6
SCHÜTZEN SIE IHR UNTERNEHMEN

SCHÜTZEN SIE IHR UNTERNEHMEN - Dell...geladenen Schutzmaßnahmen wirkungslos. Unternehmen sollten deshalb Soft- wie auch Hardware nur von vertrauenswürdigen Liefe- ... Thema IT-Sicherheit

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

SCHÜTZEN SIE IHR UNTERNEHMEN

Deutsche Unternehmen stehen unter digitalem Dauerbeschuss – Qualität und Umfang der Cyber-Attacken, ob nun von Kleinkriminellen oder gut organisierten Hackern, werden weiter zunehmen. Gerade Mittelständler sind sich des Risikos, Opfer eines Angriffs zu werden, gar nicht bewusst. Sie gehen davon aus, zu klein oder zu unbekannt zu sein. Dabei haben Hacker sie längst ins Visier genommen.

„Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Unter Sicherheitsexperten ist dieser Spruch beliebt. Tatsache ist, dass Cyber- Angriffe heute zu den essenziellsten Bedro-hungen für die Wirtschaft gehören und in Deutschland im letzten Jahr laut dem Bran-chenverband Bitkom Schäden in Höhe von über 43 Milliarden Euro verursacht haben. Erst im Mai hat die Telekom vor einer drasti-

AKTUELLE UND KÜNFTIGE RISIKO-SZENARIEN IN UNTERNEHMEN

schen Zunahme an Cyber-Attacken gewarnt: Inzwischen verzeichnet der Konzern pro Tag bis zu 46 Millionen Angriffe auf seine soge-nannten Honeypots. Diese digitalen Fallen im Internet helfen der Telekom, die Attacken zu analysieren und so die eigenen Systeme sicherer zu machen. Die Zahl von 2019 ist ein rasanter Anstieg im Vergleich zum Vorjahr – damals waren es in der Spitze höchstens 14 Millionen.

DAS BEDROHUNGS-POTENZIAL IST REAL

veröffentlichte Studie des Ponemon Instituts zeigt, dass 56 Prozent der Unternehmen einer Datenschutzverletzung durch einen ihrer Anbieter ausgesetzt waren. Nur 35 Prozent der Befragten konnten zudem eine vollständige Liste der Partner vorlegen, mit denen sensible Informationen geteilt werden. Ein weiteres Problem ist die Software-Lieferkette: Die Möglichkeiten, eigentlich vertrauenswürdige Software zu infiltrieren, reichen von der Kompromittierung von Open-Source-Paketen

bis zur Bereitstellung eines Malware-behafte-ten Updates. Der erpresserische Trojaner „NotPetya“ beispielsweise wurde 2017 höchst-wahrscheinlich als Update einer Steuersoft-ware über einen gehackten Server verteilt. Die Ransomware infizierte sowohl große als auch kleine Unternehmen und verursachte Verluste in Millionenhöhe.

Bringen Hacker die Firmware – also die Ver-bindung zwischen Hardware und Betriebssys-tem – unter ihre Kontrolle, sind fast alle danach geladenen Schutzmaßnahmen wirkungslos. Unternehmen sollten deshalb Soft- wie auch Hardware nur von vertrauenswürdigen Liefe-ranten kaufen, bei denen sie einen umfassen-den Sicherheits- und Compliance-Check durchgeführt haben. Gleichzeitig sollten sie streng kontrollieren, welcher Lieferant oder Partner auf welche Bereiche im Unterneh-mensnetzwerk zugreifen kann.

Hinter den Angriffen stecken organisierte Hackergruppen, die mit immer raffinierteren Methoden die Unternehmen vor fast nicht zu bewältigende Herausforderungen stellen. Vergessen wird dabei allerdings, dass viele Cyber-Kriminelle technisch bei Weitem nicht so perfekt ausgerüstet sind wie Profi-Hacker und sich vermeidbare Sicherheitslücken und leicht-sinniges menschliches Verhalten zunutze machen. Nachlässigkeit beim Einspielen neues-ter Security- und Betriebssystem-Updates, fehlerhafte Konfigurationen, schwache Pass-wörter und Mitarbeiter, die trotz Aufklärung Mail-Anhänge ungeprüfter Herkunft anklicken, öffnen dem Hacker die Tür ins Unternehmens-netzwerk. Dort angekommen, wird er versu-chen, über privilegierte Unternehmenskonten wie Administrator-, Server- oder Datenbank- Accounts immer tiefer einzudringen, um nach sensiblen Informationen zu suchen.

