IT-Sicherheit im Unternehmen: einfache Maßnahmen zur Risikoreduktion

Das Thema IT-Sicherheit gewinnt immer mehr an Bedeutung im unternehmerischen Umfeld. Die Gründe für diese Entwicklung sind vielfältig. Zum einen hat die Corona-Pandemie das remote Arbeiten begünstigt, zum anderen zeichnet sich seit Jahren der Trend zu neuen Arbeitsstrukturen ab. Unter dem Stichwort New Work bekannt, bezeichnet diese Arbeitsweise ein ortsunabhängiges Arbeiten, egal ob unterwegs, im Homeoffice oder in den Co-Working Spaces. Dementsprechend haben viele MitarbeiterInnen einen virtuellen Zugriff auf relevante IT-Systeme und Anwendungen. Diese enthalten in der Regel wichtige Informationen einschließlich sensibler Geschäfts- und Kundendaten, die nicht für Dritte vorgesehen sind. Gelangen diese Informationen an die Öffentlichkeit (zum Beispiel durch einen Cyberangriff), kann das nicht nur den Ruf und das Vertrauen der KundInnen zerstören, sondern auch die gesamte wirtschaftliche Existenz beeinträchtigen. Ein Cyberangriff ist heutzutage eine reale Gefahr für Unternehmen jeder Größe und jeder Branchen-Ausrichtung. Die gute Nachricht lautet: mit einer durchdachten Strategie zur Erhöhung der IT-Sicherheit lassen sich die Risiken eines solchen Angriffs minimieren und die Ausfallzeiten begrenzen. Besonders effektiv sind Präventionsmaßnahmen, die aus mehreren Komponenten bestehen.

Für uns haben sich folgende Präventionsmaßnahmen bewährt:

1. Datensicherung zusätzlich analog auf Band
Die zusätzliche Bandsicherung auf physischem Datenträger ist nach wie vor eine der effektivsten Backup-Lösungen. Bei dieser analogen Variante ist es wichtig, alle geschäftskritischen Daten regelmäßig zu sichern und zu prüfen. Der offensichtliche Vorteil dieser Offline-Alternative: die Bandsicherung bietet eine schnelle Möglichkeit zur Datenwiederherstellung. Die Informationen lassen sich einfach auf die Ursprungssysteme zurückspielen. Weitere Vorzüge dieser Speichertechnik: große Kapazität, ein gutes Preis-Leistungs-Verhältnis pro Gigabyte, eine relativ hohe Datenübertragungsgeschwindigkeit und lange Haltbarkeit. Die Bandsicherung ist somit insbesondere für Unternehmen von Interesse, die große Back-ups lange lagern oder archivieren müssen. Werden die Sicherungsbänder am externen Ort aufbewahrt, sind sie auch vor eventuellen Einbrüchen in die Unternehmensräume oder Naturkatastrophen vor Ort gut geschützt. Als Offline-Datenträger sind die Bänder von allen IT-Netzwerken getrennt („air-gapped“), dadurch können sie nicht mit Schadsoftware infiziert werden.

2. Wöchentliche Test-Daten-Rücksicherungen
Eine regelmäßige Sicherung der relevanten Geschäftsdaten ist essenziell. Genauso wichtig ist es, diese Sicherungen in regelmäßigen Abständen zu überprüfen. Wir empfehlen stichprobenartige Test-Daten-Rücksicherungen einmal pro Woche. Die Recovery-Durchführung bezieht sich nämlich auf den Zweck der Datensicherung: die Informationen im Notfall schnell und vollständig wiederherstellen zu können. Andernfalls drohen Datenverluste und meistens auch die damit verbundenen finanziellen Einbuße. Deshalb sollten Test-Daten-Rücksicherungen ein regulärer Teil der firmeninternen Backup-Lösungen sein.

3. Einsatz von Next Generation Firewall (NGFW)
Im Gegensatz zu den Vorgängerversionen, die den eingehenden Datenverkehr auf Grundlage bekannter Protokolle und Ports untersuchen und bei Auffälligkeiten den Zugang zum System blockieren, differenzieren die neueren Firewalls viel stärker die einzelnen Arten der Datenübertragung. Sie analysieren nämlich nicht nur Port und Protokoll, sondern auch die Inhalte des Datenstroms. Dadurch ist es möglich, einzelne infizierte Dateien vor der Übertragung herauszufiltern und somit das eigene Netzwerk proaktiv zu schützen. Die Next Generation Firewalls agieren außerdem viel autonomer und können unabhängig von bestehenden Regeln entscheiden, welche Inhalten blockiert werden – auf Basis eigener Analysen. Die NGFWs verbinden somit regelbasierte Vorgehensweise mit Intrusion Prevention Systemen (IPS) und einer Applikationskontrolle. Das bedeutet: die Next Generation Firewall kann bei erkannten Gefahren unterschiedliche Maßnahmen zur Abwehr des Angriffes selbstständig ergreifen. Einige moderne Lösungen bieten zusätzliche Funktionen an, u. a. Content-Filter, Antispam oder Antivirus.

