Wie mehrere Umfragen und Studien nahelegen, weist die IT-Infrastruktur vieler deutscher Unternehmen Lücken in der IT-Sicherheit auf. Gleichermaßen nimmt die Bedrohung durch Cyberattacken zu. Malware, Phishing-Mails und Spyware sind nur einige der vielseitigen Angriffe. Mit zunehmender Digitalisierung und der Verbreitung des Internet of Things (IoT) gehen weitere Risiken für die Sicherheit einher. In Anbetracht dieser Entwicklungen stellt sich die Frage, wie Unternehmen diesen Herausforderungen begegnen können.
Überblick zu Lücken in der IT-Sicherheit
Gerade Firmen gelangen gerne ins Visier von Cyber-Kriminellen. Sensible Daten, interessante Informationen oder Insiderwissen ziehen Hacker an. Besonders KMU sind einer ernst zu nehmenden Bedrohungslage ausgesetzt. Oft fehlt ihnen das notwendige IT-Personal oder auch eine hinreichend sichere IT-Infrastruktur. Aus diesem Grund sind Daten-Diebstahl von sensiblen Kundendaten oder auch Spionage-Angriffe auf Unternehmens-Informationen möglich. Ein Grund ist häufig das fehlende oder zu kleine Budget für hinreichende Investitionen in die IT-Sicherheit. Aufgrund fehlenden Personals wird die IT-Infrastruktur nur beiläufig von Mitarbeitern betreut. Oftmals fehlt es an einer durchdachten zentralen Planung der IT-Anforderungen. Die IT-Sicherheitsexperten von Protea Networks sprechen in diesem Zusammenhang gerne von mangelnder IT-Governance.
IT-Sicherheit im Internet of Things (IoT)
Die Relevanz des IoT nimmt rasant zu. So geht aus Studien zur IoT-Strategie hervor, dass knapp 90 Prozent der befragten Unternehmen einen entscheidenden Wettbewerbsvorteil bei Vorreitern im Internet of Things gegenüber der Konkurrenz sehen.
Die Vorzüge des Internet of Things sind zahlreich, doch mit der Verbreitung wachsen gleichermaßen die Risiken für die IT-Sicherheit. Jedes internetfähige Gerät verfügt über ein Betriebssystem in seiner Firmware. Hierbei handelt es sich um eingebettete (embedded) Betriebssysteme. Bei der Entwicklung solcher Betriebssysteme liegt die Priorität nicht bei der Sicherheit, weshalb sie oftmals gravierende Lücken aufweisen. Die meisten internetfähigen Geräte haben daher Schwachstellen. Ein Beispiel sind die umfangreichen Malwares, mit der Hacker versuchen, sich Zugang zu Geräten auf Android-Basis zu verschaffen. IoT-Geräte sehen sich ähnlichen Bedrohungen der IT-Sicherheit ausgesetzt, weshalb Unternehmen sich mit den wichtigsten IT-Sicherheitstrends vertraut machen sollten.
Bedrohungsszenarien in der IT-Sicherheit und IoT-Sicherheitstrends für Unternehmen
Eine aktuell oft thematisierte Bedrohung im Zusammenhang mit dem IoT und aktuellen Sicherheitstrends sind DDoS-Attacken. Diese erfolgen meist über IoT-Botnets. Die IT-Sicherheit internetfähiger Geräte kann oftmals mit ihrer rasanten Weiterentwicklung nicht mithalten. Somit können sich Cyber-Angreifer etwa auf Überwachungskameras oder Router Zugriff verschaffen. Nur wenige Klicks genügen für gefährliche DDoS-Attacken. Der Distributed-Denial-of-Service (DDoS) meint eine Art von Dienstblockade, bei der ein gewünschter Dienst nicht mehr voll verfügbar ist. Grund hierfür kann eine Überlastung der IT sein. Im Rahmen von DDoS-Attacken führen Cyber-Kriminelle diese Dienstblockade bewusst herbei. Dabei werden Rechner mit Schadsoftware infiziert. Für Unternehmen ist es wichtig, ein Gefahrenbewusstsein in Bezug auf DDoS-Angriffe zu entwickeln und für den Angriffsfall eine Abwehrstrategie zu haben.
Zu den wichtigsten IT-Sicherheitstrends gehört die Nutzung von Cloud-Servern. Oftmals wird die gesamte IT-Infrastruktur in einer externen Cloud gespeichert. Wichtig ist eine Sensibilisierung dafür, wie in einer Cloud sicher gearbeitet werden kann. Zu den wichtigsten Sicherheitstrends in diesem Zusammenhang gehören CASB-Lösungen. Cloud-Access-Security-Broker stehen für strikte Sicherheitsvorkehrungen über mehrere Cloud-Dienste erstrecken. Hierbei behalten Unternehmen und IT-Personal die volle Kontrolle über den Zugriff auf die Cloud-Dienste und können für ausreichende Verschlüsselung sorgen.
Die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung ist einer der rechtlich wichtigsten IT-Sicherheitstrends, mit dem sich Unternehmen schon jetzt vertraut machen sollten. Die Umsetzung der GDPR (General Data Protection Regulation) wird in vielen Unternehmen voraussichtlich Jahre in Anspruch nehmen. Eine Anpassung der IT-Infrastruktur an diese Verordnung wird verpflichtend und bei Verstoß drohen Sanktionen. Problematisch an der GDPR sind bestimmte Inhalte wie etwa die Datenportabilität oder das Recht auf Vergessen. Firmen stehen vor der Herausforderung, ein Bewusstsein dafür zu entwickeln, wo welche Daten gespeichert sind und für welche Daten sie besondere Verantwortung tragen.
Eine wichtige Vorkehrung der IT-Sicherheit betrifft zudem die Frage nach der Steuerung und Kontrolle von Identitäten und Zugängen. Mitarbeiter von Unternehmen haben Zugriff zu Internet-Portalen, beispielsweise zu Finanzdienstleistungen oder Abrechnungen. Zugang erfolgt oft mit nur einem Benutzerkonto über das sogenannte Single-sign-on. Auch wenn ein Beschäftigter die Firma verlässt, hat er weiterhin Zugriff auf sensible Daten, wenn die Nutzerkonten nicht deaktiviert wurden. Unternehmen sind im Hinblick auf die IT-Sicherheit daher gut beraten, auf eine Federated-Services-Technologie zu setzen, die das Single-sign-on unterstützt. Hierbei werden Mitarbeiter beim Unternehmen authentifiziert. Greift jemand auf die Anwendungen zu, wird er zum Cloud-Dienst umgeleitet, sodass Unternehmen die Log-in-Daten der Mitarbeiter kontrollieren können und damit besser vor Betrugsfällen geschützt sind.
Die Herausforderungen für 2018
Die verschiedenen Bedrohungszenarien zeigen welchen Herausforderungen sich IT Abteilungen aber auch externe Dienstleister gegenübersehen. Vorhandene Lösungen und Prozesse müssen stetig aktualisiert werden, um möglichen Bedrohungen proaktiv zu begegnen. Zudem stellen neue gesetzliche Regelungen eine zusätzliche Herausforderung dar, denen sich es sich zu stellen gilt. Die Lösung liegt in beiden Fällen im aktiven Management der IT Sicherheit und der eigenen Systeme.
Dein Kommentar
An Diskussion beteiligen?Hinterlasse uns Deinen Kommentar!