Obwohl Cyber-Kriminalität mittlerweile ein allgegenwärtiges Thema ist, sind sich viele Mittelständler des Risikos, Opfer von Hacker- Attacken zu werden, nicht bewusst. Dabei sind gerade die sogenannten Hidden Cham-pions mit ihrem Wissenspool und ihren Paten-ten ein begehrtes Ziel – gleichzeitig spielt bei

ungezielten, massenhaften Cyber-Attacken wie dem Phishing die Firmengröße überhaupt keine Rolle. Im Gegenteil: Je kleiner ein Unternehmen ist, desto größer sind die Erfolgschancen der Angreifer, was unter anderem an geringeren Budgets für die IT-Sicherheit und mangelnden personellen Ressourcen liegt.

Herkömmliche Sicherheitsmaßnahmen reichen damit nicht mehr aus, um sich vor Cyber-Krimi-nalität zu schützen. Dieses White Paper zeigt anhand ausgewählter Beispiele, wo aktuell und in den nächsten Jahren Gefahren lauern.

Gefahren aus der Software Supply Chain

Angriffe auf die Supply Chain, also bei der Kooperation, Kommunikation und dem Aus-tausch mit Zulieferern, Partnern oder Kunden, nehmen weltweit zu. Eine im Dezember 2018

ALTES BETRIEBSSYS-

TEM LÄDT HACKER EIN

Einer aktuellen Analyse des

Sicherheitssoftware-Anbieters

Kaspersky Labs zufolge haben

viele Unternehmen eine

tickende Zeitbombe bei sich

im Haus: ihr Betriebssystem.

Mehr als die Hälfte der mittel-

ständischen Unternehmen

verwendet ein nicht unter-

stütztes oder bald auslaufen-

des Desktop-Betriebssystem

wie Windows XP oder

Windows 7. Nicht gepatchte

Sicherheitslücken sind für

Cyber-Kriminelle allerdings ein

beliebtes Einfallstor.

Der größte Risikofaktor ist und bleibt der Mensch

Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen ganz oben auf der Liste. Neben klassischer Malware sind besonders Phishing-E-Mails beliebt, über die mit Hilfe gefälschter Websei-ten oder augenscheinlich harmloser Dateian-hänge in E-Mails Ransomware in das Firmen-netz eingeschleust werden soll. Gefährlich wird es auch, wenn Mitarbeiter eigenständig ein Programm-Update herunterladen, ohne darauf zu achten, von welcher Webseite die Datei kommt. Beim Social Engineering kommen aber nicht nur Methoden über das Internet zum Einsatz: Telefonisch wird beispielsweise ein eiliges Vorgehen bei einem fiktiven Netzwerk-problem verlangt, sodass die angerufene Person Login-Daten preisgibt. Oder die Anwei-sung, wichtige Daten zu übermitteln, kommt angeblich „vom Chef“ – ein solch autoritätsbe-zogener Betrug ist sehr oft von Erfolg gekrönt.

Umso wichtiger ist es, dass Cyber-Sicherheit zu einem Teil der unternehmensweiten Richtli-nien wird. Alle Mitarbeiter müssen in die Einführung neuer Systeme eingebunden, mit den Sicherheitsstrategien vertraut gemacht und für die Gefahren von Social Engineering sensibilisiert werden. Zusätzlich sollten Unternehmen das Netzwerk segmentieren und genau definieren, wer welche Rechte hat. Kriminelle, die einen weniger privilegierten Zugriff erbeuten, können so nicht gleich in das komplette Firmennetz vordringen.

Daten wandern dank 5G und Cloud an den Netzwerkrand

Wie können Unternehmen ihre Daten schützen, wenn mehr davon an den Netzwerkrand oder in die Cloud wandern? Diese Fragen müssen sich Unternehmen schon heute stellen – in ein paar Jahren wird das Thema weiter an Rele-vanz gewinnen, denn mit 5G werden immer mehr Geräte, Sensoren und kritische Services über das Netz miteinander verbunden, und durch das Internet of Things verschmelzen

zunehmend OT(Operational Technology)- Umgebungen mit der IT. Das erhöht die Anzahl potenzieller Angriffspunkte für die Hacker, die schlimmstenfalls über das Firmennetz Zugriff auf wertvolles geistiges Eigentum sowie Finanz- und Kundendaten des jeweiligen Unter nehmens erlangen können.

