29.03.2018 Ziel von Angriffen: Vernetzte Geräte

Die Bedrohungen im World Wide Web

Von: Lea Sommerhäuser

„Bekannte Bedrohungen wie Malware und Phishing werden auch in Zukunft eine Rolle spielen“, betont Gerald Beuchelt, Chief Information Security Officer (CISO) von LogMeIn, im Interview. Darüber hinaus seien vernetzte Geräte häufig das Ziel von Angriffen, es gebe eine Zunahme von Identitätsdiebstählen und von Cybererpressung.

Gerald Beuchelt, Chief Information Security Officer (CISO) von LogMeIn

„Die Angst vor dem großen Unbekannten, Nachlässigkeit und mangelnde Flexibilität sind die größten Risikofaktoren“, so Gerald Beuchelt, Chief Information Security Officer (CISO) von LogMeIn.

ITM: Herr Beuchelt, wird 2018 ein gefährliches Cyberjahr? Wie lautet Ihre Einschätzung?
Gerald Beuchelt:
Mit Ransomware und hardware-basierten Angriffsszenarien wie Meltdown und Spectre sind in jüngster Zeit neue Bedrohungen erwachsen. Gleichzeitig werden aber auch Technologien, die die Cybersicherheit unterstützen, immer effektiver und intelligenter – z.B. Endpoint-Protection-Software oder Tools für sicheres Passwort-Management. Moderne Sicherheitssoftware bietet Anwendern nicht nur allgemeine Sicherheits-Features, sondern erlaubt auch die Ermittlung der Effektivität dieser Tools mittels gezielter Metriken. Die Zukunft gehört smarten Lösungen, die noch zuverlässigere, ganzheitliche Sicherheitsumgebungen ermöglichen und Unternehmen helfen, in Echtzeit auf Ereignisse zu reagieren.

ITM: Mit welchen konkreten Cyberbedrohungen müssen die Unternehmen 2018 rechnen? Was werden die häufigsten Methoden sein?
Beuchelt:
Bekannte Bedrohungen wie Malware und Phishing werden auch in Zukunft eine Rolle spielen. Darüber hinaus sind vernetzte Geräte häufig das Ziel von Angriffen, es gibt eine Zunahme von Identitätsdiebstählen und von Cybererpressung. Das eigentliche Problem aber ist die dahinterstehende Dynamik. Die Bedrohungen werden immer raffinierter, während sich der durchschnittliche User in den meisten Fällen in Sicherheit wiegt und das Update seiner Sicherheitseinstellungen oft eher widerwillig durchführt. Dabei ist der Schutz vor vielen dieser Angriffe ganz einfach: Neben einer allgemeinen Cyberhygiene, die zeitgerechte Updates und angemessene Sicherheitseinstellungen beinhaltet, wirken sichere Passwörter wie Wunder, wenn sich Unternehmen vor Betriebsspionage und dem Diebstahl von Kundendaten schützen wollen.

Leider werden aber immer noch zu viele schwache Passwörter verwendet, und das auch gerne mehrfach. Allein 2016 wurden mehr als 4,2 Milliarden Zugangsdaten kompromittiert – wer seine Unternehmensnetzwerke nicht schützt, muss sich über den Verlust sensibler Daten nicht wundern. Darüber hinaus verschlimmert sich dieses Problem jedes Jahr, u.a. auch deshalb, weil 75 Prozent der IT-Führungskräfte keine Kontrolle über die Passwörter in ihren Unternehmen und oftmals auch kein Sicherheitskonzept dafür haben. Vielfach sind die Mitarbeiter bei diesem Thema auf sich allein gestellt und die Unternehmen haben es versäumt, die richtige Technologie einzusetzen, um diese wirklich massive  Sicherheitslücke zu schließen. Diese Erkenntnisse haben wir z.B. aus einer Studie gewonnen, die wir kürzlich zusammen mit einem Marktforschungsinstitut durchgeführt haben.

ITM: Wer im Unternehmen trägt die Hauptverantwortung für die IT-Sicherheit und sollte sich demnach um entsprechende Schutzmaßnahmen kümmern?
Beuchelt:
Die Hauptverantwortung für die Organisation der IT-Sicherheit trägt ganz klar der CISO oder – falls nicht vorhanden – der CIO. Doch ein Unternehmen kann nur dann ein produktives und erfolgreiches Cybersicherheitsprogramm umsetzen, wenn dort eine Sicherheitskultur gelebt wird, und zwar auf der Führungsebene ebenso wie bei den Mitarbeitern. Schließlich haben alle Zugang zu sensiblen Informationen – und tragen damit auch Verantwortung. So sind die User gleichzeitig das schwächste Glied der Kette und die wirksamste Verteidigungslinie gegen Cyberangriffe. Außerdem müssen Budget und Umfang der Maßnahmen auf das Risiko abgestimmt sein. Sicherheit gibt es nicht gratis – dafür ist sie aber auch nicht umsonst.

