IT-Sicherheitssoftware
Unternehmen wollen vor Geheimdiensten nicht kapitulieren
Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Wer früh erkennt, schützt besser
Betrachtet man die gefährlichsten Bedrohungen der vergangenen Monate, stößt man unweigerlich auf viele alte Bekannte: DDoS, Social Engineering, PhishingPhishing, Hacking, Identitätsdiebstahl und - als "Königsdisziplin" sozusagen - auf Multivektorangriffe, die mehrere oder gleich alle dieser Methoden miteinander kombinieren. Die Angreifer - unter ihnen längst nicht nur Geheimdienstler - werden zunehmend professioneller und haben heute einen Reifegrad erreicht, der seinesgleichen sucht. "Die erfolgreichsten Angriffe sind in der Regel eine Kombination aus mehreren Vektoren und damit auch umso schwerer zu entdecken", erklärt Dror-John Röcher, Berater für IT-Sicherheit bei Computacenter. Es sei daher zunehmend wichtig, Attacken rechtzeitig zu erkennen, um sie abwehren zu können. "Die Prävention heute ist schon gut, aber in der Detektion müssen wir besser werden", weist Röcher darauf hin, dass gerade viele mittelständische Unternehmen nach wie vor nicht wissen, wann und wie sie unter digitalen Beschuss geraten. Alles zu Phishing auf CIO.de
Um diese Erkenntnis in die Fläche zu tragen, startete Bundesinnenminister Thomas de Maizière kürzlich den erneuten Versuch, ein IT-Sicherheitsgesetz auf die Straße zu bringen - inklusive Meldepflicht. Wer Opfer eines Cyberangriffs wird, soll diese Information bald an öffentliche Stellen weitergeben müssen - in anonymisierter Form. Dadurch würden die Unternehmen angehalten, ihre Erkennungssysteme zu überarbeiten und besser auf die Aktivitäten innerhalb ihrer Netze zu achten. "Sie müssen eine Sensorik aufbauen, um Vorfälle schnell und rechtzeitig zu erkennen - deshalb ist die Meldepflicht wirklich hilfreich", meint auch Röcher.
Einen Schritt weiter sind indes viele Großunternehmen, die sich bereits mit dem Aufbau eines Information Security Management Systems (ISMS) beschäftigen. Hier wird Security nicht mehr nur als rein technisches Thema, sondern als Business-Enabler gesehen, ohne das kritische Geschäftsprozesse nicht länger realisierbar sind. Oliver Schonschek, Experton Group Research Fellow, blickt voraus: "Die IT-Sicherheit wird sich im kommenden Jahr zu einer Identitäts- und Informationssicherheit wandeln müssen. Sicherheitskonzepte alleine auf der Ebene von Geräten oder Anwendungen haben ausgedient. Die massenhaften Fälle von Identitäts- und Datendiebstahl der letzten Monate zeigen dies eindrücklich." Er betont aber auch, dass viele Manager nach wie vor noch zu reaktiv handelten, wenn es um IT-Sicherheitsrisiken gehe. Ein branchenübergreifendes IT-Sicherheitsgesetz könnte auch dies bald ändern.
"Revival des Endpoint"
Und was erwartet die Hersteller? Hier sind auf absehbare Zeit neue Ideen gefragt. "Wenn ich heute ein Security-Startup gründen würde - von denen es meiner Meinung in Deutschland zu wenige gibt -, dann würde ich mich um den Endpunkt und um die Automation einer technischen Analyse von Vorfällen kümmern", sagt Computacenter-Experte Röcher. Seiner Meinung nach stünde die Branche sogar vor "einem Revival des Endpoint", weil insbesondere kritische Infrastrukturen und Industrieanlagen nur mithilfe von Whitelisting-Lösungen wirklich abgesichert werden könnten. "Sobald sich die Ernüchterung über das Antivirus-Thema gelegt hat, sind Forschungsprojekte wie Microvisor-Virtualisierung, die jeden Prozess in einer eigenen Sandbox verarbeiten, auf dem Vormarsch", so Röcher. Was die technische Analyse von Sicherheitsvorfällen angeht, kann er sich überdies gut neue Player und Produkte für Instant Response vorstellen. Hierbei handelt es sich um Systeme, die schnell herausfinden, wo sich eine bestimmte MalwareMalware im Netz befindet und was sie bereits "angestellt" hat. Alles zu Malware auf CIO.de
- Fühlen Sie sich sicher?
Spätestens nach dieser Bilderstrecke sind Sie dieses Gefühl garantiert los ... - Mythos: Das Internet ist so unendlich groß. Niemand wird gerade mich angreifen.
Fakt: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. - Mythos: Ich besitze überhaupt keine wertvollen digitalen Informationen.
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. - Mythos: Security und Usability gehen nicht zusammen.
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem, gleichwohl sicher erledigen. - Mythos: AV und Firewall genügen dann aber auch, um meinen Computer sicher zu machen.
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. - Mythos: Ich habe die kritischen Daten auf meiner Festplatte gelöscht - nun sind sie weg.
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. - Mythos: Gefährliche Websites lassen sich direkt erkennen.
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. - Mythos: Ich bekomme es mit, wenn mein Computer infiziert oder unterwandert wurde.
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. - Mythos: E-Mails meiner Freunde und Bekannten kann ich gefahrlos öffnen.
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adress als Absender - fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen!