Schutz gegen Ransomware, Malware, Phishing und Co.
Selbstlernende Security-Technologien richtig einsetzen
In Zeiten zunehmender Cyber-Kriminalität stoßen herkömmliche IT-SicherheitslösungenIT-Sicherheitslösungen an ihre Grenzen. Das grundlegende Problem: Sie arbeiten reaktiv, erkennen nur bekannte Viren oder Schadsoftware und steuern diesen entgegen. Die Systeme stützen sich dabei auf Informationen, die ihnen im Vorfeld über die Angriffe (wie etwa durch Viren oder Schadsoftware) vorliegen. Alles zu Security auf CIO.de
Professionelle Cyber-Angriffe nutzen genau diese Tatsache aus und arbeiten mit Programmen, die von bisher bekannten Mustern abweichen. Herkömmliche IT-Systeme reagieren darauf nicht - und werden wirkungslos. Die Angriffe richten so einen oft hohen, teils irreversiblen Schaden an, der mit erheblichen finanziellen Einbußen verbunden sein kann.
Echtzeit-Überwachung ist Voraussetzung für sicheren IT-Betrieb
Die Konsequenz: IT-Security muss ganzheitlich ausgerichtet sein. Es reicht nicht mehr aus, nur das bestmögliche Produkt für einen bestimmten Anwendungsfall zu finden. Es gilt stattdessen, die eingesetzten Produkte und Werkzeuge in ihrer Gesamtheit zu betrachten. Ein Ansatz dafür sind selbstlernende Security-Technologien, die durch die Kombination von intelligenter Hardware und Software mit Cloud-basierten Betriebskonzepten möglich werden.
Diese Verteidigungsmechanismen überwachen die gesamte IT-Architektur in Echtzeit, um Anomalien im Vergleich zu einer zuvor ermittelten Baseline sowie potenzielle Schwachstellen aufzuspüren. Solche Anomalien entstehen beispielsweise durch ungewöhnlichen, gesteigerten Netzwerk-Traffic oder durch Zugriffe von unbekannten Standorten. Auf derartige Faktoren reagieren die selbstlernenden Systeme unmittelbar und wehren Bedrohungen innerhalb von Sekunden ab. Die Hersteller verknüpfen hierbei die Daten verschiedener Sicherheitsprodukte und werten diese zentral aus.
Der Vorteil: Einmal entdeckte Bedrohungen werden so an alle Nutzer der Serviceleistung gemeldet. Übersieht eine Software durch heuristische Methoden im laufenden Betrieb beispielsweise einen mit Ransomware infizierten E-Mail-Anhang, kann das Unternehmen die Schadsoftware nach Ausbruch und Korrektur auch bei allen anderen Anwendern erfolgreich bekämpfen.
Dies gelingt, indem permanent ein Fingerabdruck der Daten generiert wird. Dadurch ist es möglich, Daten mit denselben Merkmalen zu identifizieren. Bereits erkannte Schadsoftware und die damit gefährdeten Systeme lassen sich so unmittelbar entfernen. Künftige Versuche, diese Daten an die IT-Systeme zu übermitteln, werden direkt am Perimeter der jeweiligen Infrastruktur unterbunden.
Vom Produkt bis zum Mitarbeiter: Jede Komponente zählt
Mit selbstlernenden Security-Technologien können Unternehmen Cyberangriffen effektiv begegnen. Der "Nachteil": Es ist nicht leicht, sie zu beherrschen - auch im Hinblick auf die Komplexität und Investitionskosten. Vom Produktkauf bis zum Abschluss des Projektes ist es teilweise ein sehr langer Weg. Die kaufmännische Sicht legt den Fokus meist auf die Investitionsausgaben (CAPEX) oder Betriebskosten (OPEX). Folgekosten hat sie selten im Blick; ebenso wenig wie den entscheidenden Aspekt "Mitarbeiter".
Mitarbeiter sind eine zentrale Komponente für eine gelungene Umsetzung der IT-Sicherheit. Denn nur durch Know-how und entsprechende Fähigkeiten lassen sich die sehr komplexen Technologien bewältigen. Der gegenwärtige IT-Fachkräftemangel wird an dieser Stelle zu einem echten Problem. Laut Bitkom Research gab es im September letzten Jahres einen Rekordwert von 55.000 offenen Stellen für IT-Experten, Tendenz steigend.
Vor allem Fachkräfte für IT-Sicherheit und moderne Sicherheitslösungen sind gefragter denn je. Auch wenn sich weniger komplexe Anforderungsprofile häufig durch Weiterbildungen für bestehende Mitarbeiter kompensieren lassen, so sind gerade mittlere und hohe Komplexitätsgrade häufig nur durch Abwerben bei der Konkurrenz zu lösen. Viele Unternehmen stoßen hier auf eine schier unüberwindbare Hürde.
Unternehmen, die Know-how und Ressourcen nicht intern auf-/ausbauen können oder wollen, sind auf externe Hilfe angewiesen: Spezialisierte Beratungsunternehmen oder Systemhäuser verfügen über lokale oder dezentrale Experten, die bei den anfallenden Aufgaben eine individuelle Hilfestellung geben. Nach der Definition von Defiziten planen sie die notwendigen Schritte, um diese zu bewältigen. Hierbei berücksichtigen sie Architekturen, Prozesse und Mitarbeiter gleichermaßen und helfen bei der Umsetzung und Weiterentwicklung des Projektes.
Ohne Strategie geht nichts
Egal, ob die IT-Kompetenz intern oder extern liegt: Grundlage für den erfolgreichen Einsatz von IT-Sicherheitslösungen ist eine verlässliche Finanzplanung. Dafür braucht es eine Strategie, die inhaltliche, zeitliche sowie finanzielle Punkte umfassend und transparent aufzeigt.
Dabei ist es wichtig, die Ausgangslage und Zielsetzung darzustellen, Vergleiche mit dem gängigen Industriestandard zu ziehen sowie aktuelle Themenfelder zu bewerten. Auch ein Projektplan mit einer eindeutigen Übersicht über die einzelnen Projektphasen ist maßgeblich. Nur auf dieser Basis behält die Unternehmensführung die Kosten im Blick und kann böse Überraschungen verhindern.
Das zeigt: IT-Security ist - ganz unabhängig von der Unternehmensgröße - Chefsache und sollte keinesfalls nur ein Nebenschauplatz sein. Denn nur der fortwährende, gut geplante Einsatz von Produkten, Prozessen und Architekturen ist im Kampf gegen Cyber-Angriffe erfolgsversprechend. Sicherheitslösungen müssen proaktiv, reaktiv und mit der Fähigkeit ausgestattet sein, in der Vergangenheit entstandene Gefährdungen zu bekämpfen. Nur so lässt sich das Risiko, Opfer einer Cyberattacke zu werden, bestmöglich minimieren.