4. Einsatz von Next Generation Antivirus (NGAV)
Der herkömmliche Virenschutz funktioniert anhand des Signaturabgleichs und heuristischer Analysen. Die ursprünglichen AV Lösungen erkennen bestimmte Zeichenfolgen, die verschiedenen Arten von Malware zugeordnet werden und verhindern somit einen Cyberangriff. Die NGAV Lösungen sind als ganzheitlicher Sicherheitsansatz konzipiert und u. a. auch gegen dateilose Angriffe bzw. non-malware Attacken effektiv. Generell sind mit dem Begriff Next Generation Antivirus Sicherheitslösungen gemeint, die einen proaktiven und auf das System ausgerichteten Schutzansatz verfolgen und eine noch größere Vielfalt an Bedrohungen abdecken. Sie zeichnen sich durch automatische Gegenmaßnahmen aus: Es handelt sich dabei um die Fähigkeit, Probleme eigenständig, ohne Benutzereingaben zu erkennen und zu beheben. Moderne Lösungen beanspruchen in der Regel geringere Platzkapazitäten, ihre Installation und Bedienung sind weniger zeit- und ressourcenintensiv. Neben Malware-Signaturen bzw. heuristischen Analysen kommen beim Virenschutz der neusten Generation weitere Technologien zum Einsatz, wie zum Beispiel Cloud-Scans.

5. Segmentierte Netzbereiche
Die Netzwerksegmentierung ist ein Architekturansatz, bei dem ein Netzwerk in mehrere Segmente aufgeteilt wird, wobei separate segmentierte Netzbereiche entstehen. Jeder Einzelne fungiert dann als Subnetz, also ein eigenes kleines Netzwerk. Diese Art von Netzwerksegmentierung wird als physisch bezeichnet. Bei der logischen Segmentierung werden Subnetze meistens durch sogenannte Virtual Local Area Networks (VLANs) erstellt. Bei den VLAN-basierten Ansätzen wird der Datenverkehr anhand spezieller Markierungen automatisch an das entsprechende Subnetz geleitet. Segmentierte Netzbereiche können aufgrund der Isolierung die Ausbreitung der Bedrohungen stoppen bzw. auf ein einzelnes Netzwerk begrenzen. Es ist möglich, Sicherheitskontrollen und Anforderungen für jedes Subnetzwerk individuell zu bestimmen. Der klare Nutzen jeder Segmentierung: Vorbeugung größerer Schäden. Ein weiterer weniger offensichtlicher Vorteil: dank Netzwerksegmentierung werden Überlastungen reduziert und somit die Gesamt-Performance verbessert.

6. Einsatz von IPsec / SSL Sicherheitsprotokollen
Der Begriff IPsec ist eine Abkürzung für Internet Protocol Secure. Er bezeichnet eine Gruppe von Protokollen, die beim Aufbau von verschlüsselten Verbindungen zwischen Geräten verwendet werden. Der IPsec schützt Daten, die über öffentliche Netzwerke übertragen werden, indem er sie verschlüsselt. Die Bezeichnung SSL steht für Secure Sockets Layer. Dieser Sicherheitsprotokoll codiert den HTTP-Traffic, zum Beispiel bei Verbindungen zwischen Nutzergeräten und Webservern. Der SLL ist außerdem in der Lage, bestimmte Cyberangriffe zu blockieren. Da dieser Sicherheitsprotokoll Webserver authentifiziert, kann er gefälschte Webseiten erkennen und verhindert darüber hinaus, dass Angreifer Daten während der Übertragung manipulieren können. Sowohl IPsec als auch SSL werden beim Einrichten von VPNs verwendet. Der Hauptunterschied: mit einem Sicherheitsprotokoll auf Basis von SSL ist es möglich, einen begrenzten Zugriff auf Web-Anwendungen zu konfigurieren. Mit IPsec VPN kann jede/r NutzerIn alle im VPN enthaltenen Daten einsehen: die Funktion der individuellen Zugangskontrolle ist hier also nicht gegeben.

