buero@dedata.de

E-Mail Support

+49 (0) 561 316 858 9

Telefon Support

Mo - Fr: 9:00 - 17:00 Uhr

Onlineshop 24/7

Die 5 Verteidigungslinien der IT-Sicherheit

security-die-5-verteidigungslinien-der-it-sicherheit

Wenn Sie Ihr Unternehmen erfolgreich vor Cyberkriminellen schützen möchten, müssen Sie Ihre Verteidigungslinien hochfahren. Es sind fünf Linien der Sicherheit, die Sie gezielt verstärken können, um nicht nur Ihre Unternehmenswerte, sondern vor allem auch die Werte Ihrer Kunden zu schützen.

 

Die 5 Verteidigungslinien werden hier erklärt: Mensch, Sicherheitshardware, Software, Verschlüsselung und Backups.

Verteidigungslinie 1:  – Der Mensch –

Die größte Bedrohung für Ihre IT-Sicherheit ist nicht immer eine technologische Bedrohung. In der Regel ist es der Faktor Mensch. Die Menschen, die für Ihr Unternehmen arbeiten, spielen eine wichtige Rolle dabei, wie stark die IT-Verteidigung Ihres Unternehmens ist.

Viele Unternehmen wollen nicht als zu kontrollierend erscheinen, wenn es um den Zugang ihrer Mitarbeiter geht. Doch das kann in manchen Fällen ein Fehler sein. Cyberkriminelle suchen teilweise automatisiert nach Möglichkeiten, Ihre Sicherheitssysteme zu überwinden. Es gibt keinen Grund, warum Ihr Unternehmen nicht eine ebenso aggressive Haltung einnehmen sollte, um sich vor Cyberangriffen zu schützen.

Der Missbrauch von Privilegien ist eine der Hauptursachen für Datenlecks und Datenschutzverletzungen. Es ist wichtig, darauf zu achten, wie die Zugriffsrechte der Mitarbeiter festgelegt und überwacht werden. Ein ausgefeiltes Berechtigungskonzept ist hier zwingend nötig.

Es sollte eine solide Cybersicherheitsrichtlinie zusammen mit einer Compliance-Checkliste vorhanden sein, damit Ihre Mitarbeiter wissen, was von ihnen erwartet wird. Der Schutz der sensiblen Daten Ihres Unternehmens ist von entscheidender Bedeutung. Sie sollten alle Aspekte im Auge behalten, um potenzielle Sicherheitsbedrohungen zu erfassen und zu entschärfen.

In den allermeisten Fällen sind Mitarbeitende nicht deswegen die Schwachstelle, weil sie dem Unternehmen etwas Böses wollen. Vielmehr sind sie die Schwachstelle, weil sie unaufmerksam waren oder aus Unwissenheit eine Bedrohung eingeschleppt haben. Um diesem Umstand vorzubeugen, bieten sich Awareness Kampagnen an, in denen Ihre Mitarbeitenden geschult werden.

Verteidigungslinie 2: – IT-Sicherheitshardware –

Eine Hardware-Firewall zum Beispiel ist eine Sicherheitseinheit, die sich zwischen einem Unternehmensnetz und externen Netzen befindet. Sie sollte so konfiguriert sein, dass die Kommunikation von außen nach innen, als auch die Kommunikation von innen nach außen überwacht wird. Bei ungewöhnlichem Verhalten sollte die Firewall in der Lage sein, geeignete Gegenmaßnahmen zu ergreifen, z.B. IP-Adresse sperren oder Ports schließen. Sie sollte auch in der Lage seine Datenpakete zu scannen und festzustellen, ob sich in einem oder mehreren Paketen Schadsoftware befindet. Das Stichwort heißt hier Sandboxing. Klingt kompliziert, ist im Grunde aber nichts anderes, als dass die Firewall einen virtuellen Raum schafft, die Datenpakete im Raum auspackt und zuschaut, was die Pakete machen. Fordert das Paket eine Internetverbindung an und wollen Software nachladen, ist die Wahrscheinlichkeit sehr hoch, dass es sich um Schadsoftware handelt und löscht die Pakete sofort. Dies trägt auch zum Schutz der Ressourcen des Unternehmensnetzwerkes bei.

