Aktuelles, Branche - geschrieben von cp am Donnerstag, August 9, 2018 11:42 - noch keine Kommentare
Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme
90 Prozent aller Cyber-Angriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meint IT-Sicherheitsdienstleister NTT Security.
[datensicherheit.de, 09.08.2018] Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Werkzeuge (Tools). Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. „Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff bekommen, erreichen damit mehr Sicherheit, als wenn sie immer dem neuesten Security-Produkt hinterherjagen“, erklärt Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security. „NTT Security empfiehlt deshalb prinzipiell, dass Unternehmen zunächst ihre Hausaufgaben machen und erst anschließend auf die Suche nach neuen Lösungen gehen.“
Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security
Segmentierung, Identity Management und Patch Management sind Basisthemen
Die Basisarbeit in Sachen IT-Security beginnt bei den Themen Segmentierung, Identity Management und Patch Management. Die Netzwerksegmentierung, die in der Regel mit einer oder mehreren Firewalls erfolgt, ist eine der ursprünglichsten IT-Sicherheitsmaßnahmen. Natürlich lösen Segmentierung und Firewalls auch nicht alle Security-Probleme, da Daten und Systeme verteilter als jemals zuvor sind. Dennoch ist kaum eine Maßnahme so einfach und wirkungsvoll umsetzbar wie eine saubere Netztrennung. Wenn über Segmentierung ein Zugriff durch Unbefugte schon auf der Netzwerkebene ausgeschlossen werden kann, spielen komplexe Bedrohungen auf Anwendungsebene keine Rolle mehr. Unternehmen könnten hier bereits mit solch einfachsten Mitteln einen Großteil der Sicherheitsrisiken beseitigen.
Überblick bei Benutzerkonten geht verloren
Ebenso grundlegend ist das Identity Management. Unternehmen und Behörden verlieren zunehmend den Überblick über die immer weiter wachsende Anzahl von Benutzerkonten, Zertifikaten und Zugriffsberechtigungen. Zu den internen Systemen sind mittlerweile eine noch größere Zahl an Benutzerkonten in Cloud-Anwendungen gekommen. Unternehmen benötigen eine Kontrolle über diese Identitäten und müssen auch Themen wie ausscheidende Mitarbeiter, regelmäßige Passwortwechsel und privilegierte Konten aktiver adressieren.
Nicht zuletzt ist das Patch Management von elementarer Bedeutung. Es ist so alt wie die IT und dennoch nicht immer konsequent umgesetzt. Bei einem Großteil aller Sicherheitsvorfälle sind Verwundbarkeiten ungepatchter Systeme und Anwendungen im Spiel. Wer regelmäßig patcht, schließt bekannte Sicherheitslücken und minimiert die Angriffsfläche entscheidend. Viele Angriffe des vergangenen Jahres, etwa mit Wannacry oder Petya, hätte man so problemlos abwehren können.
Segmentierung, Identity Management und Patch Management fallen unter den Oberbegriff „Hausaufgaben“ und sind letztlich Fleißarbeit. Das ist vielleicht der Grund, warum Unternehmen sie vernachlässigen. Sie können auch keine unmittelbaren Auswirkungen wahrnehmen, weil die Systeme zunächst ohne sichtbare Verwundbarkeit weiterlaufen.
„Den meisten Unternehmen dürfte klar sein, dass sie hier Defizite haben. Umso unverständlicher ist, dass sie den Zustand nicht verändern. Dieses Vorgehen ist höchst fahrlässig“, konstatiert Straub. „Unternehmen sollten sich einfach nur bewusst sein, dass 90 Prozent aller Attacken bei einer soliden Grundsicherung ins Leere laufen würden. Dieser Wert basiert auf unserer detaillierten Auswertung von Millionen von Cyber-Angriffen.“
Weitere Informationen zum Thema:
datensicherheit.de, 07.08.2018
Fünf Empfehlungen zur Steigerung der IT-Sicherheit
datensicherheit.de, 25.04.2018
Connected Cars: NTT Com Security fordert konsistente IT-Sicherheits-Architektur
datensicherheit.de, 08.05.2014
Datensicherheit als Daueraufgabe: Fortschritt mobiler IKT erfordert Fortbildung
datensicherheit.de, 11.10.2011
Auf die Reihenfolge kommt es an: Die vier Säulen der Datensicherheit
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren