Business Security

IT-Sicherheits-Studie: Deutsche Unternehmen sind besonders verwundbar

IT-Sicherheits-Studie: Deutsche Unternehmen sind besonders verwundbar
Deutsche Unternehmen am meisten von Sicherheitsvorfällen bedroht

Laut einer aktuellen Studie wird deutlich, dass es in Deutschland erheblich mehr Sicherheitsvorfälle als in Großbritannien oder in den USA gibt. Risiko-Schwerpunkte bilden mangelnde Sichtbarkeit und Transparenz der Endpunkte sowie die stetig steigende Vernetzung. Zukünftig sind also Lösungen gefragt, die automatisierte Reaktionen und die Integration von Drittanbieter-Sicherheitstools ermöglichen.

Bedrohung durch temporäre Devices

Es sind mitarbeitereigene Geräte (Bring your own Device = ByoD), Geräte aus dem Internet der Dinge (IoT) und andere nur temporär angeschlossene Devices, die Zugang zu den Unternehmensnetzen haben und somit neue Angriffspunkte schaffen. Deren Absicherung mit herkömmlichen Tools ist fast unmöglich und mit den herkömmlichen Sicherheitslösungen wie Virenschutz, Patch-Management und Schwachstellenanalysen nicht greifbar, da diese Geräte nicht nur im Firmennetz verbleiben.

Die Auswirkungen auf Sicherheitsvorfälle zeigen sich laut einer Umfrage von Frost &Sullivan in Deutschland am deutlichsten. IT- und Sicherheitsfachkräfte aus Großunternehmen in Deutschland, Großbritannien und den USA wurden dabei zu Sicherheitsvorfällen der letzten 12 Monate befragt. Den deutschen Firmen war es dabei am schlechtesten ergangen: 83 Prozent der deutschen Umfrageteilnehmer räumten ein, dass sich bei ihnen fünf oder mehr Vorfälle ereignet hatten. In den USA waren es 67 Prozent und in Großbritannien 69 Prozent. Wie sich herausstellte konzentrieren sich die Ursachen in Deutschland auf die Verwaltung von Smartphones, Tablets und Endnutzer-Computern. So ereigneten sich zum Beispiel in 42 Prozent aller deutschen Unternehmen fünf oder mehr Sicherheitsvorfälle im Zusammenhang mit Smartphones oder Tablets - das ist ein wesentlich höherer Anteil als in Großbritannien (17 Prozent) und den USA (23 Prozent).

Die Absicherung der Endpunkte

Die mangelnde Sichtbarkeit und Transparenz der Endpunkte ist das Problem für Unternehmen. Sie verfehlen ihre Compliance-Ziele und die Durchsetzung der Richtlinien in ihren Netzen, weil sie einen Teil der Endpunkte nicht erreichen können. Es ist die Vielzahl unterschiedlichster Geräte, die Sicherheitsteams absichern müssen. Lösungen zur Verwaltung mobiler Geräte und Agenten können dazu beitragen, Unternehmensnetze zu schützen, doch gibt es dabei einige Punkte zu beachten.

  • Das erste Problem bei Agenten ist, dass ihre Fähigkeit zum Schutz unterschiedlicher Betriebssysteme begrenzt ist; für einen dynamischen Rollout sind sie oft nicht geeignet. Geräte, die nicht ständig mit dem Netz verbunden sind, geraten somit leicht aus dem Blickfeld.
  • Ein zweites Problem sind Fehlkonfigurationen von Agenten. Gerade in größeren Organisationen, deren IT-Umgebungen angepasst werden müssen, kommen solche Fehler häufig vor.
  • Problem Nummer drei: Die Konfiguration kostet Zeit. Agenten auf Drittanbieter-Geräten zu installieren und zu verwalten, ist eine langwierige Aufgabe, die die IT-Abteilungen belastet. Zudem werden die verschiedenen Konzepte von ByoD und der Consumerization von IT nicht in jedem Unternehmen sofort strategisch richtig erfasst und entsprechend gelöst.

Wie könnte ein Sicherheitsmodell aussehen?

Angedacht ist ein adaptives Sicherheitsmodell, bei dem Sicherheitsverletzungen mittels richtlinienbasierter, automatisierter Reaktionen auf Anfälligkeiten jederzeit adressiert werden können - und zwar nicht nur vor einem Ereignis, sondern auch während eines Angriffs und danach. Sichtbarkeit, Transparenz und Problembehebung müssen gewährleistet sein, um die Bedrohung zu minimieren. Offensichtlich eine schwierige Aufgabe für IT-Administratoren. Eine Umfrage in der IT-Sicherheitsbranche zeigte, dass 52 Prozent der Unternehmen mit mehr als einer Milliarde Dollar Umsatz über 13 Sicherheitslösungen im Einsatz haben. Und 78 Prozent der Befragten wünschen sich, dass diese Tools miteinander verbunden werden, damit sie mehr Wirkung zeigen und künftige Kompromittierungen leichter verhindert werden.

IT-Sicherheitsfachleute brauchen Lösungen, die automatisierte Reaktionen und die Integration von Drittanbieter-Sicherheitstools ermöglichen. Als beste Technologie für mehr Sicherheit wird dabei "Network Monitoring und Network Intelligence" favorisiert.

Fazit

Die Studie macht deutlich, dass Unternehmen und dazu zählen auch kleine und mittlere Unternehmen (KMUs), generell in Gefahr sind. Das bedeutet, dass sie Lösungen finden müssen um keine Sicherheitsverletzungen zu erleiden.

Eine gute Strategie, sich zu schützen, bietet die Koordination vorhandener Sicherheitslösungen. Das bedeutet aber auch, dass jedes Gerät im Netzwerk erfasst werden muss, um Sicherheit durch Sichtbarkeit zu schaffen.

Die Best-Practice-Lösung, um die Herausforderung von Assume-the-Breach-Szenarien zu meistern, ist eine zentralisierte Reaktion auf Incidents und kontinuierliches Monitoring jedes einzelnen Geräts. Intelligente Tools erlauben automatisierte Aktionen auf Vorfälle und richtlinienbasierte Durchsetzung von Policies. Auf diese Weise kann jedes Unternehmen Compliance sichern und Sicherheitsvorfälle entschärfen, bevor gravierender Schaden entsteht.

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben