Aufrufe
vor 3 Jahren

Netzwoche 02/2016

  • Text
  • Schweiz
  • Unternehmen
  • Schweizer
  • Netzmedien
  • Webcode
  • Supercomputer
  • Laut
  • Digitalisierung
  • Mitarbeiter
  • Millionen

34 Focus IT-Security

34 Focus IT-Security IT-Security im Zeitalter des Internets der Dinge Gadgets und Geräte sind zunehmend vernetzt und kommunizieren übers Internet. Wir vertrauen ihnen, da sie im Alltag hilfreich sind. Was aber bedeutet das für die IT-Sicherheit? DER AUTOR Thomas Zweifel Senior IT Consultant, Adnovum Ohne die vielen smarten Dinge, die übers Internet vernetzt sind (Internet of Things, IoT), geht in unserem modernen Alltag fast nichts mehr. Ob sie als Jogging-Uhr sensible Daten über unsere Position und Gesundheit verarbeiten, als Kühlschrank über unsere Ernährung Bescheid wissen oder als Smartphone den schnellen, zuverlässigen Zugang zu Onlinebanking oder Mobile Payment sicherstellen, wir vertrauen ihnen, weil sie uns das Leben erleichtern. Doch geht leider oft die Sicherheit der IoT- Geräte vergessen, ein grosser Teil wird etwa bei Sicherheitspatches vernachlässigt, was zu Sicherheits lücken führt. Mit HTML5 und Javascript hat sich zudem die Applikationslogik von den Servern auf die Endgeräte verlagert, wodurch die Daten zusätzlich exponiert sind. Für Anbieter von Webdiensten ist dies eine ernsthafte Herausforderung, denn die Möglichkeiten zur Einflussnahme sind begrenzt. Die Geräte stehen unter der Kontrolle der Hersteller und der Benutzer. Den Kunden eines Diensteanbieters ist in der Regel der Schutz ihres eigenen Geräts und allenfalls ihrer Daten wichtig, jedoch eher selten die Sicherheit der genutzten Services. Ein Dienstanbieter sollte sich über die potenziellen Schadensszenarien im Klaren sein. Bietet er zum Beispiel kostenpflichtige Daten wie Videos oder Börsendaten an, so resultiert ein Missbrauch in entgangenem Gewinn, was allenfalls noch verkraftbar ist. Werden jedoch Kundendaten wie Bewegungsprofile entwendet, kann der Schaden um Dimensionen grösser sein, einerseits durch Drittschäden und Haftung, andererseits durch Reputationsverlust. Protect ... Welche Möglichkeiten hat ein Dienstanbieter, seine Daten zu schützen? In einem ersten Schritt muss er seine Kunden und deren Geräte identifizieren. Die Methode dazu darf je nach Schadenspotenzial einfacher oder komplexer sein. So sollte bei heiklen Zugriffen, etwa auf Gesundheits- oder Bankdaten, konsequent eine Mehr-Faktor-Authentisierung verlangt werden. Dabei ist zwischen Usability und Security abzuwägen. Bei einer einfachen Kontostandabfrage kann allenfalls ein Passwort oder ein Fingerabdruck reichen. Die Lösung muss so sicher wie nötig und so benutzerfreundlich wie möglich sein. Leider geht oft die Sicherheit der IoT-Geräte vergessen. Bild: Fotolia ... Detect ... Eine wichtige Ergänzung zum Gatekeeping ist die Detektion. Im Zeitalter von BYOD und IoT laufen die Angriffsszenarien vermehrt über die Geräte der Benutzer. Somit empfiehlt es sich, das Nutzungs- und Zugriffsverhalten auszuwerten, um auffällige Abweichungen zu erkennen. Doch welche Aspekte des Verhaltens sollen einbezogen werden? Können Basisinformationen zum verwendeten Gerät, Browser und Standort verwendet werden? Soll man die genutzten Serviceaufrufe mit früheren Nutzungsprofilen vergleichen? Werden Limiten überschritten, etwa durch eine massive Häufung von Abfragen oder eine besonders grosse Transaktion? Und soll jeder Service diese Analysen selbst machen oder ist ein zentralisiertes Risk-Monitoring über Systemgrenzen hinweg schlagkräftiger und präziser? ... React Ist ein potenzieller Angriff erkannt, gilt es, darauf zu reagieren. Je nach angebotenen Services sind verschiedene Möglichkeiten denkbar, angefangen bei der gezielten Verzögerung bei der Auslieferung von Daten, dem sogenannten Throttling, über zusätzliche Sicherheitsfragen bei leicht ungewöhnlichen Situationen bis hin zur Sperrung oder Filterung. Allen Szenarien gemeinsam ist die Aussage, dass Zugriffsschutz allein nicht mehr genügt. Ein Sicherheitskonzept muss heute auch Anomaly Detection umfassen und für die verschiedenen Situationen angemessene Reaktionen vorsehen. Denn die Frage lautet nicht, ob es einen Angriff geben wird, sondern wann er erfolgt, wie man ihn erkennt und wie man darauf reagiert. 02 / 2016 www.netzwoche.ch © netzmedien ag

