Dimension Data > IT-Sicherheit > Internetsicherheit – Was sich ändern muss

Internetsicherheit – Was sich ändern muss

TwitterFacebookGoogle+LinkedIn

Philipp Jacobi, Head of Security Architecture Group bei Dimension Data Germany

Zahlreiche Hackerangriffe haben in den letzten Jahren gezeigt, wie unzureichend Unternehmen ihre Daten und Anwendungen schützen. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln.

Das Thema Internetsicherheit machte in der Vergangenheit aufgrund einer Reihe von Sicherheitsverletzungen und schwerwiegenden Hackerangriffen Schlagzeilen – und dies dürfte leider auch in den nächsten zwölf Monaten so bleiben. Diese Sicherheitslücken beschäftigen auch Unternehmen, die nicht mehr nur bestrebt sind, ihre Geschäftsmodelle an die Anforderungen der digitalen Wirtschaft anzupassen, sondern zusätzlich an einer Veränderung ihrer Sicherheitsrichtlinien arbeiten, um sich gegen Internetkriminalität zu wappnen. Dazu gehören auch eine bessere Aufklärung und Information über soziale Medien, Mobilität und die Cloud innerhalb des Unternehmens. Angesichts der Komplexität des neuen digitalen Umfelds bedarf es  einer Reihe innovativer Sicherheitskonzepte.

Neue Schwachstellen erkennen und beseitigen

Die zunehmende Komplexität der digitalen Welt wird für IT-Verantwortliche zu einem Problem. In der heutigen digitalen Welt kommunizieren Unternehmen auf eine neue Art mit Kunden und Lieferanten. Die rapide zunehmende Nutzung der Kommunikationstechnologie hat zu einem größeren Datenvolumen und mehr Zugangspunkten geführt, die eine Schwachstelle darstellen können. Die digitale Sicherheit hat mit dieser rasanten Entwicklung bisher nicht Schritt halten können. Neue Richtlinien sowie Prozesse müssen jetzt sehr genau angeschaut und als dringender Punkt auf die Sicherheitsagenda für die Zukunft gesetzt werden. Die Informationssicherheit sollte, wie jede andere Disziplin im Rahmen der digitalen Transformation, neu bewertet und neu justiert werden.

Sozialen Medien und Email-Accounts kommt dabei eine ganz besondere Rolle zu. Ein rasches Aufholen ist nun unerlässlich, wenn die Unternehmen eine weiterreichende Sicherheit anstreben. Ein besorgniserregender Trend ist beispielsweise das „Whaling“ – übersetzt Walfang. Dabei erpressen Hacker hochrangige Manager oder missbrauchen ihre Informationen, indem sie Passwörter stehlen. Haben die Hacker einen freien Zugriff auf die Accounts einer Person, können sie im Namen dieser kommunizieren und agieren – und damit die Identität dieses Managers annehmen. Doch auch die übrigen Mitarbeiter im digitalen Unternehmen nutzen verschiedenste Technologien, die zunehmend zum Angriffsziel von Internetkriminellen werden. Heutzutage ist jedoch kein Unternehmen mehr in der Lage, Sicherheitsverletzungen zu vermeiden. Vielmehr muss es über die Möglichkeiten verfügen, diese Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Unterstützung bekommen Unternehmen von externen, fachkundigen Experten, die diese Sicherheitsaufgabe übernehmen und Risiken minimieren können.

Die Cloud löst das interne Unternehmensnetzwerk ab

Auch in Zukunft wird die Verlagerung von Unternehmensdaten und -anwendungen in die Cloud weiter fortschreiten. Damit verlieren das interne Netzwerk und gleichzeitig die traditionellen Unternehmensgrenzen zunehmend ihre bisherige Bedeutung. Zudem bieten externe Dienstleister Sicherheit als einen Service an, wobei diese neuen Konzepte auch versteckte Managementkomplikationen bergen können. Bisher wurden kritische Daten und Workloads, wie geistiges Eigentum oder kundenspezifische Anwendungen, innerhalb der Unternehmensgrenzen gesichert – die Cloud hat dieses Konzept jedoch erschüttert. Die Anwender und ihre Geräte sind nicht mehr auf einen einzigen Standort beschränkt. Gleiches gilt für die Daten, auf die sie zugreifen. So ist es durchaus möglich, dass ein Unternehmen nicht einmal mehr sagen kann, in welcher Anlage oder an welchem Ort sich eine Anwendung befindet. Der Trend wird dahin gehen, Workload-Anwendungen nachzuverfolgen und dort zu schützen, wo sie gerade genutzt werden. Dafür müssen Unternehmen ihre hausinternen Sicherheitskontrollen in die Cloud verlagern. Die Herausforderung besteht darin, ein Richtlinien‑ und Ereignismanagement zu installieren, das ungeachtet des Ortes der Anwendung oder der Daten zentral gesteuert und kontrolliert werden kann.

