IT-Sicherheit im Fokus

Wir verraten Ihnen, auf was Sie besonders achten sollten.

Es vergeht kaum eine Woche, in der man in der Fachpresse nicht von Angriffen aus dem Netz auf Unternehmen lesen kann. In der Vergangenheit wurde diesen Angriffen nur selten die nötige Aufmerksamkeit aus der Geschäftsführung zuteil – finden sie schließlich außerhalb der sichtbaren Welt statt. Inzwischen hat sich glücklicherweise das Bewusstsein für IT-Sicherheit stark gewandelt.

Unternehmen rüsten sich langsam immer besser gegen Bedrohungen – so werden interne IT-Sicherheitsrichtlinien festgelegt und Antiviren- und Firewall-Produkte installiert. Und dennoch ist es Angreifern oft immer noch ein Leichtes, in Unternehmensnetzwerke einzudringen und Daten zu manipulieren oder zu stehlen. Man kann leicht erraten, was dies für Folgen haben kann. Im besten Fall sind nur unsensible Daten verloren gegangen und erfordern Zeitaufwand, um diese Daten wieder neu zu sammeln oder zu erstellen. Im schlimmsten Fall werden jedoch sensible Daten gestohlen und veröffentlicht, die das Vertrauen der Kunden in dieses Unternehmen nachhaltig zerstören.

Wir verraten Ihnen deshalb, warum viele Unternehmen immer noch ein leichtes Ziel für Angreifer abgeben und wie Sie Ihr Unternehmen besser schützen können.

Geschätzte Lesedauer: 9min 44sec

Passwortsicherheit – der Mensch als Risikofaktor?

Es ist vielen von uns schon einmal privat passiert – das Passwort zu einem Email-Konto oder zu einem sozialen Netzwerk wurde gehackt. Erstaunlich ist dabei, dass selbst längere Passwörter mit Groß- und Kleinbuchstaben oft keinerlei Sicherheit mehr bieten können. Beinahe unfassbar ist jedoch die Tatsache, dass selbst heutzutage “123456” und “password” immer noch zu den am meisten genutzten Passwörtern gehören.

Doch was gehört eigentlich zu einem sicheren Passwort?

L mobile IT-Systemhaus - IT-Sicherheit IT-Service Password Safe

Passwörter werden am häufigsten durch Brute-Force-Angriffe geknackt. Hierbei werden in extrem schneller Abfolge unzählige Passwörter ausprobiert. Die schnellsten Einzel-Computer schaffen heute bereits über 2 Mrd. Passwörter pro Sekunde. Dabei werden jedoch nicht nur alle möglichen Kombinationen von Buchstaben in Groß- und Kleinschreibung sowie Sonderzeichen ausprobiert. Zuerst werden ganze Wörterbücher und Passwort-Datenbanken ausprobiert.

Doch auch, wenn Sie keine realen Wörter als Passwort verwenden, bedeutet das noch lange nicht, dass Ihr Passwort nicht innerhalb kürzester Zeit geknackt werden kann. Selbst ein Passwort mit vier Kleinbuchstaben, zwei Zahlen und zwei Sonderzeichen hat gerade einmal 457 Billionen verschiedene Kombinationen und wäre theoretisch von einem einzigen starken Einzel-PC innerhalb von 2,5 Tagen geknackt. Das Erschreckende dabei ist jedoch, dass oftmals mehrere Rechner ihre Rechenleistung zur Verfügung stellen und somit auch komplizierte Passwörter mit unter 10 Zeichen relativ schnell gehackt werden können. Aber wir schützt man sich dann am besten?

Zum einen muss man sich bewusst sein, dass ein einziges Passwort für alle Konten sehr fahrlässig ist. Sollte dieses Passwort geknackt werden, hat der Angreifer auf alle anderen Konten ebenfalls Zugriff – oft völlig unbemerkt. Die verwendeten Passwörter sollten regelmäßig wechseln und zudem aus mindestens 10 Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen – je länger desto besser. Da es sehr schwierig ist, sich mehrere derart kryptische Passwörter zu merken, haben sich Passwort Manager etabliert, die sichere Passwörter erstellen und speichern können.

Eine weitere sehr hilfreiche Art des Schutzes vor Brute-Force-Angriffen ist die softwareseitige Verzögerung nach einer fehlgeschlagenen Anmeldung. Wenn nur alle paar Sekunden ein neues Passwort ausprobiert werden kann, wird auch der stärkste Computer gebremst.

UTM, Firewall, Endpoint Security

Was ist das und wozu brauche ich das?

