2013: Zeit für ein neues Sicherheitsdenken

Komplexere Online-Bedrohungen, Wirtschaftsspionage und immer mehr Einfallstore in das Unternehmensnetzwerk durch Cloud und mobile Endgeräte lassen traditionelle Sicherheitsansätze alt aussehen. Ein neuer Ansatz ist gefragt, der das Thema Risiko in den Mittelpunkt stellt und Strategien sowie Maßnahmen entwickelt, mit denen dieses Risiko minimiert werden kann. Skybox Security sieht für das kommende Jahr fünf Trends in diese Richtung. [...]

Immer komplexere Online-Bedrohungen, immer dreistere Wirtschaftsspionage und immer mehr Einfallstore in das Unternehmensnetzwerk durch Cloud-Dienste und mobile Endgeräte lassen traditionelle Sicherheitsansätze im wahrsten Sinne des Wortes „alt“ aussehen. Es ist Zeit, Abschied zu nehmen von einem Denken, das von 100 Prozent Sicherheit durch Technik ausgeht. Ein neuer Ansatz ist gefragt, der das Thema Risiko in den Mittelpunkt stellt und Strategien sowie Maßnahmen entwickelt, mit denen dieses Risiko minimiert werden kann. Als Spezialist für präventives Management von IT-Sicherheitsrisiken sieht Skybox Security für Office-Netzwerke im kommenden Jahr fünf Trends in diese Richtung.

– Zeitfenster müssen viel schneller geschlossen werden: Sicherheitslücken sind ein Grundproblem für jede Bedrohungsabwehr in einem Netzwerk. Dabei stellt nicht die Existenz dieser Einfallstore die eigentliche Gefahr dar. Vielmehr dauert es einfach zu lange, bis die Unternehmen sie schließen können. Die Lücken werden immer vorhanden sein, aber die Gegenmittel lassen sich verbessern. Denn bislang scannen Unternehmen zu selten und nur ausschnittsweise im Netzwerk nach Schwachstellen. Sie tun dies nicht aus Nachlässigkeit, sondern aus technischen und organisatorischen Gründen, die mit dem seit etwa fünfzehn Jahren verwendeten aktiven Scannen verbunden sind. Um täglich nach Sicherheitslücken im Netzwerk fahnden zu können, bedarf es einer passiven Scan-Technologie, die den laufenden Betrieb nicht stört und nicht nur eine viel zu lange Liste von Suchergebnissen liefert, sondern diese priorisiert und mit konkreten Handlungsempfehlungen versieht. Denn nur damit können die Administratoren und Sicherheitsverantwortlichen arbeiten. Eine solche Technologie des regelgesteuerten Profiling existiert bereits.

– Mehr und häufigere Änderungen erfordern kontinuierliches Monitoring statt regelmäßiger Bestandsaufnahme: Denn Sicherheit ist nicht statisch. Ständig werden Veränderungen im Netzwerk vorgenommen, an Firewall-Einstellungen, Netzwerk-Zugängen, Anwenderberechtigungen etc. Jede dieser Änderungen stellt unter Sicherheitsgesichtspunkten ein potenzielles Risiko dar und kann Lücken in das Sicherheitsnetz reißen. Wer also weiterhin darauf besteht, in regelmäßigen Abständen seinen Gefahrenzustand zu ermitteln, weiß gar nicht, ob und wie ungeschützt er zwischen den einzelnen Bestandsaufnahmen ist. Diese Wissenslücke kann nur eine kontinuierliche Überwachung der Risiken im Netzwerk füllen. Freilich gelingt dies nur mit der Unterstützung durch ein Werkzeug, das einen hohen Grad an Automatisierung bieten kann. Denn der mit der kontinuierlichen Überwachung verbundene Mehraufwand kann nur durch eine höhere Produktivität des vorhandenen Personals ausgeglichen werden.

– IPS wird Mainstream dank Next Generation Firewalls: Intrusion Prevention ist als Technologie schon seit über zehn Jahren auf dem Markt. Der durchschlagende kommerzielle Erfolg blieb jedoch bislang aus und ist von der Marktdurchdringung so genannter Next Generation Firewalls abhängig. Und die dürften ab dem nächsten Jahr deutlich an Beliebtheit gewinnen. Viele der Anwender von Next Generation Firewalls werden dabei auch die eingebaute IPS-Funktionalität aktivieren. Den größten Schutz entfaltet IPS allerdings erst dann, wenn nicht nur die vom jeweiligen Hersteller vorgeschlagenen IPS-Einstellungen verwendet, sondern diese durch die Administratoren an die spezielle Schwachstellen-Situation im Netzwerk angepasst werden. Der Trend hin zu IPS und Next Generation Firewalls, wie er sich in einer aktuellen Umfrage von Skybox Security abzeichnet, belegt das wachsende Risikobewusstsein in punkto IT-Sicherheit und den Wunsch, nicht mehr nur zu reagieren, sondern das Bedrohungspotenzial durch präventive Maßnahmen zu senken.

– Big Data wird ein Sicherheitsthema: Immer mehr Geräte und Plattformen sowie immer mehr Kommunikation jenseits des eigenen Netzwerks erzeugen immer mehr sicherheitsrelevante Informationen. Dazu gehören Daten zu Netzwerktopologie, Firewall-Funktionalitäten, Sicherheitslücken, Netzwerkkomponenten, geschäftlichem Kontext und neuen Bedrohungen. Die Sicherheitsverantwortlichen können diese Informationsfülle jedoch erst dann sinnvoll verwenden, wenn die Daten nicht nur gesammelt und gelagert, sondern auch miteinander korreliert und ausgewertet werden, und zwar verzögerungsfrei. Eine solche kontextabhängige Analyse ermöglicht, die Angriffsszenarien mit hohem und sehr hohem Risikopotenzial in den Mittelpunkt der Überlegungen zu rücken, und zwar schneller und systematischer als bisher.

– Aus dem „CISO“ wird der „CIRO“: Je stärker das Risiko von modernen Online-Gefahren in das Bewusstsein rückt, desto wahrscheinlicher verlässt das Thema IT-Sicherheit die Domäne der IT-Spezialisten und wird im gesamten Unternehmen verstanden. Auch wenn die Verantwortlichen auf neue, leistungsfähigere und intelligentere Werkzeuge zur Bedrohungsanalyse und -abwehr angewiesen sind, ist Sicherheit kein reines Technikthema mehr. Vielmehr muss die Technik ihre Sinnhaftigkeit daran messen lassen, wie effizient und effektiv sie die Mitarbeiter und das Fachpersonal für IT-Sicherheit sowohl in analytischer als auch praktischer Hinsicht in dem Bemühen unterstützt, das Risikoniveau dauerhaft zu senken. Die Verbindung von Sicherheitsrisiken und deren Auswirkungen auf den Erfolg des Unternehmens wird sich deshalb schon bald in einem weiterentwickelten Vorstandsposten niederschlagen: dem des Chief Information Risk Officer. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*