Welche Möglichkeiten zur Absicherung von Daten und IT-Infrastruktur sind für Unternehmen geeignet? Was sollte bei Sicherheitsstrategien beachtet werden? ExpertInnen und Dienstleister aus dem Bereich IT-Sicherheit im Gespräch.
Im Juli sahen sich die ÖBB massiven Cyberangriffen ausgesetzt, durch volumenstarke Distributed-Denial-of-Service (DDoS)-Attacken. Laut dem Sprecher des Unternehmens Robert Lechner ging über mehrere Tage eine große Anzahl künstlich generierter Anfragen auf das Ticketsystem des Mobilitätsdienstleisters ein. Ziel war es wohl – wie bei DDoS-Attacken üblich – das System lahmzulegen, den Geschäftsbetrieb zu stören und somit erheblichen wirtschaftlichen und reputativen Schaden anzurichten. Nach derzeitigem Kenntnisstand gibt es keine Hinweise auf die Identität der Täter. Services der ÖBB wurden nicht beeinträchtigt.
»Der Vorfall auf derartige Institutionen im Bereich kritischer Infrastrukturen ist bei weitem kein Einzelfall. Immer wieder kommt es zu schweren Überlastungsangriffen auf Betreiber kritischer Infrastrukturen«, warnt Marc Wilczek, Geschäftsführer von des IT-Sicherheitsanbieters Link11. Doch auch wenn ein Unternehmen oder eine Behörde bisher vermeintlich von Sicherheitsvorfällen verschont blieb, sollte nicht übersehen werden, dass die Gefährdungslage unverändert hoch bleibt und die Zahl der Angriffe weiter steigen wird, meint Michael Kleist Regional Director DACH bei CyberArk. Ein Grund dafür sei das wachsenden »Cybercrime as a Service«-Angebot: Hacker arbeiten nicht mehr nur für sich selbst, sondern werden von Dritten beauftragt, Unternehmen zu sabotieren, auszuspionieren oder zu erpressen.
Bild: Michael Kleist, CyberArk: »Cybercrime-as-a-Service potenziert die Sicherheitsgefahren.«
»Cyberkriminelle verstärken ihre Zusammenarbeit, um dadurch auch Attacken größeren Ausmaßes durchzuführen, die bis dato nur für gut organisierte kriminelle Vereinigungen möglich waren. Und auch die organisierte Kriminalität selbst erreicht durch Nutzung neuer – vielfach KI-basierter Methoden – quasi die nächste Evolutionsstufe«, so Kleist.
Zur Abwehr der steigenden Gefahren sollten Unternehmen folglich ihre Sicherheitsmaßnahmen intensivieren. Vor allem müssen sie die Haupteinfallstore für Attacken sichern – und dazu gehören fraglos die privilegierten Benutzerkonten und Zugangsdaten etwa von Administratoren. »Nicht umsonst hat Gartner auch das Privileged Account Management im zweiten Jahr in Folge als das Top-eins-Sicherheitsprojekt für Unternehmen eingestuft«, argumentiert der Experte.
Security aus der Cloud
Die Bedrohungen für Firmennetzwerke und AnwenderInnen werden vielfältiger. Die Burgmauer für die klassische Perimeter-Sicherheit zum Schutz eines inneren Bereichs gegen Schadsoftware von außen beginnt zu bröckeln. Endgeräte heute sind mobil und können nicht mehr hinter festen »Gates« mit Hardware-Firewalls und Security-Appliances abgeschottet werden. »Viele arbeiten gar nicht mehr an fixen Orten. Die Unternehmensgrenze franst aus«, beschreibt dies Irene Marx plakativ.Die Area Managerin für Österreich und die Schweiz von Zscaler setzt mit ihrer Lösung auf ein Sicherheitskonzept, das an die zunehmend geografisch verteilten Datenströme der Maschinen- und Geschäftswelt angepasst ist. Zscaler betreibt eine weltumspannende Sicherheitsarchitektur völlig aus der Cloud. Dabei wird der gesamte »Gateway Security Stack« mit allen Funktionalitäten zu Virenscans, URL-Filter, Sandboxes, DLP und Firewalls als Service bereitgestellt.
»Bei Zscaler ist das Konzept anders, als bei klassischen IT-Security-Herstellern. Für den Schutz von Unternehmen braucht es eine komplett andere Infrastruktur und auch eine neue Denkweise«, ist Marx überzeugt. Demnach sollten Security Policies dort verortet werden, wo sich Mitarbeiter und Endgeräte befinden – und nicht mehr innerhalb einer Burgmauer. »Das Internet ist das neue Unternehmensnetzwerk. Deshalb setzen wir mit unserer Zscaler-Wolke direkt beim User an«, erklärt sie.
Bild: Irene Marx, Zscaler: »Für den Schutz von Unternehmen braucht es eine komplett andere Infrastruktur und eine neue Denkweise.«
Bei Zscaler wird jeglicher Datenverkehr unabhängig von Standort und Anwendung zuerst durch einen eigenen Cloud-Security-Filter geleitet, bevor dieser seinen Empfänger erreicht. Der Vorteil gegenüber Security-Herstellern, die Appliances mit Cloud-Funktionalität anbieten: Das Konzept lässt sich nahezu unbegrenzt skalieren. Die Kunden nutzen keine dezidierten Hard- oder Softwareeinheiten, sondern beziehen Security rein als Service – was pauschal und nicht volumenbasiert abgerechnet werden kann.
Die Datenanalyse und das Filtern von Schadsoftware in der Wolke geschieht Zscaler zufolge ohne merkbare Verzögerung. Ein leistungsfähiges Netz von 100 Rechenzentren weltweit garantiert die nötige Performance. Die User merken davon gar nichts – eines der starken Argumente bei dem Hersteller. »IT-Abteilungen heute können dem Bedarf für neue Anwendungen der Fachabteilungen oft kaum nachkommen. Viele installieren sich dann kurzerhand auch etwas selbst auf ihren Geräten. Für unsere Lösung macht das keinen Unterschied, denn Verbindungen nach außen werden automatisch ins nächstgelegene Zscaler-Datencenter geroutet«, beschreibt es Marx.
Damit wird auch die Rechenpower für Security vom Gerät komplett in die Cloud geschoben. Die IT-Security-Expertin spricht sogar von Geschwindigkeitsverbesserungen für die Nutzer. Wie ist das möglich? Generell wird ein Großteil des Internetverkehrs bereits von global verteilten Diensten bereitgestellt. Immer weniger Daten werden rein lokal bewegt. Zscaler hat dazu einiges in das Peering mit Cloud-Anbietern wie Google, Microsoft oder Amazon investiert. Die Wege zu Office 365 oder AWS werden kurz gehalten. Man bewegt relativ große Datenmengen direkt an den zentralen, weltweit verteilten Internet-Exchange-Punkten. Die für Österreich nächstgelegenen Zscaler-Rechenzentren befinden derzeit sich in Zürich und in Frankfurt. Ein Standort in Wien befindet sich in der Roll-out-Phase und soll demnächst live gehen.
Modelle mit Sicherheit
Das deutsche Unternehmen secunet Security Networks entwickelt IT-Sicherheits-Architekturen und berät zu Werkzeugen wie »Enterprise Architect« von SparxSystems (Link).
IT-Security in vier Messehallen
Als weltweit ausstellerstärkste Fachmesse zum Thema Cybersicherheit bietet die it-sa vom 8. bis 10. Oktober 2019 im Messezentrum Nürnberg ein umfassendes Angebot an Produkten und Lösungen für mehr IT-Sicherheit (Link).