Die Furcht vor Bedrohungen aus dem Netz war nie größer. Zum Teil ist das auch berechtigt, denn die Bandbreite an möglichen Gefährdungen ist groß. Ob DDoS-Attacken, Würmer oder sonstige Malware, gezielte Hacks oder Phishing – die verschiedenen Arten, in Ihre Systeme einzudringen und Ihnen nachhaltigen Schaden zuzufügen, sind zahlreich. Auf dem Markt für IT-Sicherheitslösungen tummeln sich deshalb viele Anbieter unterschiedlichster Produkte für die IT-Sicherheit – seien es Firewalls oder UTM-Lösungen, Antivirensoftware oder Malware-Cleaner. Wer sich hier nicht auskennt, wird überwältigt von der Vielzahl an Möglichkeiten, seine IT zu schützen. Doch was verbirgt sich hinter den vielen Fachbegriffen und sind all diese Produkte notwendig?

L-mobile Dienstleistungen IT-Service Netzwerksicherheit Sophos XG Firewall Netzwerksicherheit

Um die Vielzahl an Produkten zu verstehen, machen wir einen kurzen Exkurs in die Grundlagen der IT-Sicherheit. Firewalls sind hierbei die erste physische Barriere, um Ihr Netzwerk zu schützen. Eine Firewall untersucht den eintreffenden und ausgehenden Datenverkehr und entscheidet darüber, welcher Traffic erlaubt wird. Innerhalb des letzten Jahrzehnts hat sich der Datenverkehr jedoch drastisch gewandelt. Klassische Firewalls setzen hauptsächlich auf Portnummern oder Protocol Identifier (PID), um den Datenverkehr zu kategorisieren. Die Voraussetzung für eine wirksame Firewall ist hier, dass Programme nur festgelegte Ports benutzen oder einzigartige, erkennbare Netzwerkprotokolle verwenden. Das war auch der Standard für viele Jahre und hat sichergestellt, dass Applikationen untereinander nahtlos zusammenarbeiten.

Die Folge daraus ist jedoch, dass browserbasierter Traffic immer gleich aussieht für traditionelle Firewalls, weil keine verschiedenen Applikationen und Ports unterschieden werden. Es besteht hier also keine Möglichkeit, unerwünschten Traffic zu verhindern. Eine weitere Schwachstelle dieser portbasierten Firewalls sind Applikationen, die in anderen tunneln und sich somit als sicher ausgeben. Möglich sind auch Angriffe von Programmen, die ihre Algorithmen verschlüsseln, sodass sie nicht erkannt werden oder Programme, die dynamische Portnummern verwenden, um sich so unerkannt in das System einzuschleichen – Trojaner sind hierfür berüchtigt. Doch was heißt das jetzt konkret für Sie?

Was bedeutet das für Unternehmen?

Viele Unternehmen haben bereits erkannt, dass es für ihren Erfolg unerlässlich ist, ihre (Kunden-) Daten und ihre Systeme zu schützen. Als Mittel der Wahl galten lange Zeit verschiedene Stand-alone Produkte zur Netzwerksicherheit, die die traditionelle, portbasierte Firewall unterstützen und deren Beschränkungen Stück für Stück kompensieren. Dabei war jedes dieser Produkte für eine spezifische Bedrohung ausgelegt – Malware-Erkennung, Webseiten-Filter, Spam-Filter oder Intrusion Prevention System (IPS). Solche IT-Sicherheitslösungen, die auf eine spezielle Aufgabe ausgelegt sind, nennt man Specialized Security Appliances (SSA). Die Probleme, die durch eine solche Kombination von SSAs entstehen, sind weitreichend.

Netzwerkperformance

Durch den Flickenteppich an verschiedener Lösungen leidet die Netzwerkperformance unter Umständen enorm.

Kompatibilität

Lösungen von verschiedenen Herstellern sind eventuell nicht kompatibel miteinander und behindern sich gegenseitig.

Reaktionszeit

Die manuelle Überwachung verschiedener Lösungen ist nicht nur ein Personalaufwand, sondern zögert auch die Reaktionszeit hinaus.

Unified Threat Management (UTM)

Die Lösung aller Probleme?

Dass die Konfiguration und Integration einer Vielzahl von SSAs durch die wachsende Komplexität der IT-Infrastruktur und der Bedrohungen nicht mehr zeitgemäß und sicher ist, haben auch viele IT-Unternehmen erkannt. Die International Data Corporation (IDC) hat deshalb bereits 2004 den Begriff des Unified Threat Managements (UTM), als Gegenbegriff zu SSA, geprägt.

L-mobile IT-Systemhaus IT-Sicherheit Sophos XG Firewall Netzwerksicherheit

UTM-Firewalls stellen einen bemerkenswerten Schritt in der Entwicklung von IT-Sicherheitslösungen dar. Eine UTM-Lösung bündelt eine Vielzahl verschiedener Sicherheits-Applikationen und vereint somit essenzielle Sicherheitsfunktionen und eine Next-Gen Firewall. Ein weiterer wichtiger Aspekt von UTM-Firewalls ist die Transparenz. Durch die Bündelung der verschiedenen SSAs in einer Plattform, ist nicht nur eine reibungslose Zusammenarbeit und Kommunikation der einzelnen SSAs gewährleistet. Es ist auch möglich, zentral Firewall-Richtlinien festzulegen, ohne die einzelnen SSAs aufwändig manuell zu konfigurieren.

