Digitalisierung braucht Security

Bereit fürs IT-Desaster?

27.06.2018
Von Charles Kionga
Anzeige  Sind Ihre Cloud-Umgebung, Ihr Datacenter und Ihr Netzwerk vor kriminellen Hackern gefeit? Setzen Sie überhaupt auf die richtige Sicherheitsstrategie? Wir sagen Ihnen, wie Sie sich und Ihr Unternehmen im Zeitalter der Digitalisierung optimal absichern.

Cloud, Software Defined Anything, Internet of Things: Der Vernetzungsgrad steigt, die Kommunikationskapazitäten wachsen unaufhörlich, neue Geschäftsmodelle entstehen - die Digitalisierung durchdringt das Unternehmensumfeld und nebenbei sämtliche Bereiche des menschlichen Lebens. Das führt notwendigerweise zu erheblichen Umwälzungen, im Zuge derer alte Business-Modelle und überholte Denkweisen obsolet werden. Aber: Diese Entwicklung trägt auch ganz neue Cyberbedrohungen in das Unternehmensumfeld - gänzlich unabhängig von Branche und Firmengröße.

Apathie nach dem Security-Desaster: Mit dem richtigen Partner wäre das nicht passiert.
Apathie nach dem Security-Desaster: Mit dem richtigen Partner wäre das nicht passiert.
Foto: Kjetil Kolbjornsrud - shutterstock.com

Die digitale Transformation verlangt von Unternehmen folglich auch eine Menge technischer Expertise. Speziell der Bereich der IT-Sicherheit ist in diesem Zusammenhang vielerorts immer noch unterversorgt: Fachkräfte fehlen weiterhin an allen Ecken und Enden und die Security Awareness unter den Mitarbeitern lässt allzu oft zu wünschen übrig. In Kombination mit dem steigenden Professionalisierungsgrad unter kriminellen Hackern (beziehungsweise den Möglichkeiten, komplette Hacker-Toolsets über das Darknet zu beziehen) kann man durchaus von einem apokalyptischen Szenario sprechen.

Wir sagen Ihnen, auf welche Cyber-Gefahren und Hacker-Taktiken Sie sich in den kommenden Monaten und Jahren einstellen und vorbereiten sollten - und wie Sie dafür sorgen, dass Cyberkriminalität in Ihrem Unternehmen keine Chance mehr hat.

Hier droht Gefahr für Ihr Unternehmen

Nach den massiven Ransomware-Attacken im Jahr 2017 haben viele Unternehmen erkannt, dass IT-Security weit nach oben auf die Agenda gehört. Zumindest legt das eine Bitkom-Studie nahe:

Foto: Bitkom

Cyberkriminalität, Spionage und Sabotage verursachen nach Angaben des Digitalverbands einen jährlichen Schaden von circa 55 Milliarden Euro. Wer immer noch in der guten alten Zeit "verhaftet" ist, in der Antivirus-Software und eine Firewall zum Security-Glück genügten, dem droht vermutlich bald ein relativ rüdes Erwachen. Denn: Ist der Angreifer bereits im Netzwerk, bleiben diese Maßnahmen ohne jede Wirkung.

Die aktuelle Gefährdungslage erfordert weit mehr technische Raffinesse - insbesondere vor dem Hintergrund, dass die Erpressungs-Trojaner "WannaCry" und "NotPetya" maliziöse Attacken auf ein gänzlich neues Qualitätsniveau gehievt haben, wie Charles Kionga, Leiter IT-Security beim Systemhaus Bechtle erklärt: "Wir haben es hier mit Attacken der fünften Generation zu tun, das ist den meisten Menschen nicht bewusst. Es waren die ersten Angriffe, die auf Schadsoftware basierten, die aus staatlicher Entwicklung stammte. Das sind extrem gefährliche Waffen in den Händen krimineller Hacker."

Folgende Bedrohungen sollten Unternehmen dabei besonders im Auge behalten:

  • Ransomware: Die Tools zur Detektion und Beseitigung von Erpressungs-Trojanern werden immer besser - viele kriminelle Hacker aber leider auch. Inzwischen wenden die Cyber-Erpresser neue Taktiken an, um einer Entdeckung durch gängige Tools zu entgehen - beispielsweise durch die Verlangsamung des Verschlüsselungsprozesses oder durch den Einsatz von polymorphem Code. Auch sind Links in E-Mails nicht mehr unbedingt die erste Wahl zur "Auslieferung" der Schadprogramme: Längst werden auch maliziöse Dateianhänge verschickt, die Skripts beinhalten, die für eine möglichst schnelle, automatische Ausbreitung sorgen.

