Integrierte IT Security: Über Ransomware hinausdenken

WannaCry und Petya haben vor kurzem weltweit tausende von Rechnern infiziert. Wer IT-Systeme richtig absichern will, sollte jedoch weit über Ransomware hinausdenken. [...]

Ransomware agiert alles andere als klammheimlich. Darin unterscheidet sie sich grundlegend von anderen Angriffsmitteln professioneller Hacker, die sich still und leise durch Unternehmensnetze bewegen. Deshalb hat Ransomware so viel Aufmerksamkeit erhalten und zahlreiche wichtige Fragen aufgeworfen: Sollten die Opfer das Lösegeld zahlen? Wäre der Angriff zu verhindern gewesen? Und warum patchen die IT-Abteilungen ihre Systeme nicht einfach schneller?
IT-Sicherheit umfassend angehen
Es ist leicht, die IT für langsames Patchen zu tadeln. Aber diese Kritik missachtet, dass das Patchen insbesondere in größeren Organisationen einen riesigen Zeit- und Ressourcenaufwand bedeutet. Gleiches gilt für Backups, die Migration zur neuesten Windows-Version und weitere Maßnahmen, die helfen können, einen Ransomware-Angriff – oder eine beliebige andere Bedrohung für die IT-Sicherheit – abzuwehren. Grundsätzlich gilt, dass kurzfristige Reaktionen auf aktuelle Sicherheitsvorfälle zwar in der jeweiligen Lage notwendig sind, aber keine tiefgreifende und langfristige Sicherheit gewährleisten. Erforderlich ist stattdessen eine umfassende Sicherheitsstrategie, die alle relevanten Aspekte abdeckt: von Servern und Speichern über die Cloud und das Netzwerk bis hin zur Client-Seite.
Firewalls und Antivirus-Systeme reichen nicht aus
Unter Sicherheitsfachleuten ist bekannt, dass Antivirus-Lösungen und netzwerkbasierte Maßnahmen wie Firewalls alleine nicht genügen, um moderne Cyberattacken abzuwehren – reichen diese doch von Ransomware bis hin zu gezielten Spionage- oder Sabotage-Operationen. Die gute Nachricht: Es gibt eine breite Palette von Lösungen. Mit verschiedenen Mitteln lassen sich Vorsorge, Verteidigung und Reaktion auf Sicherheitsvorfälle verbessern – auch, um die Verweildauer eines Angreifers zu minimieren, falls eine IT-Umgebung kompromittiert wurde.
Ebenso wichtig sind laufende Sicherheitstrainings für Mitarbeiter, um diese für Gefährdungen des geistigen Eigentums ihres Unternehmens und die ständigen Veränderungen der Risikolandschaft zu sensibilisieren. Schließlich spielt der menschliche Faktor bei bestimmten Cyber-Angriffen oft eine kritische Rolle, wie beispielsweise bei Social Engineering und (Spear) Phishing.
IT-Landschaft virtualisieren
Neben einer umfassenden Verteidigungsstrategie ist es essenziell, die Angriffsfläche von vorneherein zu minimieren. In diesem Kontext ist der sinnvollste Schritt für eine IT-Organisation, die Endgeräte-Umgebung so weit wie möglich zu virtualisieren und zu zentralisieren. Der Grund ist simpel: Virtualisierte Arbeitsumgebungen erlauben es einer IT-Abteilung, die gleichen strikten, zentralisierten IT-Managementroutinen auf die Clients anzuwenden, die sie auch für die kritischen Server- und Storage-Systeme nutzt.
Virtualisierung isoliert Bedrohungen und erlaubt es, jedes von Malware befallene System zügig abzuschalten und neu aufzusetzen. Die zentralisierte Speicherung von Images und Daten stellt sicher, dass die Rebuilds ohne jeglichen Datenverlust erfolgen können. Dies sollte Hand in Hand gehen mit einem Enterprise-Filesharing-System, das der IT-Abteilung die strikte Kontrolle über Speicherorte und Zugriffsrechte auf Unternehmensdaten gibt, während gleichzeitig Endanwender ihre Daten sicher austauschen können.
Das Management einer solchen Umgebung aus der Cloud sorgt für universelle Erreichbarkeit. Integriertes Application Delivery Networking und Application Security wiederum garantieren hohe Verfügbarkeit und erlauben die Implementierung zusätzlicher anwendungsspezifischer Sicherheitsmechanismen. So verschafft der Virtual-Workspace-Ansatz – in Kombination mit bewährten IT-Management-Prozessen und einer soliden Backup- und Recovery-Strategie – den IT-Abteilungen eine verlässliche Basis, die sie schnell agieren und reagieren lässt, wann immer eine Bedrohung auftritt.
Resiliente IT-Architektur schaffen
Wer heute aktuelle Security-Löcher mit schnellen Lösungen für die neuesten Ransomware-Varianten stopft, greift viel zu kurz. Was Unternehmen vielmehr brauchen ist eine zentrale, virtualisierte IT-Architektur, die ihnen höchstmögliche Resilienz verschafft. Und zwar gegen jede Art von Bedrohung, egal ob Ransomware, Angriffe auf Anwendungsebene, Datendiebstahl oder schlicht ein Stromausfall. Schließlich mag Ransomware heute zwar die prominenteste Bedrohung sein, die einzige ist sie aber ganz sicher nicht. 
* Dirk Pfefferle ist Area Vice President in Zentral- und Osteuropa bei Citrix. 

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*