Martin Böck

Die Sicherheit von IT-Systemen ist ein sehr prominentes Thema in vielen Organisationen. Durch die fortlaufende Digitalisierung fließt immer mehr Unternehmenswissen in diese Systeme. Damit sind bei einem Cyber-Einbruch sowohl mehr Datenleaks als auch durch Nicht-Verfügbarkeit enorme Schäden zu beobachten. Was können und was sollten Österreichs Organisationen heute tun, um für ihre sichere IT-Infrastruktur zu sorgen?

Wir fragen Martin Böck, Geschäftsführer bei Artaker.

IT-Infrastruktur

Unternehmen glauben, ausreichend abgesichert zu sein, wenn Firewalls, Antivirensoftware und Sicherung vorhanden sind. Ist das ein ausreichender Schutz?

Diese Gedanken kommen aus einer Zeit, in der Cyberangriffe noch nicht stark kommerzialisiert waren. Heute wird professionell in ein System eingebrochen. Die Firewall wird zumeist umgangen, da die Einfallsvektoren entweder auf Softwarelücken basieren, den normalen Benutzer kompromittieren oder andere, nicht direkte, Angriffsverfahren genutzt werden.

Die Antivirensoftware wird zwar immer besser, jedoch gegen Softwarebugs, „normale“ Benutzeraktionen oder andere unbekannte Vektoren kann sie trotz aller Bemühungen, die AI-Technologien zu nutzen, ebenfalls nicht immer aktiv werden.

Die Sicherung an sich ist grundsätzlich eine gute Sache, jedoch wird sehr oft aufgrund der riesigen Datenmengen nur noch selten auf austauschbare Datenträger gesichert, somit ist die Sicherung auch im Einbruchsfall direkt im Zugriff. Dagegen gibt es einigen Schutz – jedoch attackieren Einbrecher Systeme bereits Monate, bevor es offensichtlich wird, und das Primärziel ist es, die Sicherung so zu manipulieren, dass Daten auch aus dieser nicht wieder rekonstruiert werden können.

Zusammengefasst: Nein, das ist kein alleiniger, ausreichender Schutz. Was aber nicht bedeutet, dass diese Komponenten nicht notwendig sind. Im Gegenteil, sie wehren im Sekundentakt Angriffe ab und bewahren ein Unternehmen im Normalfall vor Datenverlust – leider insgesamt nie zu 100%.

„Seltsame Server“: aus der Praxis

Dazu ein Beispiel aus unserer Praxis: Wir wurden zu einem großen Unternehmen gerufen, nachdem die IT festgestellt hatte, dass einige Server sich „seltsam“ benommen hatten. Erste Reaktion war natürlich, das Gesamtsystem sofort zu deaktivieren – egal, ob die Entscheider des Unternehmens erreicht werden konnten oder nicht – und natürlich war es Sonntag Vormittags. Es wurde ein massiver Verschlüsselungsangriff mit anschließendem Datenverlust festgestellt, der nur mühsam und nach Monaten halbwegs kompensiert werden konnte.

Ursache war ein Angriff auf eine bekannte Lücke eines Firewall-Herstellers, die zwar rasch durch die IT repariert wurde, jedoch einige Tage lang ausnutzbar war. Der Einbrecher war anschließend einige Monate leise und unbemerkt im System, hat in dieser Zeit die vorhandenen Sicherungssysteme kompromittiert, sich einen Weg in die Steuerung der Antivirensoftware verschafft und diese einfach deaktiviert.

Natürlich wäre das zu verhindern gewesen, aber es haben wenige Tage Verzögerung (beim Einspielen des Security Patches) gereicht. Die meisten großen IT-Abteilungen stehen ja unter enormen Projektdruck. Ausfälle oder Einschränkungen von IT-Systemen aufgrund notwendiger Updates erzeugt in den Unternehmen ein toxisches Umfeld, das Tür und Tor für Security-Probleme öffnet.

 

Was ist notwendig, um bei einer heute leider normalen Überlastungssituation für die notwendige Sicherheit zu sorgen ?