Die Firewall-Technologie kam in den späten 1980er Jahren auf den Markt. Die erste Generation der Technologie bestand aus Paketfiltern. Die zweite Generation begann mit Anwendungsschichten und die dritte Generation hatte zustandsabhängige Filter. Diese Technologie ist so wichtig, dass eine CCNA-Sicherheitsprüfung obligatorisch ist.

Es gibt aber nicht nur Sicherheitshardware in Form von Firewall Systemen, sondern es gibt auch sogenannte gemanagte Switche, die ebenfalls eine Reihe von Sicherheitsmechanismen beinhalten können, z.B. das Überwachen oder Deaktivieren von einzelnen Kabel Ports.

Die Schwächen einer Firewall:

  • Die Unfähigkeit, Angriffe aus dem System heraus abzuwehren, das sie schützen soll. Dies könnte in Form von Personen geschehen, die anderen Benutzern innerhalb des Netzes unbefugten Zugang gewähren oder in Form von Social-Engineering-Angriffen oder sogar eines autorisierten Benutzers, der das Netz in böser Absicht nutzt.
  • Es kann nur die Eindringlinge aus dem Datenverkehr, der tatsächlich durch das Netz läuft, aufhalten.
  • Schlecht strukturierte Sicherheitsrichtlinien oder schlechte Verwaltungspraktiken können damit nicht umgangen werden. Wenn ein Unternehmen zum Beispiel eine sehr laxe Sicherheitsrichtlinie und zu großzügige Regeln hat, kann eine Firewall weder Daten noch das Netzwerk schützen.
  • Solange eine Kommunikation oder Transaktion erlaubt ist, kann eine Firewall das System nur mit der richtigen Konfiguration davor schützen.

Verteidigungslinie 3:  – Softwareprodukte –

Manche Unternehmen arbeiten mit veralteten Softwareprodukten und scheuen sich aus Kostengründen vor einem Upgrade zur aktuellen Version.

Sicherheitspatches geben zwar fiktive Sicherheit, aber ältere Systeme sind tendenziell anfälliger als neuere Systeme.

Unternehmen sollten sich für Technologien entscheiden, die für die heutige Arbeitswelt entwickelt wurden und die den bekannten Sicherheitsherausforderungen, denen sich Unternehmen gegenübersehen, stellen können.

Wenn Software-Updates regelmäßig durchgeführt werden (allerdings vorher in einer Testumgebung), können Sie dazu beitragen, dass die Aktualisierungen zur Behebung von Sicherheitslücken durchgesetzt werden. Genau diese Schwachstellen werden der Öffentlichkeit bekannt gemacht. Wenn Unternehmen die Aktualisierungen nicht durchführen, erhöht sich das Risiko eines Cyberangriffs über die offenen Schwachstellen. Unternehmensweite Richtlinien sollten Updates für alle Systeme und Geräte vorschreiben, die mit Ihren Systemen verbunden sind.

Die Plattform, für die sich Ihr Unternehmen entscheidet, sollte robuste Sicherheit bieten. Sie sollte auch Anforderungen zur Verhinderung des unbefugten Zugriffs auf Daten, Schutz vor Bedrohungen, ein breites Spektrum an Bedrohungsinformationen und intelligente Compliance-Lösungen umfassen.

Einige Gruppierungen von Cyberkriminellen verfügen über robuste und vollautomatische KI-Systeme, die ihnen die Arbeit erleichtern. Hacker sind clever, aber in vielerlei Hinsicht faul. Sie werden unermüdlich daran arbeiten, den einfachsten Weg zu finden, um sich Zugang zu Ihrem System zu verschaffen.

Die Automatisierung ist eine entscheidende Komponente für Ihr Unternehmen, wenn man bedenkt, wie viele Bedrohungen für die Cybersicherheit bereits im Anmarsch sind. Cyberkriminelle sind automatisiert und der beste Weg für Ihr IT-Sicherheitsteam, dem entgegenzuwirken, ist die Integration von KI-Automatisierungen, wo immer dies möglich ist, um die Schwachstellen in Ihrem System zu identifizieren. Bedenken Sie, dass ein Cyberkrimineller nur eine einzige Schwachstelle finden muss, um sich Zugang zu verschaffen.

Verteidigungslinie 4:  – Verschlüsselung –

Die Datenverschlüsselung wird in einer Vielzahl von Sicherheitslösungen eingesetzt und verhindert, dass Unbefugte auf wertvolle Unternehmensdaten zugreifen können. Ganz gleich, ob Sie Daten über ein Netzwerk versenden oder Sie die Daten im Home-Office ansehen. Die Datenverschlüsselung sorgt dafür, dass Ihre Dateien sicher und verschlossen bleiben.

