Insolvenz-Abwehr durch aktive Cyber-Sicherheit
Die IT-Abteilung jedoch legt ihre Prioritäten auf die Kontinuität des Regelbetriebes, denn weder das Budget noch die Personalressourcen werden in der Regel gerade in den heutigen unsicheren Zeiten aufgestockt, um die eigentliche Unternehmenssicherheit voranzutreiben zu können. Genau so sieht es leider in vielen Unternehmen aus, wie dies aus der Bitkom-Studie „Wirtschaftsschutz 2022“ hervorgeht.
Hacker verursachen Chaos
Wir leben derzeitig in einer Welt, in welcher das Chaos fast schon zum Alltag gehört. Die Hackerangriffe sind deutlich besser organisiert, effektiver und massiver in ihren Forderungen. Sie verschlüsseln ganze Unternehmen so brutal, dass sogar die Backups davon betroffen sind. Ob die geraubten Datenbestände jemals wieder dem Unternehmen zurückgeführt werden können, hängt sowohl vom Geldfluss, als auch von der „Ehre“ der Hackergruppe ab.
Geregelte Verantwortung mit Aussicht
Zahlreiche Gesetze zur persönlichen Haftung befassen sich mit der ordentlichen Geschäftsführung eines Unternehmens (Insolvenz, Wettbewerbsverstöße, Vertrags- und Arbeitsrecht, Compliance, Bußgelder, Datenschutz). Neuerdings erhalten Betroffene immer häufiger gerichtlichen Zuspruch bei der Forderung auf Entschädigung, wenn ihre Daten in die falschen Hände gelangen. Ein einzelner Fall kann in der Regel verkraftet werden, aber wie wird es bei einer Klagewelle aussehen?
Ein Grund mehr, sich intensiver mit der Unternehmenssicherheit zu beschäftigen, aber wie in diesem Sicherheits-Dschungel das richtige Angebot mit der besten Durchschlagskraft finden? Eines der effektivsten und preiswertesten Möglichkeiten IT-Sicherheitsprobleme innerhalb eines Unternehmens aufzuspüren ist das Schwachstellenmanagement. Diese IP-gestützte Vorgehensweise ist in der Lage, die gesamte IT-Infrastruktur auf Sicherheitslücken zu überprüfen und liefert Berichte für Geschäftsführung und Technik, in welchen nicht nur auf die nach Schweregrad sortierten Schwachstellen aus einer sehr gut gepflegten CVE (Common Vulnerability and Exposure) Datenbank, sondern auch auf Maßnahmen zur Beseitigung eingegangen wird.
Beispielhafte Maßnahme
Hier ein Beispiel einer sicherlich nicht allgemeingültigen Lösungsmöglichkeit eines Switches, aber dennoch eine mögliche (Übersetzung):
"Mindestens ein Jahr lang wurde keine bekannte Lösung seit Bekanntwerden dieser Schwachstelle zur Verfügung gestellt. Wahrscheinlich wird keine mehr geliefert. Allgemeine Lösungsoptionen bestehen darin, auf eine neuere Version zu aktualisieren, bzw. entsprechende Funktionen zu deaktivieren. Entfernen Sie das Produkt oder ersetzen Sie das Produkt durch ein anderes."
Aufbau eines ISMS
Mit diesem System lässt sich ein kontinuierlicher Prozess zur Kontrolle und Verbesserung der IT-Sicherheit mit den folgenden Schritten entsprechend einem PDCA-Zyklus aufbauen:
- PLAN. Feststellen des aktuellen Zustandes
- DO: Durchführen des Schwachstellenscans
- CHECK: Untersuchen der gefundenen Schwachstellen
- ACT: Verbesserung des momentanen Zustandes, Umsetzen der Maßnahmen
Diese Vorgehensweise ist auch wegen des einmal monatlich zugewiesenen Kontingents an IP-Adressen (extern und intern) sinnvoll, denn die Anzahl der Schwachstellenscans spielt kostenmäßig innerhalb des definierten Zeitraums keine Rolle.
