Virtuellen Gefahren begegnen

Automatisiertes Schwachstellenmanagement

Die virtuellen Gefahren für ­Unternehmen nehmen stetig zu. Das liegt zum einen daran, dass IT-Architekturen immer ­kom­plexer und offener ­werden. Zum anderen lernen auch die Cyberkriminellen ständig dazu. Den im ­Internet lauernden Gefahren können Unternehmen jedoch mit einem automatisierten Schwachstellenmanagement begegnen.

Gemäß der Studie „Industriespionage 2012: Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar“ von Corporate Trust ist der Mittelstand am stärksten von Industriespionage betroffen. Demnach verzeichnet er mit 23,5 Prozent die meisten Vorfälle. Im Vergleich dazu liegt die Häufigkeit in Konzernen bei 18,8 Prozent. Dennoch ist gerade im Mittelstand der Schutz der Unternehmensnetzwerke oft lückenhaft. Das bestätigt die Praxis: Fast bei jedem zweiten kleineren Mittelständler zeigt sich, dass die Daten nicht ausreichend geschützt sind. Gründe gibt es mehrere: Häufig ist das IT-Budget zu knapp, um präventive Maßnahmen zu ergreifen. Oder es gelingt den IT-Verantwortlichen nicht, die Entscheidungsträger von der Notwendigkeit der Investition zu überzeugen. Oft sind die IT-Mitarbeiter mit ihren täglichen Routineaufgaben so ausgelastet, dass einfach keine Zeit für zusätzliche Recherchen nach geeigneten Produkten oder den Aufbau von Expertenwissen bleibt. Hier können automatisierte Systeme für das Schwachstellenmanagement eine Alternative bieten: Der Aufwand für Implementierung und Inbetriebnahme ist gering. Durch Funktionen wie die Ampelschaltung gewinnen die Verantwortlichen einen schnellen Überblick über die aktuelle Sicherheitslage. Sie müssen die täglich neuen Bedrohungen nicht selbst im Auge behalten, da sie dank des aktuellen „Security Feeds“ automatisch berücksichtigt werden.

IT-Gefahr erkannt, IT-Gefahr gebannt

Dass sich die Investition schnell rechnet, zeigt folgendes Praxisbeispiel: Ein hiesiger Mittelständler, der als innovativer Marktführer in der Fertigungs- und Produktionstechnik im Vergleich zum Wettbewerb meist die Nase um drei bis vier Jahre vorn hatte, arbeitete aus Zweckmäßigkeit mit einer komplett virtualisierten IT-Infrastruktur. Die Virtualisierungsserver des vermeintlich kostensparenden Projekts, bei dem die Arbeitsplätze in einer Cloud virtualisiert wurden, standen im Ausland. Hacker fanden eine Schwachstelle, diese Server zu kompromittieren, und stahlen den gesamten Datenbestand der Entwicklungsabteilung. Der wirtschaftliche Schaden für das Unternehmen war immens. Derartige Übergriffe auf das geistige Eigentum von Firmen zeigen, dass es für Kriminelle unerheblich ist, ob es sich um ein Unternehmen mit über 1.000 oder ein Ingenieursbüro mit nur drei Mitarbeitern handelt.

Generell erfordert nicht jede Schwachstelle sofort eine aufwendige Lösung. IT-Mitarbeiter können etwa einen verwundbaren Dienst, der nicht für einen Kerngeschäftsprozess notwendig ist, einfach zeitweise oder komplett abschalten. Auch besteht die Möglichkeit, ihn durch eine Firewall oder einen IPS-Regelsatz (Intrusion Prevention System) abzusichern. Wichtig ist, dass die Verantwortlichen entscheiden, wo die größten Risiken im eigenen Netzwerk liegen, und diese priorisieren. Dazu ist es erforderlich, das Bedrohungsszenario, den potentiellen Schaden sowie den Schweregrad der einzelnen Schwachstellen zu kennen. Für letztere können Tools, z.B. von Greenbone Networks, eindeutige Kennzahlen liefern. Diese sind aus mehreren Gründen wichtig:

  • Sie erlauben einen Überblick, wo das Unternehmen in Sachen „Sicherheit“ steht.
  • Sie liefern eine Basis für Key Performance Indicators (KPI), mit der sich Qualität und Leistung einer IT-Dienstleistung beurteilen lassen. Dies ist bei der Zusammenarbeit mit einem externen Partner interessant.
  • Compliance-Nachweise sind jederzeit und mit wenig Aufwand möglich.

Bedrohungsszenario und Schaden lassen sich in der Regel schnell einer vordefinierten Kategorie zuordnen, wie nachfolgendes Beispiel zeigt: Der Schaden an einer Produktionsmaschine ist höher einzustufen als der Verlust des firmeneigenen Webservers für Imagefilme. Von daher ist ein gezieltes Vorgehen nach Risiko und Schadenskategorie wesentlich effizienter als willkürlich möglichst viele kleine Löcher zu stopfen.

Bildquelle: © Thinkstock/iStockphoto

*Der Autor Lukas Grunwald ist Gründer und CTO von Greenbone Networks

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok