Pixinoo - Fotolia

Warum deutsche Unternehmen in der IT-Sicherheit hinterherhinken

Die Zahl der Angriffe auf deutsche Unternehmen wächst überdurchschnittlich, aber deren IT-Sicherheitsarchitekturen haben gleich mehrere Schwachpunkte.

Nach den jüngsten Angriffen mit Ransomware, die in Deutschland für Schlagzeilen sorgten, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zu diesem Thema heraus. Daraus geht hervor, dass sich die Zahl der Angriffe in Deutschland vom Oktober 2015 bis Februar 2016 verzehnfacht hat. Der weltweite Anstieg war dagegen erheblich geringer.

Die Zunahme der Angriffe allein ist schon beunruhigend, doch leider gibt es noch mehr Anlass zur Sorge. Deutsche Unternehmen hinken auch bei den Sicherheitsvorkehrungen hinterher. Frost & Sullivan befragte IT- und Sicherheitsfachleute aus Deutschland, Großbritannien und den USA, die in Unternehmen mit mehr als 4.000 Beschäftigten tätig sind, zu den Sicherheitsverletzungen in den letzten 12 Monaten.

Dabei schnitten Organisationen aus der Bundesrepublik am schlechtesten ab: 83 Prozent der deutschen Umfrageteilnehmer räumten ein, dass sich bei ihnen in diesem Zeitraum fünf oder mehr Sicherheitsverletzungen ereignet hatten. In den USA und Großbritannien sind die Zahlen mit 67 beziehungsweise 69 Prozent zwar ebenfalls alarmierend hoch, doch am gravierendsten ist die Situation offenbar in den deutschen Unternehmen.

Unternehmen versagen in mehrfacher Hinsicht

Die Untersuchung offenbart gleich mehrere Schwachpunkte in den Sicherheitsarchitekturen in Deutschland. Besonders mangelhaft ist die Verwaltung von Smartphones, Tablets und Endnutzer-Computern. So ereigneten sich beispielsweise in 42 Prozent aller deutschen Firmen fünf oder mehr Sicherheitsverstöße im Zusammenhang mit Smartphones oder Tablets – wesentlich mehr als in Großbritannien (17 Prozent) und in den USA (23 Prozent).

Eine wichtige Ursache für diese Probleme ist die wachsende Komplexität der Netzwerke. Die Sicherheitsteams sind oft überlastet und würden Sicherheitsaufgaben gerne automatisieren. Ein besonders wichtiges Thema ist nach Erkenntnissen der Studie die Abstimmung und Harmonisierung von Sicherheitslösungen: Vorhandene Sicherheits-Tools arbeiten allzu oft noch isoliert und müssen manuell in Gang gesetzt werden.

Der Wunsch nach stärkerer Harmonisierung und Integration geht auch aus einer Umfrage des SC Magazine hervor, bei der 350 Führungskräfte und Consultants in der IT-Sicherheitsbranche zu ihrer aktuellen Aufstellung hinsichtlich Sicherheits-Tools befragt wurden. Wie sich zeigte, haben 52 Prozent aller Unternehmen mit einem Umsatzvolumen von über 1 Milliarde Dollar mehr als 13 Sicherheitslösungen im Einsatz. 78 Prozent der Befragten wünschen sich, dass diese Tools gekoppelt werden, damit ihre Effektivität steigt und künftige Sicherheitsverletzungen leichter unterbunden werden können.

Abbildung 1: Problemebereiche des IT-Sicherheits-Managements.

Die technischen Grenzen klassischer Sicherheitsstrukturen

Da die Angriffe immer zahlreicher werden und immer mehr Geräte aus dem Internet der Dinge (IoT) sowie BYOD-Endpunkte (Bring Your Own Device) in die Firmennetze gelangen, müssen Unternehmen Anpassungen vornehmen. Mobile Lösungen und Agenten können den Schutz der Netzwerke zwar erleichtern, doch sind dabei einige Punkte zu bedenken.

Das erste Problem mit Agenten besteht darin, dass sie nur begrenzte Unterstützung für unterschiedliche Betriebssysteme bieten; für einen dynamischen Rollout sind sie oft nicht geeignet. Geräte, die nicht ständig mit dem Netzwerk verbunden sind, werden daher leicht übersehen. Das zweite Problem ist, dass Agenten oft falsch konfiguriert werden, vor allem in größeren Organisationen, in denen sich die IT-Umgebungen verändern. Und daraus ergibt sich ein drittes Problem: Richtige Konfiguration erfordert Zeit. Die Installation und Verwaltung von Agenten auf Third-Party-Geräten ist für die IT-Abteilungen eine große zeitliche Belastung.

Gartner gibt Unternehmen in diesem Zusammenhang zwei Empfehlungen:

  • Die erste Empfehlung lautet, Sicherheitslösungen bidirektional zu integrieren. Um die Zahl der schweren Sicherheitsvorfälle zu verringern, empfehlen die Analysten, eine Lösung für Advanced Threat Detection (ATD) mit einer Lösung für Network Access Control (NAC) zu kombinieren und so die Maßnahmen zur Ereignisreaktion zu verbessern. Derzeit reagieren noch 95 Prozent aller IT-Betriebsteams manuell auf Alarme. Angesichts der vielen Fehlalarme und der wachsenden Zahl von Angriffen sind manuelle Aktionen jedoch kaum noch praktikabel. Mit NAC-Lösungen können Unternehmen von der bloßen Ereignisreaktion zu einer kontinuierlichen Reaktion übergehen. Automatisierte Reaktionen gewährleisten effizienten Schutz, auch wenn Unternehmen gezielt angegriffen werden.
  • Die zweite Empfehlung bezieht sich auf die strategische Umsetzung der IT-Sicherheit. Um eigene Assets schützen zu können, gleichzeitig aber auch BYOD und IoT in den Unternehmensnetzen zu unterstützen, schlägt Gartner ein Managed Diversity-Modell vor. Die kontrollorientierten Ansätze der Vergangenheit sind nicht in der Lage, die wachsende Zahl heterogener Geräte zu verwalten. Die herkömmlichen IT-Richtlinien sind zu starr und senken die Produktivität. Die Reaktion auf solche Beschränkungen besteht meist darin, dass sich Mitarbeiterinnen und Mitarbeiter Kommunikationswege suchen, die die Sicherheitsmaßnahmen umgehen.

