Ist Ihre IT-Sicherheits-Strategie fit für die Zukunft?

9. November, 2022

Eine ganzheitliche IT-Sicherheitsstrategie zu entwickeln ist eine komplexe Aufgabe. Es gilt dabei drei ineinandergreifende Ebenen zu erfassen: die physikalische Systemsicherheit, den digitalen Zugang und die menschliche Komponente. Besonders diese letzte Ebene sowie die Berücksichtigung langfristiger Risiken sind herausfordernd.

Aktuelle und kommende Bedrohungen in die IT-Sicherheitsstrategie einplanen

Auf Platz 1 der größten aktuellen Gefahren stehen Ransomware-Attacken. Hier stellt sich die Frage, welches Risiko man akzeptieren will oder kann. [1] Neben einer geeigneten Netzwerk-Architektur, technologischen Abwehrmethoden und sicheren Backup-Lösungen sollten Unternehmen einen detaillierten Incident Response Plan in der Tasche haben, um im Ernstfall schnell und gezielt reagieren zu können.

Grundsätzlich ist eine zyklische Betrachtung der gesamten langfristigen IT-Strategie zu empfehlen. Dieser regelmäßige Schritt zurück soll dabei helfen, mögliche Änderungen in der Balance der drei Ebenen zu erkennen und rechtzeitig auf neue Entwicklungen zu reagieren. Microsoft hat eine solche Betrachtung kürzlich in einer Studie [2] veröffentlicht und darin fünf Bereiche herausgearbeitet, die jedes Unternehmen beobachten sollte.

Fünf Tipps, um Angriffsflächen besser zu erfassen und in Ihrer IT-Sicherheitsstrategie abzubilden

Für eine bessere Übersicht über die endlos scheinende Liste an notwendigen Schutzmaßnahmen empfiehlt Microsoft, den Standpunkt der Angreifer einzunehmen. Wir haben die fünf Hauptelemente, die die Studie identifiziert hat, mit Hinweisen für die Umsetzung im eigenen Unternehmen ergänzt.

  • Das Internet wächst weiter und wird immer größer

    Nicht nur immer mehr Unternehmen und Personen nehmen am globalen Internet teil. Auch die Cyberkriminalität wird quantitativ ansteigen und damit ein fixer Bestandteil der globalen Kommunikation bleiben.

    Tipp: Cyber-Security benötigt einen festen Platz in jeder Unternehmenskultur – und nicht nur in der IT-Abteilung! Dort sollte sie mit einer entsprechenden Priorität und Kompetenz verankert sein.

  • Remote-Work wird zur Dauerlösung

    Unzählige Lösungen für Home-Office, Fernwartung und VPN-Verbindungen sind in den letzten Jahren implementiert worden. Viele Einrichtungen gehen von einer halbherzigen Notlösung in einen Dauerzustand über. All diese Systeme können jedoch aktuelle oder zukünftige Sicherheitsrisiken beinhalten, wenn keine ausreichend sichere Planung und Wartung erfolgt.

    Tipp: Machen Sie die Kontrolle und Überwachung von wichtigen Werkzeugen und Knotenpunkten für diese Services zur regelmäßigen Routine. Stellen Sie die sofortige Installation von Updates sicher und lassen Sie gerade in diesem Bereich besondere Sorgfalt walten.

  • Netzwerke weit über die eigenen Unternehmensgrenzen hinaus

    Eine immer stärkere Unternehmensvernetzung, Cloud-Dienste, freie (Projekt-) Mitarbeiter*innen und externer Datenaustausch sind nur wenige Beispiele. Die Datenströme in Betrieben sind kaum noch zu kontrollieren und werden daher oft nur ungenügend erfasst.

    Tipp: Gerade das Wissen um Struktur und Abhängigkeiten der eigenen Datenflüsse wird zukünftig eine große Bedeutung bekommen, um eine sichere IT-Architektur zu realisieren. Hier gilt es, diese langfristig zu erfassen und sichtbar zu machen, um die Informationen als Grundlage der Planung nutzen zu können.

  • Mobile APPs als wachsende Gefahrenquelle

    Mobile Anwendungen für Smartphones und Tablets steigern einerseits die Digitalisierung und fördern Unternehmensziele. Für fast jeden Zweck gibt es mittlerweile eine Vielzahl an Anwendungen. Andererseits nimmt der zielgerichtete Missbrauch – das Fälschen und Imitieren von regulären Apps – in den App-Stores erheblich zu.

    Tipp: Verlassen Sie sich nicht ausschließlich auf die Sicherheitseinrichtungen der App-Stores. Eine gute interne Sicherheitsarchitektur muss auch die Bedrohungen durch mobile Anwendungen berücksichtigen und an die „Schwachstelle Mensch” denken.

  • Kontrolle und Überwachung endet nicht an der Unternehmensgrenze

    Eine gute Sichtbarkeit der eigenen Systemlandschaft ist ein klarer Sicherheitsvorteil. Da die Angreifer jedoch immer präziser agieren, reicht das allein nicht mehr aus. Um Probleme rechtzeitig erkennen und eingreifen zu können, ist auch die Überwachung von potenziell schädlichen externen Ressourcen nötig.

    Tipp: Threat Intelligence versorgt Sicherheitssysteme in Echtzeit mit neuesten Erkenntnissen über Schadsoftware, Command & Control Server und gefälschten Websites, um schnellstmöglich reagieren zu können.

Cyber-Sicherheit von Anfang an einplanen

Die klassische IT-Sicherheitsstrategie über einen reinen Perimeter-Schutz mit Hilfe einzelner punktueller Systeme reicht längst nicht mehr aus. Die Entwicklungen zeigen auf, dass Anwendende, Daten und Zugriffe sich immer weiter verteilen und neue Anforderungen erzeugen. Daten und Informationsflüsse vernetzen sich zusehends und benötigen daher eine genauere Beobachtung und Kontrolle.

Das Wissen um die Struktur und Anforderungen im Unternehmen wird ein wichtiges Detail bei der Planung und Aktualisierung der zukünftigen IT-Sicherheitsarchitektur – und aller anderen IT-Projekte.

Das könnte Sie auch interessieren:

4 Tipps, um die Cyber Security Awareness in Unternehmen zu stärken

Aktuelle Cyberangriffe durchleuchtet: So kommen Angreifer in Ihr System

Quellen:
[1] https://www.trend.at/business-management/hacker-ransomware-angriffe/
[2] https://www.microsoft.com/en-us/security/business/security-insider/anatomy-of-an-external-attack-surface/five-elements-organizations-should-monitor/

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download