Focus IT-Security 35 IT-Security über alle Ebenen für jedes Unternehmen Unternehmen werden trotz ausgefeilter Security immer erfolgreicher von Cyberkriminellen angegriffen. Doch der Einsatz von zusätzlichen Ressourcen und Technologien scheint weniger effektiv. Security benötigt neue Lösungen, die einzelne Security-Inseln intelligent und in Echtzeit miteinander vernetzen – Synchronized Security. DER AUTOR Andrej Massaro Country Manager, Sophos Schweiz Ein Synchronized-Security- Framework zentralisiert die Verwaltung und verknüpft Endpoint- und Netzwerklösungen direkt, damit diese in Echtzeit miteinander kommunizieren können. Um neue und bekannte Bedrohungen abzuwehren, verwenden die am besten geschützten Unternehmen heutzutage mehrere Schichten von Sicherheitsprodukten sowie Schutzeinrichtungen auf Netzwerk- und Endpoint-Ebene. Host- und netzwerkbasierte Firewalls, Einrichtungen zur Überprüfung von Inhalten, Malware-Detektoren und Ereignismanager erzielen bei der Abwehr respektable Ergebnisse, haben jedoch eine fundamentale Schwäche, die in ihrer Implementierung begründet ist: Sie arbeiten nicht zusammen und können demzufolge nicht gegenseitig voneinander profitieren. Eine synchronisierte Security schafft Abhilfe und deutlich höhere Sicherheit. Bislang bestand die Reaktion auf die Schwächen getrennter Sicherheitsinstanzen darin, mehr Technologien und Personal einzusetzen, die den Kommunikationsmangel zwischen Endpoint- und Netzwerkabwehr ausgleichen sollten. IT-Sicherheitsteams experimentieren mit SIEM- Tools, die versuchen, Informationen, Alarmmeldungen und Ereignisse aus zwei Welten (Netzwerk- und Endpoint- Ebene) an einem Ort zusammenzutragen. Dieser Ansatz hat jedoch drei grundlegende Schwächen. Erstens verwenden solche Tools enorm viel Energie darauf, die Ereignisdaten aus verschiedenen Quellen zu normalisieren und zu strukturieren und tun sich schwer, nützliche Informationen aus der resultierenden Datenflut zu extrahieren. Zweitens sind und bleiben sie lediglich Analysetools. Drittens erhöhen sie den Personalbedarf, weil die anfälligen und komplexen Korrelationsregeln erstellt und kontrolliert werden müssen. Und selbst wenn es einem Mitarbeiter (falls einer zur Verfügung steht) gelingt, sich durch die Ereignisse zu kämpfen, haben sich die Cyberkriminellen längst mit den gestohlenen Daten abgesetzt. Vernetzte Sicherheit Ein neuer Ansatz ist notwendig, der auf einer Synchronisierung aller Sicherheitsebenen basiert, eine Kommunikation zwischen Netzwerk- und Endpoint-Produkten aufbaut und eine automatische und koordinierte Kommunikation beziehungsweise Reaktion ohne komplexe Strukturen oder zusätzliche Kosten ermöglicht. Echte vernetzte Security bringt entscheidende Vorteile. Durch eine Security-Heartbeat-Funktion werden die unterschiedlichen Sicherheitsinstanzen in Echtzeit intelligent miteinander vernetzt. Damit können Unternehmen hochentwickelte Bedrohungen schneller finden, kompromittierte Systeme automatisch identifizieren, die Reaktion auf Vorfälle automatisieren und den Sicherheitsstatus von Endpoints jederzeit sofort einsehen. Ein Synchronized-Security-Framework zentralisiert die Verwaltung und verknüpft Endpoint- und Netzwerklösungen direkt, damit diese in Echtzeit miteinander kommunizieren können. Zudem werden deutlich weniger personelle Ressourcen gebunden. Auch Unternehmen, die nicht über einen ganzen Pool an hochspezialisierten Security-Fachleuten verfügen, haben so die Möglichkeit, ihr Sicherheitslevel heute und in Zukunft deutlich zu verbessern, ganz ohne komplizierte und teure SIEM-Lösungen. Top Schutz für jedes Unternehmen Eine Synchronized Security funktioniert ohne manuelles Eingreifen, ohne Analyse und ohne manuelle Prozesse. Gleichzeitig sorgt sie für vollständige Transparenz und liefert ein Audit-Trail aller Aktivitäten. Die Bedrohungen, mit denen Unternehmen heutzutage konfrontiert werden, können beängstigend erscheinen. Klassische, verteilte Abwehrmassnahmen erfordern Fachpersonal, das in den meisten Unternehmen schlichtweg nicht verfügbar ist. Eine vernetzte Security ändert die Dynamik dieser Gesetzmässigkeiten durch eine einfache, leistungsstarke Kommunikation und Verwaltung zwischen ehemaligen Silo-Lösungen – ohne zusätzliches Personal oder erhöhte Komplexität. www.netzwoche.ch © netzmedien ag 02 / 2016

Archiv