Aktueller Channel Fokus:

Business Continuity

IT-Security in Deutschland 2013

Herausforderungen durch neuartige Angriffsszenarien

| Redakteur: Katrin Hofmann

Die Herausforderungen hinsichtlich Angriffen auf die Unternehmens-IT sind vielfältig.
Die Herausforderungen hinsichtlich Angriffen auf die Unternehmens-IT sind vielfältig. (IDC)

In welche drei Bereiche sich die Herausforderungen der Unternehmen im Hinblick auf neuartige komplexe Angriffsszenarien aufteilen lassen, hat IDC im Rahmen einer Studie untersucht.

IDC hat im März 2013 eine Befragung unter 305 deutschen Unternehmen mit mehr als 100 Mitarbeitern durchgeführt. Ziel war es, eine Bestandsaufnahme der Bewertung neuer und komplexer Angriffsszenarien durch IT- und Business-Verantwortliche vorzunehmen und den Status sowie die Planungen technischer und konzeptioneller Ansätze zur Gewährleistung der IT-Sicherheit zu untersuchen. Dabei wurde besonderes Augenmerk auf die Bedrohungen, Angriffsziele und Abwehrmaßnahmen gelegt.

Die Herausforderungen der Unternehmen im Hinblick auf neuartige komplexe Angriffsszenarien (Cyber-War, APT-Angriffe, Cyber-Kriminalität, E-Spionage, Hacktivismus und E-Vandalismus) lassen sich in drei Bereiche aufteilen:

1. Vorbeugende Maßnahmen, um Angriffe zu erschweren

Meistens geht es darum, die Risiken eines Angriffs zu minimieren (61 Prozent). Hierunter fällt die ganze Palette der organisatorischen, konzeptionellen und technischen Maßnahmen. Neben der Planung und Umsetzung, die häufig mit externen Ressourcen vorangetrieben wird, ist es gerade bei der IT-Sicherheit essentiell, alle Schutz- und Abwehrlösungen auf dem aktuellen Stand zu halten. Das ist eine Aufgabe, die täglich zu erledigen ist, denn nur neueste Programme und Signaturdatenbanken bieten den maximalen Schutz. Zudem bieten Patches und Updates weiterer Lösungen nicht zur Funktionserweiterungen sondern auch fast immer verbesserte Schutzmechanismen. Hierfür müssen IT-Verantwortliche immer wieder sensibilisiert werden.

2. Angriffe erkennen

Attacken laufen permanent und an vielen unterschiedlichen Angriffspunkten. Es gilt zu erkennen, dass ein Angriff stattfindet bzw. stattgefunden hat (57 Prozent). Es ist zwischen Angriffsversuchen und erfolgreichem Angriff zu unterscheiden. Angriffsversuche scheitern an Schutzmechanismen oder werden gesteuert zugelassen, um den Angreifer irrezuführen oder zu erkennen. Erfolgreiche Angriffe bedeuten, dass der Angreifer Schadcode platziert hat oder eine bzw. mehrere seiner Zielsetzungen erreicht hat.

3. Angemessene Aktionen nach erfolgten Angriffen

Ist ein Angriff erfolgt, gilt es zunächst, die Schadenslage festzustellen, die Schadsoftware zu erkennen, zu isolieren und zu beseitigen. Dies ist keineswegs trivial, da gezielte Angriffe typischerweise mehrstufig und verdeckt laufen, der Code Änderungs- und Verschleierungsmechanismen besitzt und die Zielsetzung bzw. das Angriffsziel schwer zu erkennen ist. Neben der rein technischen Ebene ist zudem zu klären, welche Auswirkungen der Angriff für das Unternehmen und Dritte hat.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42342215 / Zahlen)