Dabei haben OT-Infrastrukturen meist eine Besonderheit: Die Lebenszyklen der eingesetz-ten Hardware in industriellen Anlagen liegen in der Regel bei 20 bis 30 Jahren. Zudem können Wartungsarbeiten nicht wie in der IT üblich über Nacht durchgeführt werden, da OT-Netz-werke auf einen permanenten Betrieb rund um die Uhr ausgelegt sind. Vor diesem Hinter-grund gestaltet sich eine Aktualisierung der Sicherheitsmechanismen schwierig, und oftmals fallen Patches komplett aus. Dieses Sicherheitsleck muss künftig geschlossen werden. Herkömmliche Ansätze, die auf nichtvernetzten und nichtkorrelierten Sicher-heitselementen basieren, werden darüber hinaus nicht in der Lage sein, Angriffe in 5G-Netzwerken zu erkennen und zu stoppen.

Die Daten und die damit verbundenen mög-lichen Sicherheitsrisiken und Datenschutzver-letzungen müssen Unternehmen auch durch den Siegeszug der Cloud im Blick behalten. In einigen Jahren wird der Multi-Cloud-Ansatz zum Standard werden. Auch Cloud-Anbieter können, ebenso wie jedes andere Unterneh-men, Opfer eines Cyber-Angriffs werden. Unternehmen sollten deshalb ihren Service- Provider sorgfältig auswählen und auf Zertifi-

kate, Verfügbarkeitszeiten und Zusatz- Services achten. Neben dem Aspekt der Sicherheit spielen bei Cloud-Szenarien auch Compliance- Vorgaben wie die DSGVO eine entscheidende Rolle. Das Datenschutzniveau des ausgewähl-ten Cloud-Dienstes sollte jeweils dem Risiko entsprechen, das die Verarbeitung personen-bezogener Daten mit sich bringt.

Offene Stellen sind offene Türen für Kriminelle

Der Mangel an IT- und Sicherheitsexperten, den viele Unternehmen schon heute spüren, wird sich in den nächsten Jahren noch weiter verschärfen und damit zum stärksten Verbün-deten von Cyber-Kriminellen werden. Um mehr Nachwuchs aus dem Security-Umfeld zu bekommen, müssen die Rahmenbedingun-gen bereits sehr früh verbessert werden. Dabei lohnt sich ein Blick in andere Länder: Estland zum Beispiel bietet in seinem Schul-system „Cyber-Leistungskurse“ an. In Groß-britannien ist Programmieren für alle Schüler ab fünf Jahren Pflicht. Im ICT-Fach (Informa-tion and Communications Technology) lernen sie, Prozesse zu verstehen, logisches Denken zu begreifen und Algorithmen zu erfassen.

Damit werden sie schon früh an die digitale Arbeitswelt in ihrem Erwachsenenleben herangeführt. In Deutschland muss Informatik viel stärker auf dem Lehrplan stehen: einer-seits, um den Umgang mit gegenwärtigen und zukünftigen Informations- und Telekommuni-kationstechnologien sowie Grundlagen des Programmierens, andererseits, um Kenntnisse rund um Cyber-Sicherheit zu vermitteln.

Aufgrund der Ausbildungsdauer, der Vielfalt an Ausbildungsmöglichkeiten und des demogra-fischen Wandels wird es allerdings dauern, bis entsprechende Maßnahmen greifen. Der Fach kräftemangel wird deshalb Unternehmen in den nächsten Jahren weiter beschäftigen. Ohne ein Team von kompetenten Sicherheitsex-perten im Rücken, das schnell auf Angriffe reagieren kann, werden es die Firmen aber nicht leicht haben, sich gegen die immer professionel-ler werdenden Cyber-Kriminellen zu schützen.

KI verändert die Spielregeln für Cyber-Sicherheit

Das Thema Künstliche Intelligenz mag gerade kleineren Mittelständlern wie eine abgehobene Luxusvariante der IT-Sicherheit erscheinen, doch sie wird immer mehr zur unverzichtbaren Basistechnologie. Vor allem vor dem Hinter-grund, dass Cyber-Kriminelle bereits heute dieselben KI-basierenden Technologien nutzen, um intelligente Malware zu entwickeln. KI erlaubt es ihnen, Angriffsmuster automatisch zu verändern und bis zur Unkenntlichkeit zu tarnen. Der einzige Schritt, der Herstellern bleibt, um überhaupt eine Chance zur Abwehr zu haben, ist der eigene Einsatz von KI.

