Die Aufregung war groß: Im Mai 2014 konnten sich Hacker Zugriff auf die Daten von 112 Millionen eBay-Kunden verschaffen. Die Cyberkriminellen waren in den Besitz von Mitarbeiter-Logins gekommen und nutzten eine große Sicherheitslücke aus. Auf den gehackten Servern befanden sich Namen, E-Mail-Adressen, Telefonnummern, Anschriften und Geburtsdaten von Kunden. Besonders brisant: Der Hack fiel erst viele Wochen später auf.
Dieser immense Imageschaden für eBay durch Verlust der Kundendaten ist nur ein Beispiel für die immer drastischeren Cyber-Angriffe auf die Wirtschaft. Täglich entstehen Hunderttausende neuer Viren, Würmer und Trojaner. Im Cyber Emergency Response Team (CERT) der Telekom stellen die Experten fest: Die Angreifer werden immer professioneller, ihre Methoden, die Sicherheitsbarrieren auszuhebeln immer ausgefeilter. Gleichzeitig wächst die Angriffsfläche. Die Zahl von Maschinen, Anlagen, Geräten und auch Produkten mit Zugang zum Internet schnellt in die Höhe. Ebenso die Nutzung mobiler Geräte.
Der Realität ins Auge sehen
Allein dieser kurze Blick in die Security-Realität zeigt, dass diese komplexe Welt eine umfassende Sicherheitsstrategie umso dringlicher macht. "Mehr Schaden durch Cyberkriminalität als durch Drogenhandel" titelte unlängst das manager magazin. Und dennoch sind sich CIOs der zunehmenden Gefahren noch immer unzureichend bewusst. Laut desCyber Security Reports der Telekom vermutet mehr als die Hälfte der Entscheider aus Politik und Wirtschaft nur ein geringes Risiko an gravierenden Schäden durch Hackerangriffe.
Die eigene Attraktivität als Angriffsziel wird unterschätzt. Besonders in Deutschland aber war der wirtschaftliche Schaden durch Internetkriminalität 2013 im internationalen Vergleich jedoch überdurchschnittlich hoch und lag bei 1,6 Prozent des nationalen Bruttoinlandsprodukts.Zum Vergleich: In Großbritannien lag der Prozentsatz lediglich bei 0,16. Der Schaden einer ernsthaften Attacke für ein großes Unternehmen belief sich auf durchschnittlich rund 480.000 Euro laut des Global IT-Security Risk Survey für 2013 von Kaspersky.
IT-Security zur Chefsache machen
Aber wie schützen CIOs ihre Unternehmen nun am besten? Nicht mit Insellösungen, sondern mit umfassenden Sicherheitskonzepten, die wiederum Teil einer IT-Strategie sein sollten. Umso wichtiger ist es, die IT-Security - ebenso wie die IT-Transformation - zur Chefsache zu erklären. Der CIO achtet im engen Zusammenspiel mit seinem CISO auf Datenschutz, Systemsicherheit und Kosten. Seine Aufgabe ist es, diese Aspekte mit dem Vorstand zu diskutieren, sie in eine Strategie zu gießen und diese anschließend durch die engere Zusammenarbeit mit den Fachabteilungen ins Unternehmen zu tragen.
Vorsichtsmaßnahmen ergreifen
Zu einer erfolgreichen Abwehr zählt, dass Unternehmen frühzeitig erkennen, wenn sie angegriffen werden. Die Zeitspanne, in der ein Angreifer unentdeckt seinen Angriff vorantreiben kann, muss drastisch verkürzt werden. Dadurch können Gegenmaßnahmen eher starten und Schäden begrenzt werden.
Schutz vor bösartigen E-Mails, Schutz vor DDoS-Attacken oder der Schutz von Tablets und Smartphones sind besonders in mittelständischen Unternehmen weniger verbreitet. Der aktive Schutz vor Cyber-Attacken gilt hier weithin als zeitaufwändig, kompliziert und teuer. T-Systems bietet hier mit Clean Pipe Enterprise ein Paket umfassender Network Security Services an.
Dynamisch auf Angriffe reagieren
Wer Sicherheitsvorfälle erst messen muss, bevor er sie abwehren kann, hinkt zielgerichteten Angriffen fortwährend hinterher. Um hier die Rolle des Verfolgers zu u?berwinden, ist ein Sicherheitsmanagement vonnöten, das Informationen präzise in Echtzeit verknu?pft und auswertbar macht. Viele Unternehmen haben bereits ein SIEM im Einsatz. Um aber komplexere Angriffe abzuwehren, muss darauf aufbauend Advanced Cyber Defense-Technologie zum Einsatz kommen. Ein solches Rahmenwerk hat T-Systems entwickelt: Im Innovation Center der T-Systems in München steht seit 1.Juli der Showcase Advanced Cyber Defense (ACD) by Telekom für Kundenbesuche zur Verfügung.
Hier wird das Wirkprinzip dieses Rahmenwerkes für mehr Sicherheit erklärt. Dafür werden möglichst viele Informationen aus Netzwerken und Anwendungen erfasst, korreliert und bewertet. ACD by Telekom kombiniert moderne IT-Sicherheitstechnik, Expertenwissen und Zugriff auf Datenquellen wie die konzerneigenen Fru?hwarnsysteme (Honeypots) fu?r ein aktives Cyber-Sicherheitsmanagement, das die IT-Sicherheit eines Unternehmens steuert und dynamisch auf Angriffe reagieren kann.
Mit der richtigen Sicherheitsstrategie können Unternehmen dann die Vorteile durch eine Transformation der IT bestmöglich ausschöpfen. Beispielsweise führen neue Geschäftsmodelle auf Basis von Cloud Computing, Social Media oder Big Data erst zu einem langfristigen Erfolg, wenn sie auch sicher sind. Die Chance, die sich CIOs in punkto Sicherheit durch die Digitalisierung bietet: Eine vernetzte Gefahrenabwehr schaffen.