Die Sicherheit der Endgeräte überprüfen

In der Vergangenheit gestatteten Unternehmen ihren Mitarbeitern immer öfter, ihre eigenen Geräte im Unternehmensumfeld zu nutzen. Mit dieser Entwicklung konnten die traditionellen netzwerkbasierten Sicherheitskontrollen jedoch nicht Schritt halten. Dies veranlasst viele Unternehmen nun, die Kontrolle über die Sicherheit der Endgeräte zu übernehmen, ohne die Mobilität oder Produktivität der Anwender einzuschränken. Die Sicherheitsfachleute nehmen derzeit sämtliche Geräte – PCs, Smartphones oder Tablets – genauer auf Anzeichen unerlaubter Zugriffe unter die Lupe.

Der Fokus erweitert sich aber in Zukunft auch auf die beiden Bereiche „Anwendungen“ und „Patching“. Die Unternehmen beginnen die Sicherheit von Anwendungen zu verifizieren, bevor den Benutzern gestattet wird, diese Anwendungen auf ihre eigenen Geräte herunterzuladen. Der Aspekt der Identität wird in dem Maße stärker mit dem Netzwerk verknüpft, indem die IT-Abteilung die einzelnen Benutzer ins Fadenkreuz nimmt: Wo befinden sie sich? Auf welche Informationen können sie zugreifen? Welches Gerät verwenden sie? Zudem sind die Unternehmen aktuell auf der Suche nach einem System, das die Geräte entsprechend einem festgestellten Risikoniveau bewertet und einstuft. Gleichzeitig sollen die Anwender für grundlegende Sicherheitsmaßnahmen sensibilisiert werden.

Das Unternehmen proaktiv vor Angriffen schützen

Wirksame Sicherheitskonzepte setzen jedoch Informationen voraus. Eine bessere Information bedeutet intelligenteres Sicherheitsmanagement. Das heißt für die Zukunft: proaktives und nicht mehr reaktives Handeln. Zu oft werden Unternehmen Opfer von Angriffen, weil ihnen ihre bestehenden Überwachungs‑ und Kontrollsysteme nur geringe Informationen liefern – und das meist auch noch zu spät. Ein effektives Sicherheitssystem muss das Unternehmen in die Lage versetzen, Angriffe nicht nur vorherzusehen, sondern auch geeignete Schritte einleiten zu können.

Hier kann ein Anbieter von Managed Security Services beauftragt werden, der Informationen über mögliche oder reale Bedrohungen der Unternehmenssysteme liefert. Dann müssen diese Erkenntnisse durch Bedrohungsanalysen und ‑berichte vertieft werden. An diesem Punkt kann das Unternehmen seine vorhandenen Daten nutzen, um die eigene Position zu stärken, denn die meisten Sicherheitsfachleute verfügen über Unmengen unstrukturierter Daten. Im nächsten Schritt müssen diese Daten in eine Struktur gegossen werden, sodass sie das Maß an Information liefern, das für die Entscheidung über entsprechende Anpassungen des Sicherheitskonzeptes benötigt wird. Auf diese Weise treffen Unternehmen dank der Ereignisse, die in ihrem Umfeld sichtbar sind, wirksamere Maßnahmen und handeln rascher.

Workloads müssen virtualisiert werden

2016 ist letztendlich das Jahr der hypervirtualisierten Sicherheit. Die Firewall wurde immer als erste und letzte Verteidigungslinie gegen Bedrohungen betrachtet, was jedoch zu einem irrigen Gefühl von Sicherheit und schlimmstenfalls zu Unachtsamkeit führen kann. Angesichts der über das Internet verteilten Workloads müssen die Sicherheitsexperten über neue Strategien nachdenken, um kritische Anwendungen und Workloads in einem Umfeld mit variabler Sicherheit zu erstellen und zu schützen. Hierfür muss die physische Hardware der Firewall – in Form eines Gerätes –  in eine softwarebasierte Funktion umgewandelt werden. Auf diese Weise beginnt man, ein Softwareproblem mit Software zu lösen. Wie bei softwaredefinierten Netzwerken (SDN) wird mithilfe von softwarebasierter Sicherheit eine agile und flexible Infrastruktur geschaffen. Werden vollwertige Sicherheits-Workloads virtualisiert, kommt es zu einer nutzbringenden Portierbarkeit von Programmen und schlussendlich zur Kosteneffizienz. Unternehmen, die sich in den digitalen Raum vorwagen, werden unmittelbare Erfolge sehen: Zum einen sind sie agiler, zum anderen können sie ihre Strategie entsprechend den Sicherheitsproblemen anpassen, die sie in ihrem eigenen Umfeld feststellen. Nehmen die Unternehmen die eigene Sicherheit wieder selbst in die Hand, wird sich ihr IT-Beschaffungsverhalten zu ändern beginnen.

Dieser Artikel erschien zuerst bei Security Insider.

Philipp Jacobi

    Philipp Jacobi, Head of Security Architecture Group bei Dimension Data Deutschland