Hacker verschlüsseln bei einem Ransomwareangriff die meisten Daten des Unternehmens und kopieren die Daten beim Verschlüsselungsvorgang ins Darknet. Zahlt man das Lösegeld nicht, verkauft oder veröffentlicht der Hacker die Daten einfach. Wenn man zahlt, ist das aber auch kein Garant, dass man die Daten wieder zurückbekommt.

Warum verschlüsselt Ihr Unternehmen die Daten nicht selbst und schlägt dem Hacker damit ein Schnippchen? Der Hacker kann die Daten dann ins Darknet kopieren, kann mit diesen aber nichts anfangen, sie sind ja schon verschlüsselt.

Verschlüsselung ist heute für jedes Unternehmen wichtig, denn sie ermöglicht es, vertrauliche Daten zu schützen, indem sie in einen Chiffretext umgewandelt werden, der ohne Entschlüsselungscode nicht lesbar ist. Die Verschlüsselung macht es für Cyberkriminelle oder andere Unbefugte nahezu unmöglich, die Daten zu missbrauchen, da nur diejenigen, die über einen Entschlüsselungscode verfügen, die Daten entschlüsseln und die wahren Informationen lesen können.

Die Bedeutung der Verschlüsselung kann gar nicht hoch genug eingeschätzt werden, denn selbst die größten Unternehmen mit den größten Budgets für Cybersicherheit werden Opfer von Datenschutzverletzungen. Selbst wenn sich Ihre Daten in einer sicheren Infrastruktur befinden, besteht dennoch die Möglichkeit, dass sie kompromittiert werden. Mit der Datenverschlüsselung können Ihre Dateien jedoch viel besser geschützt werden, selbst wenn sie gestohlen werden.

Schützen Sie Ihre Daten daher so, dass nur Ihre Mitarbeitenden mit den unverschlüsselten Daten arbeiten können.

Verteidigungslinie 5:  – Datensicherheit und Backups –

Datensicherungen sind ein wesentliches Element für eine gute Speichersicherheit und die allgemeine Widerstandsfähigkeit eines Unternehmens, aber sie sind oft die Ursache für viele Sicherheitsprobleme. Tatsächlich lässt sich ein erheblicher Prozentsatz der Sicherheitsverletzungen auf die mangelhafte Verwaltung von Datensicherungen zurückführen. Die Schlagzeilen und Sicherheitsumfragen unterstreichen die Tatsache, dass es an angemessenen Datensicherungskontrollen mangelt. Auch wenn der Begriff Best Practices nicht gern gehört wird, so sind sie doch unerlässlich, wenn es darum geht, einen Datensicherungsplan für Unternehmen zu erstellen.

Viele Speicherexperten, die für Backups verantwortlich sind, glauben, dass das bloße Vorhandensein eines Verfahrens zur Replikation sensibler Daten ausreicht, um die Sicherheit des Unternehmens zu gewährleisten. Aber das ist nur die halbe Miete. Was nach der Sicherung mit den Daten geschehen kann, birgt ganz andere Risiken, die oft übersehen werden. Daher ist es wichtig, Richtlinien für die sichere Datensicherung in das allgemeine Informationssicherheitsprogramm des Unternehmens aufzunehmen.

Um eine belastbare Datensicherung zu haben, sollten folgende Punkte beachtet werden.

Erwägen Sie verschiedene Sicherungsorte

Lagern Sie Ihre Backups außer Haus oder zumindest in einem anderen Gebäude. Eine Naturkatastrophe, ein Brand oder ein anderes seltenes, aber einschneidendes Ereignis, könnte genügen, um Ihr Rechenzentrum und Ihre Sicherungen auf einen Schlag auszulöschen.

Beschränken Sie den physischen Zugang zu Datensicherungen

Wie auch immer Sie Ihre Backups speichern – auf Backup-Servern, NAS oder sogar externen Laufwerken oder Bändern – stellen Sie sicher, dass der Zugriff in diesen Einrichtungen angemessen kontrolliert wird. Behandeln Sie Ihre Sicherungsdateien wie jede andere kritische Hardware.

