Aufrufe
vor 2 Jahren

Cloud & Managed Services 2018

DOSSIER DATASTORE So

DOSSIER DATASTORE So gefährden Insider Threats die Unternehmenssicherheit Mit einem Virenschutz ist es bei der IT-Sicherheit nicht getan. Die grösste Sicherheitslücke für die IT ist heutzutage der Mensch. Für die Einhaltung der Sicherheit ist es ratsam, eine Mischung aus Vorbeugung, Ritualen und der Aufmerksamkeit gegenüber Veränderungen walten zu lassen. Ein Mensch besteht heutzutage aus einigen tausend Datenpunkten, die im Internet verstreut sind. Diese miteinander vereint geben ein sehr gutes Bild unserer Persönlichkeit ab. Bezahlsysteme, Wearables, Aktivitäten auf Internetplattformen gehören genauso dazu wie unsere Geschäftstätigkeiten. Dies führt dazu, dass die grösste Sicherheitslücke der Unternehmen der Mensch geworden ist. Eine Grosszahl der entstandenen Schäden in Firmen geht nicht zulasten von fehlenden Sicherheitsvorkehrungen auf der technologischen Seite, sondern beziehen sich auf Unfälle durch persönliche Aktivitäten. Wo entstehen die Gefahren? Dabei scheinen die Gefahren auf den ersten Blick harmlos: ∙∙ Threat 1: Mitarbeiter fokussieren sich auf ihre tägliche Arbeitslast. Dabei fühlen sie sich durch die Firmen-IT gesichert und sehen ihre eigene Rolle in der Unternehmenssicherheit oft nicht. ∙∙ Threat 2: Vertrauen in bekannte Absender. Unser Vertrauen wird bei den meisten «Insider Threat»-Attacken ausgenutzt. Die Angriffe werden hochgradig individualisiert und arbeiten mit bekannten Absenderadressen. Einige Angreifer melden sich sogar per Telefon und weisen auf ihre E-Mails hin, etwa wenn sie mit einer Rechnungsnummer getarnt sind. ∙∙ Threat 3: Vernetztes Arbeiten. Bei Angriffen auf Unternehmen ist der Mitarbeiter nur Mittel zum Zweck, je besser dieser vernetzt ist, egal ob über gute Kontakte oder eine vielseitig technische Anbindung, desto gefährlicher ist er. ∙∙ Threat 4: Die Familie. Nach dem Feierabend ist noch lange nicht Schluss mit der Sicherheit. Unsere Devices stehen oft allen Familienmitgliedern zur Verfügung. Angreifer machen sich dieses Wissen zunutze und verstecken sich auch mal auf Kinder-Websites oder hinter Shopping- Anbietern. ∙∙ Threat 5: Passwörter sind ein nerviger Störfaktor. Gut einprägsam, nicht zu kompliziert zu schreiben, mit persönlichem Bezug – so stellt sich der Nutzer sein Passwort vor. Gerade diese Vorstellung führt dazu, dass in den Hitlisten weltweit immer noch Passwörter wie «Schalke04» oder «Sandra» unter den 10 beliebtesten zu finden sind. SecOps – eine valide Lösung? Viele Unternehmen versuchen inzwischen den Faktor «Mensch» – sogenannte Insider Threats – durch ein hohes Mass Der Autor Thomas Ruppanner ist Head of Services & Business Development bei Datastore an Technologie zu entkräften. Es werden Programme zum vermeintlichen Schutz installiert, Verbote erstellt und Prozesse durch Sicherheitsschlaufen erweitert. Dies führt zu Überregulierung und fehlender Flexibilität der Unternehmen und damit zu einer Abschwächung ihrer Marktfähigkeit. Sicherheit kann also nicht mehr rein auf der technologischen Basis definiert werden. Einflüsse aus der Führung von Mitarbeitern, der Automatisierung von Prozessen und der Transparenz innerhalb der Unternehmensstrukturen haben eine bedeutende Rolle gewonnen. Dies verlangt bereits von mittelgrossen Unternehmen enorme Anstrengungen, um ihre Sicherheit aufrechtzuerhalten. Daten müssen kategorisiert werden, und entsprechend ihrer Einstufung sollte die Datenhaltung und der Datenfluss angepasst werden. Dies nicht zuletzt auch, um den zahlreichen rechtlichen Anforderungen, wie etwa der EU-Datenschutz-Grundverordnung, zu entsprechen. Ein guter Weg ist es darum, Security in das operationelle Arbeiten zu integrieren oder sogar als Managed Service in Erwägung zu ziehen. Ein guter Weg ist es, Security in das operationelle Arbeiten zu integrieren. Wie vorgehen? Wie bei der Sicherheit und der Gesundheit eines Menschen, ist es auch bei der Unternehmenssicherheit ratsam, eine gute Mischung aus Vorbeugung, gesunden Ritualen, der Aufmerksamkeit gegenüber Veränderungen und dem Handeln im Ernstfall anzuwenden. Achten Sie als Unternehmen darauf, dass Sie Ihre Massnahmen einem kontinuierlichen Anpassungsprozess unterziehen, dass Sie mit den richtigen Partnerschaften Ihr Wissen und Ihre Technik stets auf dem neuesten Stand halten und Ihre Mitarbeiter gut geschult sind. 64 Cloud & Managed Services

