„Interne Maßnahmen sind nur die halbe Miete“

Akamai bietet Cloud-Dienste an, über die Unternehmen Inhalte und Anwendungen an beliebige Geräte liefern können, unabhängig von ihrem Standort. DACH-Vertriebschef Jürgen Metko hat mit der COMPUTERWELT über die Bedrohungen im Netz gesprochen. [...]

Computerwelt: Warum scheinen erfolgreiche Cyberangriffe so spielend leicht möglich zu sein und nehmen weiterhin stark zu?
Jürgen Metko:
  Es ist heute so einfach wie nie zuvor, einen DDoS-Angriff zu starten. Ohne großen Aufwand sind im Internet entsprechende DDoS-Toolkits verfügbar. Selbst technisch wenig versierte Angreifer sind in der Lage, mit einfach zugänglichen und günstig zu erwerbenden DDoS-Mietlösungen eine ganz massive Attacke durchzuführen.
Das Prolexic Security Engineering & Research Team von Akamai beispielsweise hat im Frühjahr dieses Jahres DDoS-Traffic ermittelt, der von Websites mit einem weitverbreiteten Content-Management-System kombiniert mit fehlerhaft konfigurierten Plugins eines bekannten Portalanbieters stammte. Diese Fehlerquelle wurde auf diversen weltweit verfügbaren Webseiten, die DDoS-Attacken als Mietlösung anbieten, mehrfach propagiert. Immer häufiger greifen böswillige Akteure auf solche Angebote zurück und richten so ohne große Vorkenntnisse einen erheblichen Schaden an.

Wie können sich Unternehmen nachhaltig schützen?
Unternehmen sollten sich heute nicht mehr ausschließlich auf IT-Sicherheitsmaßnahmen im eigenen Rechenzentrum verlassen. Lokale Firewalls oder Load Balancer genügten, solange die Angriffe mit geringen Bandbreiten von 50 oder 100 MBit/s erfolgten. Massive DDoS-Attacken fangen heute aber bei 10 GBit/s an. Damit ist das in den Firmenrechenzentren eingesetzte Equipment schnell ausgehebelt.
Zudem sind – wie bereits erwähnt – mehrere Schwachstellen der eingesetzten Hardwarelösungen bekannt oder werden auf illegalen Webseiten ausführlich dokumentiert, so dass die internen IT-Sicherheitsmaßnahmen zwar nicht überflüssig, aber in vielen Fällen zumindest unzureichend sind. Daher empfehlen wir mehrstufige Abwehrmaßnahmen, die lokale Hardware mit Cloud-basierten Lösungen wie Akamai Kona Site Defender oder Prolexic ergänzt.

Wie kann das Risiko von Ausfallzeiten und Daten-Diebstahl minimiert werden? Welche Rolle spielen das Internet und die Cloud?
Cloud-basierte Security-Services, wie sie etwa Akamai auf Basis der Intelligent Platform bietet, spielen eine zentrale Rolle bei einer umfassenden Lösung, die den Schutz und die Verfügbarkeit wichtiger Unternehmensanwendungen und Daten sicherstellt. Eine Cloud-basierte Lösung erfüllt zwei wesentliche Aufgaben: Sie wehrt einerseits bandbreitenintensive DDoS-Angriffe ab, denen Appliance-basierte Hardwarelösungen nicht mehr gewachsen sind; damit sind die Webanwendungen trotz einer laufenden Attacke verfügbar und weiter performant. Zweitens ergibt sich daraus die Möglichkeit, den Angriffsverkehr ohne zeitlichen Druck genauer zu analysieren und beispielsweise zu ermitteln, über welche Ports die Attacken erfolgen und diese eigens zu schützen.
Mit einer Cloud-basierten Security-Lösung kann die Anpassung an neue Angriffsvektoren vom Cloud-Anbieter zentral vorgenommen werden. Eine Aktualisierung der Sicherheitskonfiguration lässt sich damit schneller und effizienter durchführen. Unternehmen müssen damit nicht unterschiedliche Systeme in unterschiedlichen Rechenzentren mit unterschiedlichen Softwareständen zeitlich aufwendig und fehleranfällig mit teilweise erheblichem Ressourceneinsatz anpassen.