7. Citrix Workspace mit diverseren Beschränkungen
Citrix Workspace bietet digitale Arbeitsplatzlösungen, die orts- und geräteunabhängig verfügbar sind. Der Zugriff erfolgt über eine einheitliche Benutzeroberfläche und verfolgt den Zero-Trust-Ansatz. Dieser kann Angriffe auf Netzwerkebene verhindern. Wir nehmen weitere spezielle Konfigurationen vor, zum Beispiel bezüglich Sicherheitsrichtlinien, damit Ihre IT-Sicherheit zusätzlich erhöht wird.

8. Useraccount mit 2FA
Die Abkürzung 2FA steht für Zwei-Faktor-Authentifizierung (der Oberbegriff ist MFA gleich Multi-Faktor-Authentifizierung). Gemeint ist jeweils ein Anmeldeprozess, der mehr als nur ein Passwort erfordert. Beim Einlogen in den Useraccount wird neben dem Passwort ein weiterer Faktor gebraucht, um die Anmeldung abzuschließen. Der Hintergrund: viele Nutzer verwenden das gleiche Passwort für mehrere Accounts. Wird eines davon gehackt, haben Cyberkriminelle es leicht, sich in andere Systeme einzuloggen. Die zweistufige Überprüfung baut eine zusätzliche Sicherheitsbarriere auf, indem zum Beispiel nach einem Einmal-Code oder einem Fingerabdruck verlangt wird. Als besonders sicher gilt die Faktoren-Kombination aus verschiedenen Kategorien, beispielsweise Wissen (Passwort, Code, Sicherheitsfragen), Biometrie (Fingerabdruck) und Besitz (Chipkarte). Übrigens: der gleiche Sicherheitsansatz lässt sich auch bei VPN-Verbindungen anwenden.

9. Wöchentliche Nessus Scans der kompletten IT-Infrastruktur
Der Nessus ist ein Netzwerk und Vulnerability Scanner für fast jedes gängige Betriebssystem (Linux, Unix, Windows, macOS). Er gehört zu den etablierten Tools zur Prüfung der IT-Sicherheit: mithilfe von Nessus Scans können Schwachstellen entdeckt und Sicherheitslecks geschlossen werden. Den NutzerInnen stehen viele Plug-ins zur Verfügung, die nach dem Download entsprechende Systeme und Elemente unter die Lupe nehmen. Dank dem Client-Server-Prinzip ist es mit Nessus möglich, ausgehend vom Server sich mit einem oder mehreren Clients zu verbinden. Deshalb wird er auch als „remote scanner“ bezeichnet. Sobald alle gewünschten Scans ausgeführt sind, gibt Nessus eine Übersicht über eventuelle Sicherheitslücken bzw. offene Ports. Wir empfehlen wöchentliche Nessus Scans der gesamten IT-Infrastruktur.

10. Durchführung bzw. Auswertung eines Penetrationstests
Der sogenannte IT-Penetrationstest, kurz Pentest, ist ein umfassender Sicherheitstest einzelner Rechner und/oder Netzwerke. Im Grunde genommen ist es ein gezielter Test-Hacker-Angriff. Da es sich um eine vereinbarte kontrollierte Attacke handelt, wird synonym der Begriff Ethical Hacking verwendet. Mit Ihrer Zustimmung simulieren wir einen Hacker-Angriff auf Ihre Systeme (intern und/oder extern), um mögliche Sicherheitslücken und Schwachstellen (Server-Systeme, Firewalls, WLAN-Netzen, VPN-Zugänge etc.) aufzudecken und zu schließen. Der Pentest ist eine Art Momentaufnahme, denn er bezieht sich immer auf den aktuellen Zustand Ihrer Systeme und die zum Zeitpunkt der Durchführung bekannten Bedrohungsszenarien. Ein Penetrationstest ist eine kundenspezifische Leistung und wird auf die jeweilige IT-Infrastruktur ausgerichtet. Durch den Pentest können Sie nicht nur eventuelle Schwachstellen identifizieren, sondern auch ernsthaften Reputations- und Finanzverlusten vorzubeugen. Die Ergebnisse geben Aufschlüsse über das aktuelle Sicherheitsniveau bzw. die Verwundbarkeit Ihrer IT-Systeme. Die Reports sollen gründlich ausgewertet werden und als Grundlage für das Konzept der firmeninternen IT-Sicherheit dienen.

Image

Related Posts

Image
Image

Kontaktieren Sie uns

Image
Sichern Sie sich jetzt Ihr spezielles Angebot!

    We process your personal data to answer your request or to process your contact and delete it when your request has been dealt with or you object to further processing. Further information can be found in our data protection declaration.