«Den Mitarbeitern müssen die Methoden der Hacker nähergebracht werden» IT-Sicherheit ist ein Prozess und kein Produkt. Diesen Satz prägte der amerikanische Sicherheitsexperte Bruce Scheier bereits im Jahr 2000. Was dieser Ansatz für die Sicherheit in der Unternehmens-IT heutzutage bedeutet, erklärt Tomaso Vasella von Datastore. Interview: Marc Landis DOSSIER DATASTORE Wie gefährlich sind Insider Threats für die IT- Sicherheit in Unternehmen? Tomaso Vasella: Insider Threats sind aus unserer Sicht aktuell eines der grössten Sicherheitsrisiken. Verbrecher machen sich dabei eines der ältesten Prinzipien zunutze: menschliches Versagen. Wir alle haben jeden Tag «schwache Momente», in denen wir unbewusst handeln. Wir kennen dies aus dem Strassenverkehr, wenn wir uns fragen, wie wir gerade von A nach B gekommen sind. Weil wir so in Gedanken waren, dass wir ganz automatisch am Steuer sassen. So geht es uns auch im Arbeitsalltag: Die E-Mail mit der Rechnung im Anhang wird schnell geöffnet, der Download auf der Website bestätigt oder die benötigten Informationen werden in das Webformular eingetragen. Und schon wurde aus einer alltäglichen Handlung ein Sicherheitsvergehen. Tomaso Vasella, Senior Consultant, Datastore Wie können Unternehmen Insider Threats begegnen? Das ist eigentlich ganz einfach. Die Mitarbeiter müssen einerseits geschult werden. Ihnen müssen die Methoden der Hacker nähergebracht werden. Es wird zukünftig eine Frage der Unternehmenskultur sein, ob der Mitarbeiter seine Handlungen aktiv auf die Sicherheit des Unternehmens ausrichtet oder zum Risiko wird. Andererseits empfehlen wir regelmässige Tests, sodass die Firmen identifizieren können, wo noch Sicherheitslücken bestehen. Auch für die Mitarbeiter ist dies sehr hilfreich, denn eine aktive Erfahrung lässt sich leichter verinnerlichen als theoretische Belehrungen. Es gibt auch einige sehr gute technologische Tools, die helfen, Insider Threats rechtzeitig zu identifizieren. Dabei werden ungewöhnliche Verhaltensweisen im Datennetzwerk sofort erkannt und die verursachenden Geräte idealerweise vom restlichen System abgegrenzt oder zumindest durch das Eingreifen eines Security-Verantwortlichen behoben. Welche Bedeutung haben Managed Security Services (MSS) in diesem Zusammenhang? Gerade in den erwähnten Situationen braucht es dedizierte sowie kompetente Ressourcen, die allzeit bereit sind, um im Ernstfall einzugreifen. Für mittelgrosse Unternehmen wäre das, als müssten sie eine Betriebsfeuerwehr gründen. Ein sehr grosser Aufwand. Daher arbeiten wir mit Firmen zusammen, die MSS anbieten. Sie helfen Unternehmen, ihren eigenen Aufwand im Security-Umfeld zu reduzieren, ohne dabei ein Risiko eingehen zu müssen. Wie können SecOps helfen, Insider Threats zu bekämpfen? Der weltweit bekannte IT-Security-Experte Bruce Schneier hat schon im Jahr 2000 gesagt: «Security is a process, not a product. Products provide some protection.» Wir sehen viel Sicherheitspotenzial in den Bereichen Führung von Mitarbeitern, Automatisierung von Prozessen und Transparenz innerhalb der Unternehmensstrukturen. SecOps bedeutet dabei nichts anderes, als die Absicherung in das operationelle Arbeiten zu integrieren. Es ist ein Kulturwandel, den Unternehmen dabei vollziehen. Wie kann Datastore dabei helfen, Insider Threats vorzubeugen? Wir bieten ein ganzes Portfolio an Hilfestellungen. Beginnend mit den Workshops und Testszenarien die unsere eigenen Sicherheitsexperten zusammen mit Partnerfirmen erbringen. Dabei kann dann eine optimierte Sicherheitsstrategie erarbeitet und die bestehende Security-Umgebung in einen Optimierungsprozess eingebettet werden. Ausserdem lassen sich bei uns im Demolab unternehmensnahe Szenarien nachbauen und austesten. So können Kunden ihre Erfahrungen direkt in das Sicherheits-Set-up einfliessen lassen. Cloud & Managed Services 65

Archiv