  • Cryptomining Malware: Cyberkriminelle vereinnahmen Rechenpower, um heimlich (und kostenfrei) Kryptowährungen zu "schürfen". Anfang 2018 entdeckten Sicherheitsforscher ein Botnetz namens "Smominru", welches circa 500.000 Rechner umfasste und seinen kriminellen Betreibern ein Vermögen von circa 3,6 Millionen Dollar in der Kryptowährung Monero bescherte. Welche Folgen (beziehungsweise Kosten) diese Art der Malware in einem Datacenter oder auf einer Cloud-Plattform anrichten könnte, mag man sich kaum ausmalen.

  • Innentäter: Geschasste oder unzufriedene Mitarbeiter können ebenso zur Gefahr werden, wie unzureichend überprüfte, studentische Hilfskräfte oder externe Dienstleister, die sich allzu einfach Zugang zum Unternehmensnetz erschleichen können. Der US-Elektroauto-Pionier Tesla verklagt derzeit einen ehemaligen Mitarbeiter, der das firmeneigene Produktionssystem kompromittiert und geschäftskritische Daten an Dritte weitergegeben haben soll. Allerdings muss bei einem Innentäter nicht immer böse Absicht im Spiel sein: Social-Engineering-Taktiken können Mitarbeiter beispielsweise auf mehr oder weniger raffinierte Art und Weise dazu bringen, zu unfreiwilligen Hack-Unterstützern zu werden.

Die Aufgaben, die auf Unternehmen zukommen sind folglich enorm vielfältig und komplex. Über allem schwebt spätestens seit dem 25. Mai 2018 auch noch das Damoklesschwert der Datenschutzgrundverordnung. Viele - nicht nur kleine und mittlere - Unternehmen stoßen aufgrund der Vielzahl von Anforderungen und Aufgaben schnell an ihre Grenzen. Es sei denn, sie verfolgen eine sinnvolle Strategie, wie Security-Experte Prof. Dr. Marco Gercke vom Cybercrime Research Institute weiß:

Bei der Erarbeitung einer solchen Strategie sind Sie jedoch nicht notwendigerweise auf sich allein gestellt: Mit dem richtigen Partner an Ihrer Seite können Sie dafür sorgen, dass die Erfolgschancen für Cybercrime drastisch sinken.

IT-Security - Marke sorgenfrei

Ein solcher Partner kann beispielsweise Bechtle sein. Das Systemhaus unterstützt und berät Sie und Ihr Unternehmen in sämtlichen Belangen der IT-Sicherheit (und darüber hinaus). Dabei beschränken sich die Spezialisten nicht nur auf technische Aspekte, sondern stecken mit ihrem breiten Service-Angebot auch die Rahmenbedingungen für Informationssicherheit in Ihrem Unternehmen ab.

Konkret bedeutet das: Neben spezifischen Lösungen - etwa zur E-Mail-, Festplatten und Netzwerk-Verschlüsselung, zur Authentifizierung von Nutzern oder im Bereich Antivirus und Firewall - steht Bechtle Ihnen auch mit Rat und Tat zur Seite, wenn es um Audits, Schulungen, die Stellung eines externen Datenschutzbeauftragten, die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) oder Compliance-Konformität geht.

Sie haben auch die Möglichkeit, Ihre IT-Sicherheits-Architektur von den Experten auf Herz und Nieren prüfen zu lassen - oder Sie setzen auf die Rundum-Sorglos-Lösung und legen Ihre IT-Sicherheit komplett in die Hände von Bechtle. Das hat nicht nur den Vorteil, dass Planung, Implementierung und Betrieb aus einer Hand kommen, sondern auch, dass dank des 24/7-Monitorings im Bechtle Global Network Operations Center rund um die Uhr für ein Höchstmaß an Security gesorgt ist. Interessiert? Einen Überblick über das (Managed-)Security-Services-Angebot von Bechtle finden Sie hier.

Zur Startseite