Welche Lösungen bietet Akamai hier für Unternehmen?
Das Akamai-Security-Portfolio umfasst ein breites Spektrum von Lösungen. Es erstreckt sich von Möglichkeiten zur Abwehr von DDoS-Angriffen bis hin zu Cloud-basierten Web Application Firewalls – einschließlich vieler kombinatorischer Varianten, um die IT-Sicherheitsservices den Anforderungen und Budgets der Kunden anzupassen.
Das Akamai-Security-Portfolio bietet zusätzlich den Client-Reputation-Service, der die Vertrauenswürdigkeit einzelner IP-Adressen bewertet. Damit können unsere Kunden automatisch schädliche Clients erkennen und blockieren, bevor diese angreifen. Die gefürchteten False Positives lassen sich damit auf ein Minimum reduzieren. Der Cloud-Security-Service-Ansatz ermöglicht es, für nahezu alle Branchen und Unternehmensgrößen jeweils eine maßgeschneiderte Lösung für die individuelle Kundensituation anzubieten.
Die Akamai-Lösungen bieten die erforderliche Skalierbarkeit, um auch die größten DDoS-Angriffe und Attacken auf Web-Anwendungen ohne Performance-Einbußen abzuwehren.

Unterscheiden sich die eingesetzten oder benötigten Security-Lösungen je nach Branche stark?
Wesentliche Unterschiede ergeben sich schon daraus, dass beispielsweise Unternehmen aus dem Maschinen- und Anlagenbau nach wie vor weniger auf eine hochverfügbare Webpräsenz Wert legen. Sie sind mehr am Schutz eines Rechenzentrums interessiert als beispielsweise E-Commerce-Unternehmen, die den größten Teil ihres Umsatzes über das Internet bestreiten, und damit einen optimalen Schutz ihrer Webinfrastruktur benötigen – dessen Nichtverfügbarkeit erhebliche finanzielle Folgen hätte.
Je nach Ausrichtung liegt der Fokus eher auf dem Schutz des gesamten Rechenzentrums oder eben auf dem Schutz kritischer Webanwendungen.

Akamai aktualisiert fortlaufend das Regelwerk für Sicherheitslösungen. Wie viele der unzähligen Webangriffe werden da dokumentiert?
Akamai untersucht jeden Tag mehr als 20 TB an Webverkehr, der von Hunderten von Millionen einzelner IP-Adressen stammt. Als Ergebnis entsteht ein umfassender Einblick in die Taktiken und Praktiken böswilliger Akteure. Damit lassen sich beispielsweise die von Hackern eingesetzten oder anderweitig schädlichen IP-Adressen erkennen und blockieren. Auf Grundlage dieser detaillierten Analysen verbessert Akamai kontinuierlich das Regelwerk seiner Cloud-Sicherheitslösungen.

In welche Richtung geht es? Werden Cyberangriffe immer besser sein als die Schutzmechanismen oder ist Ihnen mittel- bis langfristig irgendwie beizukommen?
Beide Seiten – die Verteidiger und die Angreifer – lernen ständig dazu: mal hat die eine und mal die andere einen kleinen Vorsprung. Daran wird sich auch so schnell nichts ändern.
Wichtig ist, dass Unternehmen eine Lösung einsetzen, die möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren kann. Vorteile bieten hier Cloud-basierte Lösungen, da Aktualisierungen zentral eingepflegt werden, ohne unterschiedliche Hardware an verschiedenen Standorten manuell aktualisieren zu müssen. Der Cloud-Anbieter hat die Kompetenz und das Team, die Regelwerke zum Schutz vor Cyber-Angriffen permanent aktuell zu halten. Eine effiziente IT-Sicherheit erfordert mehrstufige Verteidigungslinien, die herkömmliche Maßnahmen im eigenen Rechenzentrum mit einer Cloud-basierten Lösung ergänzen, um so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren zu können.

Das Gespräch führte Alex Wolschann.

Jürgen Metko:
Jürgen Metko ist seit Mai 2005 bei Akamai. Als Regional Vice President Central Europe verantwortet er den Vertrieb, Service und Support des Unternehmens in Deutschland, Österreich und der Schweiz. Zuvor war er als Regional Sales Manager Central Europe für den Vertrieb des Unternehmens in den Bereichen Enterprise Solution Sales und Digital Media tätig.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*