SPONSORED-POST Cybersecurity-Checkliste

So verringern Unternehmen ihre Angriffsfläche

Uhr
von Sebastian Schmerl, Director Security Services EMEA, Arctic Wolf

Cyberbedrohungen wachsen nahezu stündlich. Die Technologien, die Cyberkriminelle einsetzen, sind ausgefeilter denn je. Auch die Zahl der kriminellen Akteure und Angriffe steigt stetig, denn es ist ein sehr attraktives Geschäftsmodell. Auf der anderen Seite mangelt es IT-Teams an Security-Fachkräften und Budget, um der wachsenden Bedrohungslandschaft Herr zu werden.

Sebastian Schmerl, Director Security Services EMEA, Arctic Wolf. (Source: Bernd Arnold)
Sebastian Schmerl, Director Security Services EMEA, Arctic Wolf. (Source: Bernd Arnold)

Die Digitalisierung von Geschäftsprozessen und die damit einhergehende Vernetzung etwa von Supply-Chain und IT-Systemen sowie Services von Zulieferern lässt die zu beschützende IT-Landschaft immer komplexer und unübersichtlicher werden. Das macht den Aufbau einer zuverlässigen Sicherheitsstruktur unabdingbar. Hierfür gilt es im Wesentlichen sechs Grundlagen zu berücksichtigen.

 

  1. Inventarisierung von Hard-, Software und (Cloud-)Services
    Zur Verringerung der Angriffsfläche müssen Verantwortliche einen vollständigen Überblick über alle Geräte, Services und Instanzen im Netzwerk sowie in der Cloud gewinnen. IT-Teams müssen Geräte, virtuelle Instanzen, Services und Software dokumentieren und verwalten sowie nicht autorisierte Devices und Cloud-Instanzen, auf denen potenziell gefährliche Software läuft, sofort vom Netzwerk trennen.

  2. Kontinuierliches Security-Monitoring der IT-Landschaft
    Das IT-Team muss die sicherheitsrelevanten Vorgänge und Aktivitäten kontinuierlich überwachen und auswerten. Das funktioniert nur durch Korrelation der Log-Daten der Sicherheitstools in der IT-Infrastruktur und sofortige Einleitung von Gegenmassnahmen, falls ein Angriff erkannt wurde. Ohne Auswertung der Log-Daten können Angriffe unbemerkt bleiben. Die meisten IT-Teams fertigen zu Compliance-Zwecken zwar Audit-Aufzeichnungen an, Angreifer wissen aber, dass viele Unternehmen nicht die Ressourcen haben, um Log-Daten regelmässig zu prüfen.

  3. Management von Schwachstellen
    Das IT-Team muss rund um die Uhr in Echtzeit einen Überblick über die eigenen Verwundbarkeiten und Angriffsflächen haben. Nur so lassen sich Schwachstellen schnell und gründlich entfernen/patchen, sodass Angreifer kein leichtes Spiel haben.

  4. Kontrolle der Zugangsrechte
    Zugangsdaten (vor allem Admin-Zugänge) sind wie Hausschlüssel in Unternehmen, daher sind sie ein sehr beliebtes Ziel für Cyberkriminelle. Einfache, regelmässig wiederverwendete Kennwörter und unübersichtliche administrative Konten erleichtern es Kriminellen, sich in Windeseile im Unternehmen auszubreiten und wichtige Daten zu stehlen. Wenn Angreifer einmal Administrator-Rechte erlangt haben, können sie beliebig schalten und walten.

  5. Sichere Konfigurationen für Hardware, Software und Services
    Hersteller liefern Geräte meist mit Standardkonfigurationen (genauso wie Cloud-Provider ihre Services). Benutzerfreundlichkeit, weniger die Sicherheit steht dabei im Vordergrund. Veraltete Protokolle, die Vorinstallation von nicht benötigter "Bloatware" und offene Ports sind leichte Ziele für Cyberkriminelle. Eine sichere Konfiguration endet aber nicht, wenn Nutzer durch die IT von erwähnten Mängeln befreite Geräte ausgehändigt bekommen. Systeme und Services verändern sich im Lebenszyklus (etwa durch neue Software oder Features); dadurch muss permanent die Konfiguration für die IT-Sicherheit angepasst werden. Und das ist nur die sichere Konfiguration, ganz zu schweigen von den erforderlichen Patches.

  6. Sicherheit ist ein Prozess
    IT-Sicherheit erfordert hohe Sorgfalt von allen Beteiligten. Vom ersten Tag an muss eine starke Sicherheitskultur gefördert werden, damit alle Mitarbeitenden strenge Sicherheitsverfahren anwenden, wenn sie ihre Arbeitsgeräte nutzen oder auf das Netzwerk zugreifen.

 

Werden diese sechs Basisregeln befolgt, sinkt die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs deutlich.

Webcode
DPF8_272824