bei Netzwerken und Festplatten auf, sondern muss sensible Daten sowohl in der Anwendung als auch beim mobilen Einsatz zwischen Anwendung und Desktop schützen. Allerdings machen sich Kriminelle inzwischen auch Verschlüsselungssysteme zu Nutze. Ransomware nutzt beispielsweise Chiffrierung als Angriffstaktik. Das Beispiel SSL hat gezeigt, dass eine alte Kodierung genauso schlecht ist, wie gar keine. Wichtig ist, dass es bestimmte Systeme für verschiedene Szenarien gibt. So lässt sich die Verschlüsselung von Endpunkten am einfachsten via App- und Desktop-Virtualisierung steuern. Bei mobilen Geräten funktioniert das via Enterprise Mobility Management (EMM) und bei Cloud- und Web-Anwendungen via Application Delivery Controller (ADC) mit integrierter AppFirewall. Um sicher zu sein und auch PCI DSS-Anforderungen zu erfüllen, ist die Umstellung auf TLS Pflicht.

Sicherheit beginnt beim Netzwerkzugriff

Um Identität, Authentizität, Autorisierung und Zugänge zuverlässig zu kontrollieren, ist ein tiefes Verständnis des situativen Kontextes nötig. Greifen Mitarbeiter und Gäste auf das Netzwerk zu, sind folgende fünf W-Fragen essentiell: Wer möchte zugreifen? Welche Daten werden abgerufen? Wann findet der Vorgang statt? Wo befindet sich der User? Warum wird auf die Daten zugegriffen? Virtualisierung ermöglicht eine feine Abstimmung der Sicherheitslösungen auf das System und verhindert damit den direkten Zugang auf sensible Daten.

IT-Abteilungen haben Konkurrenz bekommen

Anwender vertreten inzwischen häufig die Meinung, sie würden sich mit Software und Hardware besser auskennen als die IT-Abteilung – was gelegentlich sogar stimmen mag. Doch gerade beim Thema Sicherheit müssen IT-Abteilungen das letzte Wort haben. Schatten-IT, BYOD, Alltags-Apps auf dem Handy oder private Cloud-Konten gilt es durch IT-kontrollierte und freigegebene Angebote zu ersetzen. Mit den richtigen Funktionen lassen sich User schnell auf die Seite der IT ziehen – zum Beispiel mit einmaligem Anmelden oder einem einfachen Programmzugang auf allen Geräten.

Die aufgezeigten Möglichkeiten sind keineswegs ein Allheilmittel für die Zukunft: Ständig kommen neue Herausforderungen hinzu, die die IT-Teams meistern müssen. Angriffswege und Methoden steigen exponentiell, analog zur Zahl der verbundenen Geräte, Menschen und Orte.

Bleibt nur noch, sich die Frage zu stellen: Wie wird sich die IT-Sicherheit entwickeln? Der rasante Fortschritt, maßgeblich bestimmt durch das Internet der Dinge, beschleunigt evolutionäre Kräfte. In Zukunft kommt es darauf an, deutlich schneller zu reagieren, um Sicherheit zu gewährleisten. Es ist an der Zeit, die Augen offen zu halten.

* Stefan Volmari ist Director Systems Engineering in Zentral- und Osteuropa bei Citrix.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44379035 / Technologien & Lösungen)