Security-Strategie von T-Systems

Cyberkriminalität ist für alle Unternehmen zu einer realen Herausforderung geworden. Absolute Sicherheit gibt es zwar nicht, aber man kann Vorkehrungen treffen, um die Risiken zu minimieren und um selbst gegen APT´s (Advanced Persistant Threats) optimal vorbereitet zu sein, meint Siegfried Schauer, Cyber Security Experte bei T-Systems. [...]

Siegfried "Ziggy" Schauer arbeitet im Cyber Security-Team von T-Systems Austria mit internationaler Ausrichtung. Er ist Mitglied in mehreren Experts Groups und Gremien rund um das Thema IT/OT Sicherheit & Cyber-Defense und hält Vorträge an Hochschulen und Konferenzen zu Computer-sicherheitsrelevanten Themen. Er ist in ständigem Austausch mit internen und externen Sicherheitsexperten und Team Membern des T-Systems Austria CERT. Davor war er über zehn Jahre bei einem renommierten AntiViren-Hersteller unter anderem als Koordinator eines Malware Emergency Response Teams tätig.
Siegfried "Ziggy" Schauer arbeitet im Cyber Security-Team von T-Systems Austria mit internationaler Ausrichtung. Er ist Mitglied in mehreren Experts Groups und Gremien rund um das Thema IT/OT Sicherheit & Cyber-Defense und hält Vorträge an Hochschulen und Konferenzen zu Computer-sicherheitsrelevanten Themen. Er ist in ständigem Austausch mit internen und externen Sicherheitsexperten und Team Membern des T-Systems Austria CERT. Davor war er über zehn Jahre bei einem renommierten AntiViren-Hersteller unter anderem als Koordinator eines Malware Emergency Response Teams tätig. (c) T-Systems

Ob Datendiebstahl, Erpresserwellen, Sabotage oder Spionage – Cyber-Kriminalität bleibt auf dem Vormarsch. Unter anderem dank florierender Marktplätze im Darknet war es noch nie einfacher, Ransomware zu beziehen oder Denial-of-Service (DOS)-Angriffe zu beauftragen. Laut einer aktuellen Studie von Accenture ist die Anzahl der Cyber-Angriffe pro Unternehmen 2018 gegenüber dem Vorjahr um mehr als das Doppelte gestiegen. Trotzdem investieren nur zwei von fünf Unternehmen in moderne Technologien wie Machine Learning (ML), künstliche Intelligenz (KI) und Automatisierung. Aber auch mit umfassenden Vorkehrungen gibt es keine absolute Sicherheit. Die digitalisierte Welt stellt Unternehmen vor vielfältige Herausforderungen und das besonders im Bereich Sicherheit. System- und Netzwerkadministratoren sind kaum noch in der Lage eine ganze Organisation alleine vor derartigen Angriffen zu schützen. Der einzige effiziente Weg ist eine vielschichtige und umfassende Security-Strategie, die einen Notfallplan für einen Cyber-Angriff parat hält.

Umfassendes Security-Portfolio

Das Thema IT-Security steht bei T-Systems auf Vorstandsebene und ist zudem im Ressort Datenschutz, Recht und Compliance verankert. »Wir befassen uns mit allen Security relevanten Themen vom Consulting über Risik Management bis Cyber Defense«, sagt Siegfried »Ziggy« Schauer, Cyber Security Experte bei T-Systems. Das Portfolio von T-Systems reicht von Beratung, etwa in Form von Security Readiness Assessments (»Wo steht der Kunde«) über umfassende GRC-Lösungen (Government Risc Compliance) und der Entwicklung von Prozessen etwa für Incident Response oder eines ISMS (Information Security Management System) bis hin zur kompletten Cyberabwehr in Form eines fully managed Next Generation SOC (Security Operation Center) oder forensischen Analysen im Zuge von Incident Response Tätigkeiten.