Sicherstellen, dass die Sicherungsmedien geschützt sind

Obwohl es heute üblich ist, Backups auf Festplatten oder Solid-State-Laufwerken zu speichern, werden einige Backups immer noch auf tragbaren Laufwerken, Bändern und ähnlichen Medien gespeichert. Die Speichermedien müssen in jedem Fall verschlüsselt sein. Auch sollten Sie einen feuerfesten und mediengeprüften Safe verwenden. Viele Menschen bewahren ihre Backups in einem “feuerfesten” Tresor auf, der jedoch oft nur für die Aufbewahrung von Papier geeignet ist. Sicherungsmedien wie Bänder, optische Platten und magnetische Laufwerke haben einen niedrigeren Brenn-/Schmelzpunkt als Papier und ein standardmäßiger feuerfester Safe vermittelt nur ein falsches Gefühl von Sicherheit.

Bewerten Sie die Sicherheitsmaßnahmen Ihres Anbieters

Informieren Sie sich über die Sicherheitsmaßnahmen, die Ihre Rechenzentrums-, Cloud- und Kurierdienstanbieter ergreifen, um zu gewährleisten, dass die Backups in ihren Händen sicher bleiben. Obwohl Anwälte gute Verträge mögen, reichen sie nicht aus. Verträge bieten zwar Ausweichmöglichkeiten, verhindern aber nicht, dass sensible Daten überhaupt in die Hände von Dritten gelangen. Stellen Sie daher sicher, dass angemessene und konsistente Sicherheitsmaßnahmen vorhanden sind, die unter das Dach der Managementinitiativen des Unternehmens fallen.

Stellen Sie sicher, dass Ihr Netzwerk sicher ist

Speichern Sie Backups auf einem separaten Dateisystem oder Cloud-Speicherdienst, der sich in einem physisch oder logisch getrenntem Netzwerk befindet. Eindeutige Anmeldedaten außerhalb des Unternehmensverzeichnisdienstes sind ideal, um die Risiken im Zusammenhang mit Ransomware zu minimieren. Die Multifaktor-Authentifizierung kann eine zusätzliche Sicherheitsebene in Ihrer Backup-Umgebung darstellen.

Priorisieren Sie die Verschlüsselung von Backups

Verschlüsseln Sie Ihre Backups wo immer möglich. Wie bei Laptops und anderen mobilen Geräten müssen Sicherungsdateien und -medien mit starken Passwörtern oder anderen zentral verwalteten Verschlüsselungstechnologien verschlüsselt werden, insbesondere wenn sie jemals aus dem Unternehmen entfernt werden. Richtig implementierte und verwaltete Verschlüsselung ist eine hervorragende letzte Verteidigungsschicht. Außerdem gibt sie Ihnen die Gewissheit, dass Ihre Sicherungsdateien im schlimmsten Fall verloren gegangen sind oder auf andere Weise beschädigt wurden, ohne dass ein Zugriff darauf möglich war. Dies kann besonders vorteilhaft sein, wenn es um die Einhaltung von Vorschriften und die Meldung von Datenschutzverletzungen geht.

Erstellen Sie umfassende Backups und testen Sie sie regelmäßig

Sie haben es schon tausendmal gehört, aber es lohnt sich, es zu wiederholen: Ihre Backups sind nur so gut wie das, was auf dem Backup-Medium ist. Diese Medaille hat zwei Seiten. Erstens: Stellen Sie sicher, dass Sie alles Wichtige sichern. Viele Backups sind server- oder anwendungsorientiert, aber was ist mit all den unstrukturierten Daten, die in Ihrem Netzwerk und in der Cloud verstreut sind und nicht gesichert werden? Zweitens: Testen Sie Ihre Backups gelegentlich, vor allem, wenn keine Fehler bei den Backups auftreten. Es gibt nichts Schlimmeres als den Versuch, einen Verlust zu beheben, um dann festzustellen, dass die Backups nicht legitim sind oder dass Sie die falschen oder gar keine Daten gesichert haben.

 

Brauchen Sie Unterstützung bei der Umsetzung der 5 Verteidigungslinien?
Sprechen Sie uns an unter 0561 3168589 oder schreiben mir eine Mail wieland@dedata.de.

 

Vielen Dank, dass Sie den Artikel bis zu Ende gelesen haben.

 

Autor: Ron Wieland – deDATA GmbH & Co. KG

 

Item added to cart.
0 items - 0,00