Künstliche Intelligenz für Lösungen rund um Cyber-Sicherheit wird in einigen Jahren zum Standard werden. KI ist dabei durch die Fähig-keit, riesige Datensätze zu analysieren und damit Verhaltensmuster zu erlernen, ein ideales Einsatzfeld. Auch wenn man die Lösungen von heute als KI-Sicherheitslösungen der „ersten

DIE EXPERTISE VON

DELL TECHNOLOGIES

Drei Schlüsselbereiche stehen

beim Thema IT-Sicherheit

im Mittelpunkt: eine sichere

Infrastruktur (Endpunkte,

Netzwerk und Daten), ein

erweiterter Sicherheitsbetrieb

(automatische Reaktion auf

Bedrohungen) und ein um-

fassendes Risikomanage ment

(Bewertung der Gesamt risiken

für das Unternehmen). Dell

Technologies stellt Unter -

nehmen für alle Bereiche die

entsprechenden Lösungen

und Services zur Verfügung

– angefangen von Endge räten

über Anwendungen bis hin

zum Rechenzentrum und

Cloud-Diensten. Gerade

Mittelständler ohne umfang-

reiche eigene IT-Ressourcen

können sich mit Hilfe von

Dell Technologies und

Partnern auf ihr Kern geschäft

konzentrieren.

Generation“ bezeichnen kann, die vor allem auf das Durchsuchen von Datenbanken, die Jagd auf Bedrohungen und eine einfachere

Behebung von Sicherheitsvorfällen abzielen – in Zukunft könnten sich mit Hilfe von KI rund um die Uhr arbeitende SOCs (Security Opera-tions Center) automatisieren lassen. Damit hätten die IT-Mitarbeiter wieder mehr Zeit für strategische Aufgaben.

Wirft man einen Blick in die Zukunft, werden irgendwann sogar Quantencomputer das Spiel mit der Cyber-Sicherheit verändern. Diese Supercomputer lösen komplexe Aufgaben besonders gut und um ein Vielfaches schneller, weil sie nicht wie heutige Rechner mit den Werten 0 und 1 arbeiten, sondern in einem Arbeitsschritt eine Vielzahl von Abstufungen berechnen können. Der Einsatz von Quanten-computern wird die Leistungsfähigkeit von Systemen, Berechnungen und Transaktionen auf ein bislang unerreichtes Niveau anheben, gleichzeitig könnten die Superrechner den Cyber-Kriminellen in die Hände spielen.

Cyber-Sicherheit ist ein ewiges Katz-und-Maus-Spiel

Schon heute liefern sich die IT-Security-Bran-che auf der einen und die Hacker auf der anderen Seite ein gegenseitiges Wettrüsten – ein Ende ist nicht in Sicht. Fakt ist, dass das Thema IT-Sicherheit aufgrund der wachsenden Anzahl von Cyber-Attacken mit immer ausge-feilteren Angriffsmethoden zunehmend an Bedeutung gewinnt und auch im Mittelstand einen hohen Stellenwert einnehmen sollte. Der nämlich gerät immer häufiger ins Visier der Cyber-Kriminellen. Auch wenn Sicherheitsvor-kehrungen selbst keine unmittelbare Wert-schöpfung erzielen, verhindern sie doch existenzbedrohende Angriffe. Fallen Rechner aus und stehen Maschinen still, können daten-bedingte Ausfälle enorme Kosten verursachen. Die Offenlegung sensibler Kundendaten im Internet oder schlicht der Zugriff auf diese durch Dritte sind ein mindestens genauso schwerwiegendes Problem, das zu Vertrauens-verlust führen kann.

INTEL® PACKT SECU-

RITY- FUNKTIONEN

DIREKT IN DEN KERN

Die Absicherung der IT-Sys-

teme durch geeignete

Sicherheitssoftware wird

optimal durch in der Hardware

verankerte Sicherheits funk-

tionen verstärkt. Die soge-

nannte Intel® Threat Detection

Technology (TDT) packt diese

Funktionen direkt in das

Silizium ein, um jede Schicht

des Rechenstapels (Hardware,

Firmware, Betriebssysteme,

Anwen dungen, Netzwerke

und Cloud) zu schützen. Intel®

TDT verwendet dafür eine

Kombination aus CPU-Daten,

maschinenlesbaren Algo rith-

men und integrierten Grafiken

für Sicherheits-Workloads und

kann in die Lösungen unab hän-

giger Softwareanbieter inte-

griert werden, um bestehende

Funktionen zu erweitern. Die

Threat-Detection-Technologie

soll vor allem bei der Suche

nach Schadcode helfen und

unterstützt Virenscanner bei

der Systemdurchsuchung

nach Malware und anderem

Schadcode.