Grundsätzlich gibt es laut Schauer prädiktive, präventive, detektive und responsive Sicherheitsmaßnahmen wobei der erste Bereich sämtliche Beratung- und Aufklärungsleistungen wie etwa Workshops umfasst, die man laut Schauer bereits ab 2.700 Euro buchen kann.

Firewall und Virescanner bieten nur bedingt Schutz

»Die meisten Unternehmen haben viele präventive Sicherheitsmaßnahmen wie Firewalls, Anti-Malware Lösungen und vielleicht auch Intrusion Prevention Systeme im Einsatz«, so Schauer. Diese seien zwar wichtige Bestandteile eines Security-Konzeptes, aber nicht immer in der Lage, Angriffe zuverlässig und erfolgreich abzuwehren. »Heute ist man tagtäglich mit rund 400.000 neuen Schadcodes konfrontiert. Dafür sind nur präventive Maßnahmen wie Firewalls oder Virenscanner, keinesfalls ausreichend.« Aber wenn ein Unternehmen eine effiziente, auf die eingesetzten Komponenten abgestimmte »Security Baseline« hat und zum Beispiel bei dem Thema Ransomware eine effiziente Policy erstelle, dann habe es laut Schauer »schon gewonnen und die meisten Angriffe wären nicht durchführbar«. Ein Restrisiko gebe es zwar immer, denn eine hundertprozentige Sicherheit gibt es nicht, »aber mit einem Prozent Restrisiko lässt sich schon ganz gut leben.«

Moderne Incident Response

Eine große Bedrohung sind derzeit gezielte Angriffe, wie etwa Industriespionage. »Wenn man sich anschaut, mit welchen Tools man in so einem Fall konfrontiert ist, dann weiß man, dass präventive Maßnahmen alleine zu wenig Schutz bieten«, so Schauer und: »Das Ziel von gezielten Angriffen ist es, so lange wie möglich unter dem Radar zu sein. Da benötigt man Threat Intelligence, um die Indikatoren zu ermitteln und die Erkennung der Angriffe zu steigern.« Mittlerweile bleiben Cyberattacken von betroffenen Unternehmen durchschnittlich mehr als 200 Tage unentdeckt. Und das, obwohl die Firmen mehrere präventive Maßnahmen im Einsatz hatten. Das beweist, dass die Erkennung und Reaktion auf komplexe Angriffe gestärkt werden muss. Ein moderner CISO sollte sich laut Schauer zwei essenzielle Fragen stellen: » Wie erkennen wir Angriffe auf unsere IT Infrastruktur und unsere Netzwerke?« und »Wie schnell und gut sind wir, um auf diese Angriffe reagieren zu können?«.

Um auf erfolgreiche Angriffe richtig zu reagieren benötigt man einen Incident-Response-Prozess, damit schnell und richtig gehandelt werden kann. Ein Incident Response-Prozess besteht dabei aus mehreren Phasen. Bereits die Planungsphase legt den Grundstein für eine erfolgreiche Incident Reponse. Kommt es zu einem Vorfall, wird zuerst eine Investigation durchgeführt um das Ausmaß zu erkennen. Anschließend wird der Vorfall so schnell wie möglich unter Kontrolle gebracht und der ursprüngliche Zustand wiederhergestellt. Abschließend werden die Ursachen und der Verlauf des Incidents analysiert.

»Momentan findet gerade ein Umbruch statt und viele Firmen realisieren, dass sie in diesem Bereich bis dato kaum bis wenig investiert haben. Hier ist es sehr wichtig auf den richtigen Partner zu setzen, welcher auf erfahrene Leute mit den nötigen technischen, als auch organisatorischen Skills zurückgreifen kann und zusätzlich das notwendige Toolset mit sich bringt«, so Schauer.

