Ist Ihre Unternehmens-IT sicher?

Mittlerweile gerät jedes dritte Unternehmen mehrmals in der Woche ins Visier von Cyberkriminellen. Hundertprozentige Sicherheit ist ebenso realitätsfern wie der Wunsch, einmalig Sicherheitsmaßnahmen zu implementieren und das Thema danach zu den Akten zu legen. [...]

Thomas Masicek, Head of Security Management bei T-Systems Austria spricht in der Computerwelt über IT-Sicherheit in Österreich, Eindringlinge die lange unbemerkt bleiben und wie man sich als Unternehmen dagegen schützen kann.

Wie steht es um die IT-Sicherheit in Österreich?
Thomas Masicek:
Die Bedrohungslage ist unverändert mit einer Vielzahl an Angriffen, in denen Schadsoftware zunehmend gezielt eingesetzt wird. Wir beobachten, dass viele Schadcodes weitaus ausgereifter und variabel einsetzbar sind. Diese fertigen Produkte stellen dann das Eintrittstor dar, das auf einem Schwarzmarkt gehandelt wird. Sobald diese Schadsoftware sich erstmals auf einem einzigen System im Netzwerk festgesetzt hat, werden in kurzer Zeit eine Vielzahl an Rechnern infiziert. Was dahinter, in dem angegriffenen Netzwerk, dann konkret passiert, wird individuell dazu gebaut. Einer der wesentlichen Treiber ist Datendiebstahl aber auch Bitcoin Mining und Erpressungsversuche sind hoch im Trend.

Merkt man oft die Eindringlinge erst gar nicht?
Masicek:
Wenn es die Angreifer gut machen, merkt man als Unternehmen erst mal nichts. Vor kurzem wandte sich ein Unternehmen an uns bei dem wir feststellten, dass ein Angreifer über eineinhalb Jahre unbemerkt Daten „mitgeschnüffelt“ hat. Meist sind das Ziel sensible interne Informationen wie Rezepturen, personenbezogene Daten, Produktionsdaten oder etwa Designinformationen. Wir sagen, Daten sind das Öl der Zukunft und sie können schon heute entsprechend zu Geld gemacht werden. Das betrifft aber nicht nur Technologieunternehmen.

Was bietet T-Systems Unternehmen für die Sicherheit der Daten an?
Masicek:
Wichtig ist ein ganzheitliches Sicherheitskonzept. Das beginnt bei einer Absicherung der Arbeitsplätze mit einer Endpoint-Security-Lösung, die auch Smartphones und Tablets einbezieht. Das heißt: Am Arbeitsplatz wird eine Sicherheitskonfiguration mit entsprechenden Policies gesetzt. Angriffe und Anomalien werden auf den Geräten erkannt und an ein zentrales „Security Operations Center“ gemeldet. Der zweite Teil betrifft das gesamte Unternehmensnetzwerk. Diese werden zunehmend komplex und beinhalten immer mehr unterschiedliche Systeme. Es ist also wichtig zu wissen, wie sich mein Datenverkehr im Normalfall verhält: Wer kommuniziert mit wem? Welche Daten werden verschickt? Mit einer Anomalie-Kontrolle können Abweichungen erkannt werden. Wir bieten dazu Security Information und Event Management Systeme, die kombiniert mit Intrusion Detection die Log-Files der Server und den gesamten Netzwerk-Traffic analysieren. Der dritte große Themenblock, auf den heute kein Unternehmen verzichten darf, ist die Absicherung von Netzwerken und Applikationen mittels Next-Generation-Firewalls. Vor allem Applikationen, die von außen erreichbar sind, benötigen entsprechenden Schutz. Das betrifft sowohl Programmierschwachstellen in der Software, die behoben werden, als auch Volumensangriffe sog. DDOS-Attacken, die mit den passenden Vorkehrungen abgefangen werden können. Vor allem geschäftskritische Webservices sollten auf diese Weise abgesichert werden. Das beinhaltet auch das kategorische Ausschließen von Prozessen, die nicht ausgeführt werden sollten – beispielsweise eine Datenbank-Eingabe mittels SQL-Injection. Die sollte von Haus aus gar nicht bis zur Applikation gelangen, da sie ein sogenannter Reverse Proxy abfängt und ausfiltert. Last but not least ist das Thema Awareness von großer Bedeutung. Aktuelle Incidents zeigen klar, dass technische Maßnahmen und Policies alleine nicht ausreichen. Der Faktor „Mensch“ gerät als schwächstes Glied im System immer mehr in den Fokus und stellt ein beliebtes Angriffsziel dar. Zur Sensibilisierung eignen sich sowohl Online-Trainings, aber auch Präsenzschulungen.