Wir müssen unsere Vorstellung über die Abwehr von Bedrohungen ändern. Ich bin fest der Ansicht, dass es mit vertretbarem Aufwand nicht möglich ist, ein Fort Knox-System zu schaffen, das absolut sicher ist.

Daher ist es notwendig, vor allem damit zu rechnen, DASS etwas passieren wird, und nicht den Kampf gegen Windmühlen zu kämpfen, jede Art von Bedrohung, die von leider sehr begabten Gruppen ausgelöst wird, zu verhindern.

Das ist unser Ansatz für die Fragestellung, und hier haben wir ein reiches Portfolio an Instrumenten in der Hand. Es geht hier nicht immer nur um das weitere einzelne Stück an Soft- oder Hardware, das in ein gewachsenes System integriert werden soll. Hier geht es um einen vielschichtigen Ansatz.

Auch wir beginnen zumeist mit einem „Security Check“ der Systeme, achten dabei jedoch neben technischen Kriterien sehr stark auf die Talente der IT-Abteilungen, die Beziehung zu den Benutzern, den historisch gewachsenen Anteil der IT-Systeme und das Wissen über diese innerhalb des Unternehmens. Wie stark sind die einzelnen technischen Komponenten voneinander getrennt, wie diszipliniert gehen die Benutzer und Administratoren mit ihren Zugängen um? Vor allem jedoch stellen wir uns die Frage, wie in einem Unternehmen ein realistischer Weg aussieht, die Sicherheit zu erhöhen. Es bringt nichts, Sicherheitsrichtlinien auszugeben und technische Maßnahmen umzusetzen, die bereits zum Zeitpunkt ihrer Entstehung an der Realität vorbei gehen.

Arsenal an Maßnahmen

Unser Arsenal an Ideen und Maßnahmen ist mannigfaltig. Ohne einen starken Impact für die Benutzer ist es möglich, Segmente im Netzwerk sowohl logisch als auch physisch zu erzeugen,  und somit Schadverbreitung zu minimieren. Teilautomatisierte Überwachungssysteme helfen den Administratoren dabei, auch bei hohem Druck auf relevante Hinweise zu reagieren. Es gibt viele Mittel in den Systemen der Microsoft, die nur richtig konfiguriert werden müssen, um eine ganze Menge an Angriffsmechanismen zu deaktivieren.

Jedoch auch der Benutzer muss integriert werden. Das gilt sowohl für die Administratoren als auch für den Endanwender. Hier kann man vor allem durch Schulung den Hebel ansetzen.

Zusammengefasst: Sicherheit ist kein Einmalprojekt, und muss an der Wurzel gepackt werden. Wir begleiten hier in der Regel die Unternehmen und verhindern im Lauf der Zeit zwar leider nicht immer die Angriffe, erhöhen aber die „Resilienz“, also die Widerstandsfähigkeit unserer Kunden.

Wo fangen Unternehmen am besten an, was soll ich zuerst tun?

Orientieren Sie sich. Schaffen Sie eine Grundlage für Maßnahmen durch die technische aber auch organisatorische Analyse Ihrer jetzigen IT-Landschaft. Schauen Sie sich die Arbeitsweise Ihrer Kollegen an. Einfache Maßnahmen können schon viel helfen. Planen Sie den Ernstfall!

Holen Sie sich Hilfe! Ein weiteres Augenpaar sieht oft die Dinge aus einem anderen Blickwinkel. Wir stehen Ihnen gerne zur Verfügung und helfen Ihnen als langfristiger Lösungspartner und Sparringpartner für Ihre IT-Sicherheit – für den Kern Ihres Unternehmens.

 

Möchten Sie mehr zum Thema wissen oder einfach Ihre Erfahrungen austauschen? Schreiben Sie mir für eine Terminvereinbarung: [email protected] .

Wussten Sie schon: wir veranstalten immer mal wieder Webinare zu diesem Thema – hier ist unsere Eventseite: Unsere Veranstaltungen