Aktuelles, Branche - geschrieben von dp am Mittwoch, März 7, 2018 23:41 - ein Kommentar
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun
Dirk Backofen stellt Acht-Punkte-Programm als Voraussetzung für eine erfolgreiche digitale Zukunft vor
[datensicherheit.de, 07.03.2018] Nach Einschätzung von Telekom Security-Chef Dirk Backofen hat die weltweite Attacke mit dem Verschlüsselungstrojaner „WannaCry“ 2017 „überdeutlich“ gezeigt, dass die IT-Infrastrukturen global viel zu wenig geschützt sind. Cyber-Angriffe würden, selbst wenn sie sich gegen bekannte Schwachstellen richteten, immer noch nicht ausreichend erkannt und abgewehrt. Sie könnten sich damit international weit verbreiten. In seinem Acht-Punkte-Programm forderte Backofen Unternehmen daher auf, ihre Cyber-Sicherheit „massiv“ auszubauen: „Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer“, warnte er auf dem „3. Telekom Fachkongress Magenta Security“ in Bonn.
Telekom Security-Chef Dirk Backofen fordert „Cyber-Schutzimpfung“ für alle Unternehmen
Immunisierung der gesamten Gesellschaft
„Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyber-Schutzimpfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind.“
Folgende acht Programm-Punkte stellte Backofen am 7. März 2018 in Bonn vor:
- Security by Design
Sicherheit sei kein Attribut, das dem fertigen Produkt angehängt werden könnte. Sicherheit müsse bei jeder Neu- oder Weiterentwicklung von Beginn an mitgedacht, quasi in die „DNA“ eines Produktes eingeschrieben werden.
Das gelte zum einen für Unternehmen, die Produkte entwickeln. Das gelte aber auch für Geschäftskunden, die Produkte beziehen: Sie seien gefordert, „Security by Design“ bereits in ihren Ausschreibungsunterlagen zu verlangen. - Verpflichtende Vulnerability Scans
IT-Systeme und Lösungen müssten nicht nur einmalig beim Launch neuer Produkte und Systeme, sondern kontinuierlich auf Schwachstellen getestet werden. Diese Tests müssten verpflichtend und überprüfbar sein. - APT-Schutz für jedes geschäftliche Postfach und Web
Unternehmen müssten zwingend einen Schutz gegen sogenannte fortgeschrittene, andauernde Bedrohung (Advanced Persistent Threat), kurz APT, für jedes Postfach und ihren Web-Zugang gewährleisten, um komplexe, zielgerichtete und effektive Angriffe sicher zu verhindern. - DDoS-Absicherung im Terabit-Bereich
Unternehmen müssten ihren Schutz gegen volumenbasierte Attacken aus dem Internet, sogenannte DDoS-Attacken (Distributed Denial of Service) überprüfen und so aufrüsten, dass er gegen die immer stärker werdenden Angriffe bis in den Terabit-Bereich wirkt. - Mobile Security für Unternehmen
Mobile Endgeräte benötigten eine Art „Dauer-Radar“ als Schutzschild, der jedes einzelne Smartphone oder Tablet überwacht und bei Bedrohung vom Netz nimmt, um so Gefahren speziell beim Zugang zu Unternehmensnetzen rechtzeitig zu erkennen und fernzuhalten. - Verpflichtende Cyber-Abwehr für Unternehmensnetzwerke
Prävention alleine reiche für den Schutz von Unternehmen lange nicht mehr aus. Angreifer könnten sich über nachgeladene Schadsoftware oder infizierte USB-Sticks unbemerkt Zugang zu Unternehmensnetzwerken und wichtigen Daten verschaffen.
„Zero Day Exploits“ und APTs seien nur durch ausgefeilte Detektionsmaßnahmen und gezielte Abwehrmaßnahmen unter Kontrolle zu bringen. Dazu sollten Systeme zur Erkennung und Verarbeitung von Cyber-Attacken (SIEM) für die Unternehmen verpflichtend sein. Ein Kernelement sei dabei neben der „Threat Intelligence“ das Wissen über Angriffsvektoren und deren gezielte Bekämpfung. - Industrienetzwerke wie Kritische Infrastrukturen behandeln!
Industrienetzwerke seien heute immer noch zu wenig geschützt, allerdings hoch sensibel. Sie müssten ebenso umfassend geschützt werden wie die Kritische Infrastrukturen selbst. - Reaktionsgeschwindigkeit erhöhen!
Im Schnitt dauere es 180 Tage, bis Unternehmen merkten, dass ein Angreifer in ihrem IT-Systems sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten!
Daher müsse gelten: „Zeit ist Sicherheit!“ Die Geschwindigkeit der Angriffswellen müsse einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.
Weitere Informationen zum Thema:
Deutsche Telekom, 20.02.2018
Fachkongress der Extraklasse
datensicherheit.de, 22.06.2017
Telekom Security: Hochsicherheit für Fernwartung
ein Kommentar
Christian_Kellner
Kommentieren
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Ich finde die Punkte von Herrn Backofen sehr gut, denn sie beschreiben die aktuellen Probleme und Herausforderungen bzgl. der IT-Sicherheit sehr gut. Jedoch ist es fraglich, ob wirklich jedes Unternehmen diese Punkte umzusetzen vermag. Es muss schließlich zwischen großen Unternehmen bzw. Konzernen und Mittelständlern sowie KMUs unterschieden werden. Ausschlaggebender Punkt sind dabei die verfügbaren Ressourcen, die in KMUs und mittelständischen Unternehmen rar sind. Eigene IT-Abteilungen sind entweder rar gesäht oder stark ausgelastet. Die Zusammenarbeit mit Dienstleistern im Bereich der IT-Sicherheit wie Protea Networks (https://www.proteanetworks.de) kann diesen Problemen aktiv begegnen und entsprechenden Schutz durch passende Lösungen und Technologien gewährleisten. Große Konzerne sollten dabei unter Umständen auch externes Consulting in Betracht ziehen, um das eigene Wissen und damit die eigene Absicherung effektiv zu stärken. Die genannten acht Punkte geben dabei, in meinen Augen, ein Art Agenda vor. Angefangen bei der Reaktionsschnelligkeit bis hin zur effektiven Absicherung mobiler und digitaler Arbeitsplätze.