3 Ratschläge von Gartner
Die falsche Sicht auf IT-Sicherheit
Die neuen Bedrohungen seien maßgeschneidert für bestimmte kriminelle Zwecke und unterschieden sich fundamental von den laut tösenden Massenangriffen, auf die Sicherheitssysteme in der Regel gut eingestellt seien. Drei Zielscheiben werden von Hackern laut Gartner bevorzugt:
-
Erstens Denial of Service – die Störung von Business-Abläufen
-
Zweitens Theft of Service – das Nutzen von Produkten oder Dienstleistungen ohne Bezahlung
-
Drittens Information Compromise – das Stehlen, Zerstören oder Verändern von geschäftskritischen Daten.
Als Antwort darauf nennt Pescatore ebenfalls drei Empfehlungen.
3 Empfehlungen von Gartner
1. Sich der Sicherheitslücken annehmen: Dichtmachen von Löchern ist logischerweise die beste Methode, denn zumeist nutzen Hacker bekannte Lücken aus. Besonders gefährdete Unternehmen, die beispielsweise mit kritischen Infrastrukturen sowie High-Tech- und Finanz-Operationen zu tun haben, benötigen laut Gartner eine ständige Beobachtung aller Vorgänge, hinter denen Angriffe stecken könnten. Spezialisierte Bedrohungsfilter, Netzwerk-Forensik und Technologien mit Situationsbewusstsein sind laut Pescatore ein erster Schritt zu mehr Sicherheit. In jedem Fall seien Technologien auf höchstem Niveau nötig, um effektiv zu sein.
2. Verteidigung entwickeln: Sofern ein Unternehmen es sich leisten könne, sei Sicherheitslösungen mit Tiefenschärfe immer der Vorzug zu geben, so Pescatore. „Leisten können“ bedeute dabei mehr als das Geld zum Kauf der Lösungen. Es brauche Personal und Support, damit ambitionierte Lösungen ihre Wirkung im Zusammenspiel entfalten können. Nur oberflächlich weitere Schutzschichten anzulegen, bringe hingegen nicht unbedingt mehr Sicherheit.
3. Fokus auf Sicherheit, nicht auf Compliance: Gartner betont den Unterschied zwischen Compliance und Sicherheit. SecuritySecurity bedeute mehr als lediglich die Erfüllung der gesetzlich vorgeschriebenen Auflagen. Es sei nicht damit getan, ein Standard-Level an Netzwerksicherheit und Vulnerability Assessment-Kontrollen zu erfüllen. Stattdessen müsse mit Hilfe von Tools und Prozessen ständig aktiv nach Bedrohungen im Netzwerk gesucht werden. Alles zu Security auf CIO.de
Die Studie „Strategies for Dealing With Advanced Targeted Threats“ ist bei Gartner erhältlich.