Intelligente Security

Security Intelligence as a Service (SIaaS) von T-Systems schließt diese Lücke und verbessert im Falle von Cyberangriffen sowohl das visuelle Erkennen als auch die Reaktion darauf. Ziel ist es, die Zeit bis zur Erkennung von Bedrohungen wesentlich zu verkürzen und rasch mit geeigneten Gegenmaßnahmen zu antworten. »Hier bieten wir fully managed Services an, denn das umfasst die Teile, die für Unternehmen schwer zu handhaben sind«, erklärt Schauer. Für eine Firma ist es zum Beispiel unrentabel, sich einen Forensiker zu leisten, den sie vielleicht ein Mal im Jahr braucht. Die Deutsche Telekom beschäftigt in ihrer Telekom Security-Gruppe rund 1.500 Mitarbeiter, die sich nur mit Sicherheitsthemen befassen und 50 davon sitzen in Wien, darunter auch Forensiker. »Wir bündeln hier die Konzernkapazitäten des Konzerns, T-Systems Austria ist ein Security Kompetenz Zentrum für Advanced Cyber Defense der Deutschen Telekom« betont Schauer. Hinter SIaaS steht eine gemanagte Plattform zur übersichtlichen Bewertung der Bedrohungslage für die gesamte IT-Infrastruktur, die eine große Anzahl an Basisleistungen umfasst.

Security Operations Center

SIaaS ist eine der Lösungen, die das Security Operations Center (SOC) von T-Systems einsetzt. Das SOC ist eine rund um die Uhr agierende Abteilung, die ihre Kunden laufend über aktuelle Entwicklungen und Bedrohungen und Incidents im Netzwerk informiert und Incident Responder bei den Gegenmaßnamen unterstützen kann. Ein SOC besteht aus Leuten, Prozessen und Technologien oder vereinfacht gesagt ein Team bestehend aus Security Analysten, welche die Aufgaben haben, Sicherheitsangriffe zu erkennen, zu analysieren, Gegenmaßnahmen abzuleiten und damit schließlich auch die Mitigation zu unterstützen.

T-Systems ist auch Security Partner der UNIQA Versicherung, die eine Versicherung für Industriebetriebe zum Schutz gegen Cyberattacken anbietet. Basis dieser Versicherungslösung ist eine individuelle Risikoanalyse in Form eines webbasierten Risikofragebogens. Daraus erstellt UNIQA einen Risiko-Report, der den Kunden zu möglichen Risiken in ihren Systemen und Abläufen Auskunft gibt und Basis für den Versicherungsabschluss ist. Gleichzeitig erhält der Kunde auch eine umfangreiche Dokumentation zu Stärken und Schwächen im eigenen Unternehmen.

Herausforderungen durch DSGVO und NIS-Richtlinie

Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Vor allem letztere wurde laut Schauer in vielen Unternehmen noch nicht vollständig umgesetzt. »Wir sind im CERT-Verbund und setzen zu diesem Thema sehr viele Aktivitäten. Für die NIS-Richtlinie braucht man einen Plan für den Fall des Falles. Wir beraten hier die Unternehmen, was sie machen müssen, um die Anforderungen aus der Richtlinie umzusetzen«, so Schauer. Ebenfalls wird daran gearbeitet, die Anforderungen der NIS-Richtlinie in die GRC-Lösung von T-Systems zu integrieren und einen Kontrollkatalog anzulegen. Die GRC-Cloud trägt durch integriertes GRC-Management zur-Einhaltung von Standards in den Bereichen GRC bei. »Die Lösung ist zudem vorkonfiguriert und somit schnell einsetzbar, zugleich aber mit wenig Aufwand auch an sehr unterschiedliche konkrete Anwendungssituationen anpassbar«, erklärt Schauer. Die GRC-Software, die in dieser Lösung verwendet wird, ist risk2value von avedos.

In Verbindung mit den von T-Systems entwickelten Kontrollkatalogen, Workflows und Prozessen werden Verantwortliche in den einzelnen Bereichen des Unternehmens dabei unterstützt, die richtigen Sicherheitsmaßnahmen zu setzen, Risiken zu erkennen und mögliche Verstöße gegen Richtlinien aufzudecken. Somit kann das Sicherheitsniveau unternehmensweit jederzeit transparent dargestellt und sukzessive angehoben werden.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*