Wieviel darf Informationssicherheit kosten?
Masicek: In der Regel sind es zwischen sieben und zehn Prozent des IT-Budgets, je nach dem in welchen Bereich ein Unternehmen tätig ist, und wie kritisch die IT fürs Geschäft ist. Alles darunter ist klar zu wenig. Da fehlt dann mindestens eine Komponente, die eine Absicherung in Summe unvollständig oder ineffizient macht.

Welche Maßnahmen raten Sie Unternehmen zur Absicherung von Daten und Systemen?
Masicek: Man sollte auf jeden Fall zuerst mit einem Security Assessment starten, um die aktuellen Sicherheitsmaßnahmen im Betrieb richtig einzuschätzen. Basierend darauf empfehle ich eine Bedrohungsanalyse mit einem Partner auszuführen, um einen gewünschten Zielzustand abzuklären. Der Weg dorthin ist dann relativ leicht. Es gibt bereits erfolgreiche Beispiele für Umsetzungen und Lösungen am Markt, Best-Practices. Oft heißt das auch, dass man Bestehendes nicht wegschmeißen muss, sondern nur etwas anpasst. Es sind oft nur ein paar Stellschrauben, die gedreht werden müssen. Viele Unternehmen können dann die Security-Komponenten, die sie bereits im Netzwerk im Einsatz haben, wirksamer betreiben.

Thomas Masicek, Head of Security Management bei T-Systems Austria

Weitere Informationen unter: www.t-systems.at oder http://blog.t-systems.at

 


Mehr Artikel

News

42 Prozent der Österreicher:innen sind gestresst im Job 

41,5 Prozent der Arbeitnehmer:innen sind bei der Arbeit gestresst. Zudem sagt in einer Studie von kununu nur rund jede dritte angestellte Person (35,7 Prozent) in Österreich, dass ihr Arbeitsplatz eine gesunde Work-Life-Balance sowie das mentale oder körperliche Wohlbefinden unterstützt oder aktive Pausen fördert. […]

News

KMU wollen neue Virtual Desktop Infrastrukturen

Konfrontiert mit steigenden Kosten und zunehmender Komplexität ihrer bestehenden virtuellen Desktop-Infrastruktur (VDI) sind 63 Prozent der Mittelständler laut einer Studie von Parallels aktiv auf der Suche nach alternativen VDI- oder DaaS-Anbietern (Desktop-as-a-Service). […]

News

KI macht Jagd auf Borkenkäfer

Das Interreg-Projekt SMARTbeetle hat ein klares Ziel: wirksamere und umweltfreundlichere Lockstoffe für den Borkenkäfer. Die Partner aus Österreich und Tschechien lassen sich bei der Entwicklung auch von künstlicher Intelligenz unterstützen. […]

News

Suchergebnisse als Falle

Immer mehr Internetnutzer geraten unbewusst in die Fänge von Cyberkriminellen – nicht über dubiose E-Mails oder Links, sondern direkt über beliebte Suchmaschinen. Mit SEO-Betrugsmaschen gelangen gefälschte Webseiten durch die Manipulation der Suchergebnisse an prominente Positionen. Das hat teils gravierende Folgen für die Nutzer. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*