Der Belegschaft Sicherheit nicht aufzwingen

Die IT-Teams sollten über eine Reihe flexibler Richtlinien verfügen, die sie den Mitarbeitern anbieten können. Gartner empfiehlt, für die Geräte drei Optionen zur Wahl zu stellen: voll verwaltet, semi-verwaltet oder besondere Sicherheitsansätze.

  • Voll verwaltete Geräte sind ganz im Eigentum des Unternehmens und die IT-Abteilung ist für ihre Sicherheit und den Support verantwortlich. Die IT-Abteilung wählt das Gerät aus und es wird in der Regel nur für Geschäftszwecke verwendet.
  • Semi-verwaltet eignet sich für Anwendungsfälle wie BYOD. Das Gerät wird vom Endnutzer ausgewählt; allerdings kann die IT-Abteilung die Wahlmöglichkeiten begrenzen. Die Verantwortung wird geteilt. Die IT-Abteilung ist nur für die unternehmenseigenen Inhalte auf dem Gerät verantwortlich; der Endnutzer trägt ein größeres Maß an Eigenverantwortung für den Support und die Sicherheit. Dafür kann er das Gerät auch für private Zwecke nutzen.
  • Besondere Ansätze: Hier wird nahezu die gesamte Verantwortung auf den Mitarbeiter übertragen. Diese Kategorie bietet sich für IoT- oder sonstige Spezialgeräte an, die vernetzt werden.

Die Grundidee ist dabei, die Beschäftigten in einem vernünftigen Maß an den Sicherheitsmaßnahmen zu beteiligen. Um solch granulare, segmentierte Richtlinien realisieren zu können, müssen die IT-Teams in der Lage sein, die Regeln ohne allzu viel Aufwand anzupassen. Die Angestellten konzentrieren sich auf ihre tägliche Arbeit und müssen sich jederzeit auf Schutz durch die IT-Teams verlassen können. Die Sicherheitsverantwortlichen müssen Wege finden, um die Sicherheitsaufgaben richtig zu koordinieren und fein abgestufte Richtlinien über verschiedene Netzwerksegmente hinweg durchzusetzen.

Da die Arbeitsbelastung wächst und die Bedrohungslandschaft sich ständig verändert, ist der Gartner-Ansatz nur dann realisierbar, wenn die IT-Teams von geeigneten Sicherheits-Tools unterstützt werden. Jeder Endpunkt muss in dem Moment sichtbar gemacht und erkannt werden, in dem es sich mit den Netzwerken verbindet. Es muss automatisch analysiert werden, ohne dass ein IT-Administrator manuell eingreifen muss. Und die Zugriffsrechte für die einzelnen Geräte müssen automatisch zugewiesen werden, je nach dem gewählten Sicherheitsniveau.

Fazit

Das BSI und Frost & Sullivan stellen fest, dass die Lage in Deutschland ernst ist und drängen zum Handeln, um die Cyberwelt zu schützen. Die Empfehlungen von Gartner bieten Unternehmen eine Antwort auf die Frage, wie sie die Zahl der erfolgreichen Angriffe verringern können. Ein zentrales Thema ist dabei die Automatisierung der Reaktionen auf Sicherheitsereignisse.

„Eine wichtige Ursache für diese Probleme ist die wachsende Komplexität der Netzwerke. Die Sicherheitsteams sind oft überlastet und würden Sicherheitsaufgaben gerne automatisieren.“

Markus Auer, ForeScout

xxx

Moderne NAC-Lösungen verringern die Belastungen für die IT-Abteilungen. Insbesondere aufgrund des Trends hin zu BYOD und IoT, aber auch wegen der wachsenden Zahl von Angriffen müssen Unternehmen damit rechnen, Opfer von Cyberkriminellen zu werden. Genau hier setzten NAC-Technologien an.

Die wahrscheinlich wichtigste Ursache, warum sich in deutschen Unternehmen mehr Sicherheitsvorfälle ereignen als in britischen und US-amerikanischen Firmen, ist schlechte Vorbereitung. Organisationen setzen immer noch vorwiegend auf klassische Sicherheits-Tools wie Firewalls und Virenschutz, anstatt den nächsten Schritt in der Cybersicherheit zu gehen. Die klassischen Tools sind zwar weiterhin notwendig, doch bedarf es einer intelligenten Kombination von Sicherheitslösungen, um die IT-Assets zu schützen.

Über den Autor:
Markus Auer, Regional Sales Director DACH, ist seit März 2014 bei ForeScout beschäftigt und für den Marktaufbau in Deutschland, Österreich und Schweiz verantwortlich. Zuvor war er bei Q1 Labs (jetzt IBM) als Sales Director Central Europe beschäftigt. Davor hatte Markus Auer weitere Positionen bei SourceFire (jetzt Cisco), netForensics und MessageLabs (jetzt Symantec) inne. Neben seiner Ausbildung zum Industrial Manager bei Siemens AG München war Herr Auer als freiberuflicher Berater für die Unternehmen Novell und Microsoft tätig.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Mai 2016 aktualisiert

Erfahren Sie mehr über Network-Access-Control (NAC)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close