Vorgehensweise
„Für die Durchführung von Schwachstellenscans steht eine VM (Virtuelle Maschine) bereit, für die während und nach der Installation Support gewährleistet wird. Darüber hinaus kann eine kostenfreie Testvalidierung mit vollem Funktionsumfang, für einen Zeitraum von 14 Tagen beantragt werden. Die Abrechnung erfolgt pro IP und ist somit absolut planbar.“ erklärt Dr. Thiele, geschäftsführender Gesellschafter der GSG GmbH.
Interesse, dann klicken Sie bitte hier
Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in die Gründung des Online-Portals IT-Security.de.
IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security, Datensicherheit und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.
GSG Global Service Group GmbH
Im Seesengrund 19
64372 Ober-Ramstadt
Telefon: +49 (6154) 6039 390
Telefax: +49 (6154) 6039 398
http://www.gsg-edv.de
GF
Telefon: +49 (6154) 6039 390
Fax: +49 (6154) 6039 398
E-Mail: ft@gsg-edv.de
Cyber-Security-Tag: In 5 Schritten zu mehr Sicherheit
Deshalb soll jährlich am 30. November daran erinnert werden, Endgeräte wie z.B. Computer und Smartphones zu sichern und vertrauliche Daten mit geeigneten Schutzmaßnahmen zu versehen. "Eine geeignete Sicherheitsstrategie darf nicht nur die Reaktionen bei einem erfolgten Angriff umfassen", erläutert Thiele. Mindestens ebenso wichtig seien die richtigen Maßnahmen im Vorfeld, die eine Angreifbarkeit verringern oder ganz verhindern sollen. Dabei müssten mehrere Aspekte betrachtet werden: So könnten die richtigen technischen Tools auch moderne und ausgefeilte Angriffstechniken erkennen und blockieren. "Um Social Engineering-Angriffe erfolgreich abwehren zu können, braucht es aber auch geschulte und sensibilisierte Mitarbeiter, die bei diesen Tricks rechtzeitig misstrauisch werden und z.B. nicht am Telefon Anweisungen zu dringenden Finanztransaktionen entgegen nehmen", berichtet Thiele aus seiner langjährigen Praxis.
Grundsätzlich sei es möglich, bereits mit fünf kleinen und niedrigschwelligen Maßnahmen mehr Sicherheit zu schaffen. Thiele nennt hier starke und unterschiedliche Passwörter und den Einsatz von Zwei-Faktor-Authentifizierung, wo neben Benutzernamen und Passwort ein weiteres Kriterium wie z.B. eine mobile TAN abgefragt wird. Ebenfalls wichtig seien das rasche Einspielen aktueller Sicherheitsupdates und das regelmäßige Erstellen von Sicherheitskopien. Diese müssten unbedingt direkt nach der Erstellung vom Netzwerk getrennt werden, damit eine Infektion mit Ransomware nicht auch das Backup "verseucht".
Für den Sicherheitsexperten Thiele aber der wichtigste Schritt: "Ein Unternehmen muss seine Schwachstellen kennen und sich selbst aus Sicht eines Hackers sehen. Mit diesen Erkenntnissen können gezielt die Einfallstore geschlossen und die Gesamtsicherheit signifikant erhöht werden." Dazu sei nicht notwendigerweise ein komplexer und somit teurer Penetrationstest notwendig. Am Markt gebe es sehr gute automatisierte Programme, bei deren Ergebnissen selbst gestandene IT-Leiter erstmal schlucken mussten. "Wenn Schwachstellen aufgedeckt werden, heißt das nicht, dass die IT-Abteilung ihre Arbeit nicht gut gemacht hätte," betont Thiele. Die Ursachen seien vielfältig, Ziel müsse aber sein, das Unternehmen und dessen Arbeitsfähigkeit bestmöglich abzusichern. Und dafür sei ein einziger Computersicherheitstag im Jahr natürlich viel zu wenig.
Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in der Gründung des Online-Portals IT-Security.de.
IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.
GSG Global Service Group GmbH
Im Seesengrund 19
64372 Ober-Ramstadt
Telefon: +49 (6154) 6039 390
Telefax: +49 (6154) 6039 398
http://www.gsg-edv.de
GF
Telefon: +49 (6162) 1051
Fax: +49 (6162) 1055
E-Mail: ft@gsg-edv.de