ITM: Welche Sicherheitsstrategie erachten sie hier für Mittelständler als sinnvoll?
Beuchelt:
Das hängt immer von den spezifischen Sicherheitsanforderungen des jeweiligen Unternehmens ab. Die umfassende Bewertung der eigenen Sicherheitslage, die Anforderungen von Kunden und sowie die Berücksichtigung gesetzlicher Vorgaben und Regularien bilden die Grundlage für die Definition des passenden Konzeptes im Bereich Schutz und Prävention. Darüber hinaus sind folgende Eckpunkte wichtig:
• Engagement von oben: Beteiligung aller mit klarer Rollen- und Aufgabenverteilung
• Die richtigen Hilfsmittel wählen: Speziell für die Verwaltung der Passwortrichtlinien sollten Unternehmen auf intelligente, automatisierte Überwachungs- und Passwort-Management-Tools setzen
• Bewusstsein schaffen: Das Thema immer wieder auf die Tagesordnung bringen und Reaktionen auf mögliche Sicherheitsvorfälle immer wieder erläutern und trainieren
• Flexibel bleiben: Vorausschauendes Denken und Agilität sind angesichts der sich ständig ändernden Bedrohungslandschaft ein Muss

ITM: Welchen Einfluss übt die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) auf die Sicherheitsstrategie aus?
Beuchelt:
Bis zum Inkrafttreten der DSGVO müssen Unternehmen ihr Datenschutz-Management und insbesondere den Schutz personenbezogener Daten grundsätzlich überprüfen und neu ausrichten. Bei der Implementierung neuer Technologien etwa werden künftig Datenschutzfolgeabschätzungen erforderlich, daneben werden auch Themen wie Datenverschlüsselung und Passwortschutz an Bedeutung gewinnen. Wichtig ist zudem, dass die DSGVO nicht nur die IT betrifft, sondern alle Geschäftsprozesse im Unternehmen. Das bringt erhebliche Herausforderungen mit sich – nicht nur für die IT-Sicherheit.

ITM: Worin bestehen die größten Stolpersteine bei der Verteidigung gegen Cyberkriminalität?
Beuchelt:
Die Angst vor dem großen Unbekannten, Nachlässigkeit und mangelnde Flexibilität sind die größten Risikofaktoren. Denn sie führen fast automatisch dazu, die Bedrohungslage zu unterschätzen. Es ist kritisch, dass Unternehmen sich in scheinbarer Sicherheit wiegen, weil sie sich als „zu klein“ oder „zu regional“ einschätzen: Aber gerade der leistungsstarke Mittelstand ist ein attraktives Ziel für Kriminelle, weil sich kleinere und mittlere Firmen oft nicht auf Sicherheitsthemen einlassen können oder diese falsch priorisieren. Cybersicherheit ist ein äußerst dynamisches Thema. Nur weil etwas letztes Jahr funktioniert hat, heißt das noch lange nicht, dass es auch in Zukunft funktioniert. Niemand kann sich darauf verlassen, dass es ihn schon nicht treffen wird.

ITM: Wie können Unternehmen den Cyberkriminellen am besten immer einen Schritt voraus sein?
Beuchelt:
Mit vorausschauendem Denken, dem Ernstnehmen der real existierenden Gefahr von Cyberangriffen sowie maximaler Flexibilität und Agilität bei der Anpassung an die ständig sich ändernde Bedrohungslandschaft. Die Pflege einer risikobasierten Sicherheitskultur im Unternehmen über alle Ebenen ist eine Grundvoraussetzung, um ein IT-Sicherheitsprogramm erfolgreich zu machen. Unterstützung bieten dabei effektive Tools für Passwort-Management, maschinelles Lernen, Künstliche Intelligenz (KI) oder auch Automatisierung. Doch ebenso wichtig sind Kommunikation und Vernetzung mit externen Beratern, Experten und Fachorganisationen, um immer auf dem aktuellen Stand der Dinge zu sein.

Bildquelle: LogMeIn

©2018 Alle Rechte bei MEDIENHAUS Verlag GmbH