Neue IT-Security-Technologien

6 Maßnahmen für mehr IT-Sicherheit

09.04.2013 von Andreas Schaffry
Unternehmen hinken bei der IT-Security technologisch hinterher. Sechs Tipps zeigen auf, wie moderne Tools für Abhilfe sorgen können.
Unternehmen müssen mit modernen Security-Tools die Türen zu sensiblen Daten vor Angreifern verschließen.
Foto: Rene Schmöl

Eine Vielzahl unterschiedlicher Angriffstechniken und -methoden von Malware, Spyware über Hacking und Denial-of-Service-(DDoS)-Attacken bis hin zu gekaperten USB-Laufwerken bereitet den IT-Security-Spezialisten in IT-Organisationen Kopfzerbrechen.

IT-Security: Standardtechnologien reichen nicht

Wollen CIOs den Cyberangreifern nicht nur hinterher hecheln, sondern einen Schritt voraus sein, müssen die IT-Security-Standardtechniken zur Abwehr von Bedrohungen um aktuelle Technologien ergänzt werden. Cio.com-Autor John Brandon beschreibt die sechs wichtigsten Technologien und die dazugehörigen Tools.

Erstens: IT-Sicherheit innerhalb des Unternehmens ist eine Sache, die weitaus größere Herausforderung liegt darin, sensible Informationen, Dateien und Dokumente wirksam zu schützen, die außerhalb der Firewall liegen. Üblicherweise erfolgt die Absicherung im Rahmen eines Information Rights Management (IRM). Für Verschlüsselung, Zugriffsregeln oder die vollständige Auditierung werden spezielle Tools eingesetzt. Darüber hinaus sollte sich auch nachverfolgen lassen, wer, wann auf welche Informationen zugegriffen hat und wie lange ein Dokument außerhalb der Firma in den Händen eines Mitarbeiters war. Einen solchen Service bietet der Security-Anbieter Seclore an, der unter anderem von Daimler und Panasonic genutzt wird.

Zweitens: Malware-Attacken können am wirkungsvollsten bekämpft werden, wenn sie zu dem Zeitpunkt entdeckt und abgewehrt werden, an dem sie stattfinden. Ein Analysewerkzeug der US-Firma Taasera soll helfen, Zero-Minute-Angriffe auf Applikationen praktisch in Echtzeit zu entdecken. Das Tool sucht nach Spuren und verräterischen Zeichen für neue Malware-Agenten. Es diagnostiziert dazu Binary-Downloads und die Command- und Control-Kommunikation. Zudem wird nach einer korrelierten Reihenfolge das Netzwerkverhalten interpretiert, um die Art einer Infektion exakt identifizieren zu können.

Drittens: Firmen sollten bei der IT-Sicherheit nicht nur defensiv denken, sondern offensiv Gegenstrategien entwickeln. Dazu müssen sie das Verhalten von Angreifern analysieren und wissen, welcher Methoden und Tools sie sich bedienen.

Die Kill Chain-Taktik

Auf Basis einer "Kill-Chain"-Taktik lassen sich proaktive Sicherheitsstrategien entwickeln.
Foto: Fotolia/PhotographyByMK

Auf Basis dieser als "Kill-Chain" bekannten Taktik können vorausschauende Security-Intelligence-Strategien entwickelt werden. Die US-Sicherheitsfirma Crowdstrike stellt hierzu Cloud-Services bereit, mit denen sich IT-Schädlinge identifizieren, überwachen und abwehren lassen.

Viertens: Ergänzend zur Kill-Chain-Taktik sollten IT-Security-Experten wissen, welche Operationen die Business-Applikationen ausführen und warum. Dadurch lässt sich feststellen, ob sie Bedrohungen ausgesetzt sind, Sicherheitslücken können geschlossen werden. Mit einem Produkt des Security-Anbieters Trusteer kann überwacht und analysiert werden, ob das Applikationsverhalten korrekt ist oder durch Schadcode beeinflusst wird. Bei einem Angriff blockiert das Tool zudem die Kommunikation der Malware mit dem Internet.

Applikationen auf Security-Compliance prüfen

Fünftens: Nach einer Studie des britischen Analystenhauses Quocirca stammen 65 Prozent der Applikationen in Unternehmen von Drittanbietern. Umso wichtiger ist es, dass Unternehmen die Security-Compliance dieser Anwendungen kontrollieren und validieren. Mit einer Software von Veracode kann das Verhalten von Drittanwendungen auf potentielle Risiken untersucht werden. Zugleich wird abgeglichen, ob eine Drittlösung die Security-Policies einer Firma erfüllt oder nicht.

Sechstens: Die Datenmengen in Unternehmen steigen exponentiell an. Doch bei der Überwachung ihrer Big-Data-Bestände stoßen Firmen rasch an Grenzen. Die auf Big-Data-Analysen spezialisierte Firma Seculert nutzt das Hadoop-Framework und Amazon Web Services, um über die Cloud in riesigen Datenspeichern nach Gefährdungen zu suchen. Dazu werden auch Honeyspot- und Crawler-Techniken eingesetzt. Wird eine Infektion festgestellt, können Unternehmen, die dadurch ebenfalls gefährdet sind, informiert werden.

Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock).
Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede)
Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog).
Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec).
Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede).
Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede)
Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede).
Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011).
Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011)
Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011)
Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock).
Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).