Loading...

Loading...

Wir brauchen viel mehr als nur Security-Basics

  • Veröffentlicht am 12, April 2022
  • Geschätzte Lesezeit: 4 Minuten
Cyberattacken abwehren

Schon viel zu lange können Cyberkriminelle mit Ransomware-Attacken ihr Unwesen treiben. Bisher haben betroffene Unternehmen häufig stillgehalten, um keine weiteren Angriffe auf sich zu ziehen. Aber die jüngste Ransomware-Welle zielt mit Dreistigkeit, Raffinesse und Reichweite nicht mehr nur auf einzelne Unternehmen oder Regierungsstellen. Nein, sie trifft mitten ins Herz und ist möglicherweise eine Bedrohung für die Sicherheit ganzer Staaten.

Der Aufbau eines stärkeren Schutzes gegen Ransomware-Angriffe muss deshalb eine nationale Aufgabe von höchster Priorität sein, an der Sicherheitsexperten, Technologieunternehmen und Regierungen gemeinsam mitwirken. Und jedes einzelne Unternehmen muss jetzt seine bestehenden Sicherheitsprozesse überprüfen und Schwachstellen unverzüglich beseitigen.

Für viele Unternehmen heißt das, sie sollten sich zuerst auf die Security-Basics konzentrieren. Suchen Sie Ihre Sicherheitslücken und finden Sie Möglichkeiten, Ihre Verteidigung zu stärken. Hier gibt es eine Reihe an Standards, die Ihnen dabei helfen:

Sicherheitshygiene: Man kann seine Mitarbeiter nicht oft genug daran erinnern, dass viele Cyberkriminelle sich auf geradezu banale Weise Zugang zu Unternehmensnetzwerken verschaffen: einfach mit einer Phishing-E-Mail und der Aufforderung, auf einen Link zu klicken, der dann eine Schadsoftware installiert, die schließlich den Zugriff auf die Systeme ermöglicht. Deshalb: Wenn Sie noch keine Sensibilisierungskampagne für alle Mitarbeiter durchgeführt haben, die Zugang zu Ihrem Netzwerk haben, sollten Sie damit noch heute beginnen.

Zugriffskontrolle: Verfügen Sie über ein Berechtigungsmanagement, mit dem Sie festlegen können, wer auf welche Daten zugreifen kann, von normalen Arbeitsdokumenten bis hin zu sensiblen Kundeninformationen? Auch dies ist ein absolutes Muss. Sie brauchen Tools und Prozesse, die regeln, wer welche Daten verwenden darf.

Regelmäßiges Patchen: Ich wundere mich immer wieder, wenn ich im Gespräch mit Kunden höre, dass sie keine Prozesse haben, die sicherstellen, dass sämtliche Systeme routinemäßig aktualisiert und gepatcht werden. Das öffnet riesige Einfallstore.

Sobald sichergestellt ist, dass die Basics funktionieren, können Sie die nächsten Schritte in Angriff nehmen; denn es gibt noch eine ganze Reihe an Maßnahmen, um Angreifer von Ihrem Unternehmen fernzuhalten:

Überall Multifaktor-Authentifizierung: Herkömmliche Anmelderoutinen – zum Beispiel Benutzername und Passwort – sind kinderleicht zu stehlen, zu manipulieren, zu erraten. Falls noch nicht geschehen, sollten Unternehmen jetzt schnell auf Multifaktor-Authentifizierung umsteigen. Dabei darf es aber nicht bei einer simplen Mehrfach-Authentifizierung bleiben. Moderne Verfahren verzichten auf Passwörter und kombinieren stattdessen Elemente wie Hardware-Tokens, biometrische Daten und andere Technologien miteinander. Im Zusammenspiel entsteht ein Authentifizierungsring, der nicht so leicht zu knacken ist.

Security nach dem Zero-Trust-Prinzip: Bauen Sie Ihre Systeme und Prozesse so auf, dass es auch innerhalb der Firewall nicht um Vertrauen geht, sondern nur Beweise zählen. Die Anwender sollen dem System nicht vertrauen, nichts öffnen, das ihnen nicht bekannt vorkommt. Und das System selbst ist auch nicht wie selbstverständlich davon überzeugt, dass jeder derjenige ist, für den er sich ausgibt. Zugriffsrechte orientieren sich an dem Nachweis der eigenen Identität und unterliegen einer Plausibilitätsprüfung, die hinterfragt, ob der Anwender die Daten, auf die er zugreifen möchte, tatsächlich für seine Arbeit braucht. Es wird für beide Teilnehmer der Online-Interaktion, Nutzer und Netzwerk, permanent gecheckt, ob jede einzelne durchgeführte Transaktion legitim ist – aktuell, gepatcht und nicht kompromittiert. Man beginnt mit Zero-Trust und baut Rechte von diesem Punkt auf sukzessive aus.

Unsere Systeme bei Avanade basieren alle auf dem Zero-Trust-Prinzip. Das heißt zum Beispiel, dass das System intelligent darauf reagiert, wie sich jemand im Netzwerk anmelden will – und automatisch entsprechende Zugriffsrechte erteilt. Wer von einer authentifizierten Avanade Workstation aus auf unser Netzwerk zugreifen will und seine Identität bestätigen kann, der bekommt immer und sofort den Zugriff, den er für seine Arbeit benötigt. Über einen nicht von unserer IT gemanagten Privatrechner, einen Kundenrechner oder ein Privathandy sieht das schon anderes aus, und es folgen weitere Hürden und Restriktionen, mit denen wir unser Netzwerk absichern. Richtig und professionell konfiguriert bremsen moderne Sicherheitssysteme die Authentifizierung nicht, und sie schaden auch nicht der Produktivität. Sie fördern im Gegenteil das Vertrauen der Anwender in die Systeme und vermitteln ihnen das Gefühl von Sicherheit.

Nutzen Sie die Cloud: Das Netzwerk vollständig oder teilweise selbst vor Ort zu managen, ist für viele Unternehmen mehr Last als Lust. Alle Komponenten auf dem neuesten Stand zu halten, mit Patches zu versehen, Schwachstellen im Blick zu haben, im gesamten Netzwerk für Security zu sorgen – das bringt IT-Abteilungen schnell an ihre Grenzen. Und wird nur ein Update oder Patch verpasst, steht damit das Einfallstor für Online-Kriminelle schon weit offen. Sie als Unternehmen können all das auf einen Cloud Service Provider abwälzen und Ihre IT-Security damit bequem auf den heute erforderlichen Stand heben.

Online-Kriminellen immer den entscheidenden Schritt voraus zu sein, ist ein Rennen, das nie endet. Überall auf der Welt kümmern sich Hersteller darum, die IT-Security-Technologie weiterzuentwickeln, die zu unser aller Schutz dient. Anwenderunternehmen können ihren Teil beitragen, indem sie die oben genannten grundlegenden Schutzmaßnahmen in ihren Netzwerken umsetzen. Informieren Sie sich, seien Sie offen für Neues, bleiben Sie nicht stehen.

Hier erfahren Sie mehr darüber, wie Avanade Unternehmen hilft, reaktive Konzepte in anpassungsfähige und agile Sicherheitsstrategien zu verwandeln.

Avanade Digital Business Newsletter

Verpassen Sie keinen Blogbeitrag mehr.

Seite teilen
Schließen
Modal window
Vertrag