Fünf geforderte Mindeststandards für Cyber-Sicherheit in Unternehmen

Christophe Birkeland und Michael Hartmann von Blue Coat haben „fünf Mindeststandards“ für die Cyber-Sicherheit in Unternehmen verfasst. Die Thesen sind ganz interessant und sicher eine Überlegung wert.

These 1: Höhere Transparenz

Birkeland und Hartmann sind der Meinung, dass Unternehmen dem was innerhalb des Netzwerks geschieht „viel zu wenig Bedeutung beimessen“. Stattdessen sei die Aufmerksamkeit zu sehr nach außen ausgerichtet. Ein Großteil der eingesetzten Sicherheitslösungen würde zwar Informationen über Kommunikationen anzeigen, den dazugehörigen Kontext aber nicht mit einbeziehen. Unternehmen benötigen ihrer Ansicht nach einen „größeren Einblick in den Traffic des ganzen Netzwerks“.

Nur so ließen sich die „zugrundeliegenden Auslöser und das Ausmaß“ eines Angriffs erkennen. Alle Prozesse sollten „beobachtet und aufgezeichnet“ und „möglichst in Echtzeit analysiert und ausgewertet“ werden. Auf diese Weise könne man „wichtige Vorgänge sowie potenzielle Risiken identifizieren, aus denen dann Gegenmaßnahmen abgeleitet werden können“.

These 2: Unbekannte Bedrohungen

Rein Signatur-basierte Antiviruslösungen und IPS-Systeme (Intrusion Prevention) sind nach Ansicht von Birkeland und Hartmann zu wenig, um ein Unternehmen heute ausreichend zu schützen: „Hacker modifizieren zunehmend ihre Schadsoftware, damit deren Signatur nicht mehr erkannt wird.“

Die beiden Autoren empfehlen Sandboxen, in denen unbekannte Software zunächst ausgeführt und getestet wird. Zu ergänzen sind hier noch Verhaltensbasierte Lösungen, die einen Schädling etwa daran erkennen, dass er sich in den Autostart des betroffenen PCs und an mehrere Stellen im Netzwerk kopiert.

These 3: Verschlüsselter Datenverkehr

Auch Cyber-Kriminelle verwenden immer häufiger Verschlüsselung, um die Kommunikation ihrer Schadsoftware mit den Steuer-Servern (CC-Server, Command & Control) zu schützen. Birkeland und Hartmann empfehlen daher, jeglichen verschlüsselten Datenverkehr nicht mehr einfach durchzulassen, sondern im Gegenteil zu öffnen und auf Gefahren zu prüfen.

Wie dies jedoch bei einem durch eine Malware verschlüsselten Datenstrom erfolgen soll, erklären sie nicht. Eventuell meinen sie damit, dass – wenn alle verschlüsselten Daten entschlüsselt werden – dann die immer noch verschlüsselten Daten auffallen und auf einen Schädling oder ein anderes Problem im Unternehmen hinweisen.

These 4: Kritische Infrastrukturen

Einen besonderen Augenmerk sollten Betreiber sogenannter kritischer Infrastrukturen auf ihre IT-Sicherheit haben. Das geplante IT-Sicherheitsgesetz (PDF) versucht dem Sorge zu tragen und wird wohl erweiterte Berichtsanforderungen für die Betreiber kritischer Infrastrukturen, also etwa Energieversorger, mit sich bringen.

These 5: Weltweiter Informationsaustausch

IT-Sicherheitsverantwortlichen empfehlen Birkeland und Hartmann, die Newsletter von CERTs und SOCs zu abonnieren, um sich so über neue Gefahren auf dem Laufenden zu halten. „Dank einem Informationsaustausch innerhalb eines Netzwerks, identifizieren IT-Sicherheitsinfrastrukturen auch neue Angriffsszenarien oder sind über aktuelle Sicherheitslücken in Echtzeit informiert“, schreiben sie etwas umständlich formuliert.

Dieser Punkt dürfte selbstverständlich sein. Nur wer sich über die neuesten Gefahren informiert, kann auch rechtzeitig Maßnahmen ergreifen, um sein Unternehmen zu schützen.

Der Beitrag „Wie sich Unternehmen gegen Angriffe schützen können“ von Christophe Birkeland und Michael Hartmann ist am 12. März 2015 in einem Verlagsspezial der FAZ erschienen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.