Die Schattenseiten unserer digitalisierten Welt sind sehr rasch weiterentwickelte Bedrohungen. Die besten UTM-Firewalls beinhalten deshalb nicht nur ein ausgezeichnetes Intrusion Prevention System (IPS), das auch vor unbekannten Bedrohungen schützen kann, eine Cloud-Sandbox, für den Schutz vor Bedrohungen innerhalb von ausführbaren Dateien und eine Web-Protection, welche Sie vor JavaScript-Emulationen und SSL Inspection schützt. Mindestens ebenso wichtig ist die Nutzung von Deep Learning, anstatt gewöhnlichem Machine Learning, zur Identifikation und Klassifizierung von Bedrohungen. Doch eine UTM-Firewall alleine kann leider dennoch keinen vollständigen Schutz vor Bedrohungen aus dem Netz gewährleisten.

Sicherheit außerhalb des Firmennetzwerks – Schutz für Endpoints und die Cloud

Nicht nur der Datenverkehr an sich, sondern auch die Arbeit hat sich in den vergangenen Jahren maßgeblich verändert. Für viele Menschen ist es heute völlig normal, seinen Laptop mit nach Hause zu nehmen oder von unterwegs noch zu arbeiten. Dies hat nicht nur große Auswirkungen auf die Arbeitszeiterfassung, sondern auch auf die IT-Sicherheit Ihres Unternehmens. Da diese Mitarbeiter dann nicht mehr nur von Ihrem Netzwerk aus mit dem Internet verbunden sind, bedarf es einer Sicherheitslösung, die direkt auf den Geräten der Mitarbeiter aktiv ist.

L-mobile Hardware Netzwerk Netzwerksicherheit Cloud-Sicherheit

Wenn Mitarbeiter Ihre Laptops mit ins Home-Office nehmen, ist schnell Schluss mit IT-Sicherheit. Schnell ist ein kompromittierter USB-Stick eingesteckt und infiziert den Computer und generell sind Heimnetzwerke bei weitem nicht so gut geschützt wir Firmennetzwerke mit einer Hardware-Firewall. Lösungen zur Endpoint Protection schützen daher die Endgeräte auch außerhalb Ihres Netzwerkes, indem sie verdächtige Prozesse auf den Geräten mittels Deep Learning analysieren und anhand von Millionen verschiedener Attribute innerhalb kürzester Zeit auf deren Gefahrenpotenzial überprüfen. Durch Deep Learning ist es hierbei möglich, auch hochkomplexe Malware ohne Signaturen zu identifizieren und automatisch zu blockieren oder restlos zu entfernen. Dabei bieten kostenlose Produkte aus dem Internet nur sehr eingeschränkten Schutz und sind in keinem Fall für die Sicherheit im Unternehmensumfeld geeignet.Doch ist auch Sicherheit in einer Public-Cloud möglich?

Wer selbst die Amazon Web Services (AWS), die Google Cloud oder Microsoft Azure benutzt, weiß um die Bedenken hinsichtlich Sicherheit und Compliance. Lange ist dieses Thema völlig unbeachtet geblieben, doch inzwischen ist sogar hier IT-Sicherheit und Compliance möglich. Hierbei sind mehrere Aspekte wichtig. Zum einen muss die Cloud-Sicherheitslösung in das bestehende System integriert werden können und es müssen alle Assets in der Cloud gut visualisiert und überwacht werden können. Darüber hinaus ist es jedoch wichtig, dass die Cloud-Security eigenständig riskante oder potenziell gefährliche Anmeldeaktivitäten erkennt und automatisch unterbindet. Diese Aufgaben mussten bisher manuell ausgeführt werden, weshalb die Reaktionszeit oft bei einigen Tagen lag. Mit einer modernen Cloud-Security-Lösung können die Reaktionszeiten bei kritischen Vorgängen auf wenige Minuten verkürzt werden. Gleichzeitig ist es teilweise sogar möglich, Compliance-Richtlinien in der Cloud-Security zentral zu erstellen und zu verwalten.

Merkmale einer sicheren IT

Unabhängig davon, welche Produkte Sie nun genau im Einsatz haben – auf die folgenden Aspekte sollten Sie achten, wenn Sie Ihr Unternehmen und dessen IT bestmöglich schützen wollen.

  • UTM

    Keine herkömmliche Firewall mit Sicherheitslücken

  • Endpoint & Cloud Security

    Automatisiert mit leistungsstarker KI

  • Kompatibilität & Kommunikation

    Für abgestimmte, automatische Reaktionen

  • Passwortsicherheit

    Regelmäßig wechselnde und sichere Passwörter

Bleiben Sie stets auf dem neuesten Stand mit unserer Expert-Info. Sie erhalten jeden Monat interessante Einblicke in aktuelle Trends und best-practice Beispiele rund um die Digitalisierung.

© Copyright 2024 - L-mobile | mobile Softwarelösungen