Der Wandel der Bedrohungslage erfordert neue Wege in der IT-Sicherheit

Die klassischen Security-Tools sind zum Schutz vor Bedrohungen weiter notwendig, die IT-Abteilungen müssen sie jedoch um neue Abwehrmethoden ergänzen.

Ein kurzer Blick auf die großen Schlagzeilen der letzten Monate genügt, um zu verstehen, dass die Aufrechterhaltung der IT-Sicherheit heute schwieriger ist als je zuvor. Der Cyberangriff auf Sony Pictures Entertainment im Dezember 2014 ist nur ein Beispiel für die Dimensionen, die die Angriffe mittlerweile annehmen. Der Hacker wurde in Nordkorea ausgemacht, und der Angriff führte die Fähigkeiten (und Besessenheit) von Cyberkriminellen deutlich vor Augen.

Es gibt keinen Wirtschaftssektor, der sich nicht als Angriffsziel eignen würde. Das gilt auch in Deutschland: Ende Juli 2015 gelang es Hackern, die Kontrolle über ein Geländefahrzeug zu übernehmen, die Folge war eine umfassende Rückrufaktion der Hersteller. Ein weiteres Beispiel ist der Hacker-Angriff auf ein deutsches Stahlwerk, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in dem Bericht „Die Lage der IT-Sicherheit in Deutschland 2014“ (PDF) beschrieben wird und die Betreiber zwang, das Werk stillzulegen.

Markus Auer,
ForeScout Technologies, Inc.

Ein wichtiger Grund ist der Wandel der Bedrohungslandschaft. Angesichts von Advanced Persistent Threats (APTs) und einer ständig wachsenden Zahl von Sicherheitslecks in weit verbreiteten Anwendungen kommt es fast zwangsläufig zu Sicherheitspannen. Laut Gartner werden die Angreifer im Jahr 2015 zu 80 Prozent der Fälle bekannte Sicherheitslücken ausnutzen.

In diesem Zusammenhang von menschlichem Versagen zu sprechen wäre jedoch unfair. Sicherheitslücken zu beseitigen erfordert Zeit und Ressourcen, und beide sind nur eingeschränkt verfügbar. Gleichzeitig werden die Angriffsvektoren immer zahlreicher. Zudem werden die Angriffe ausgefeilter, so dass mehr Zeit benötigt wird, um Systeme nach einer Attacke wieder aufzubauen und Malware zu beseitigen. In einer Studie, die Frost & Sullivan durchführte, erklärten 85 Prozent der befragten Sicherheitsfachleute, dass sie sehr viel Zeit darauf verwenden müssen, Angriffsfolgen und Malware zu beseitigen. Zudem wurde diese Antwort häufiger gegeben als in früheren Jahren.

Es besteht Handlungsbedarf – aber wo anfangen?

Politiker diskutieren derzeit Strategien zur Absicherung sozialer und wirtschaftlicher Infrastrukturen und wollen Gesetze einführen, die ein entsprechendes Rahmenwerk und gemeinsame Sicherheitsstandards schaffen. Dass die Regierungen und die EU Regelungen für nötig erachten, ist ein Zeichen dafür, wie gravierend das Problem ist. 

Tatsache ist, dass es derzeit keinen Sicherheitsanbieter gibt, der mit einer einzigen Lösung Schutz vor allen Angriffen bieten könnte. Mittels Spear-Phishing können sich Hacker Anmeldedaten verschaffen und in Unternehmensnetze eindringen. Der BYOD-Trend (Bring Your Own Device) sowie die rasch wachsende Zahl nur kurzzeitig mit dem Netz verbundener (mobiler oder virtueller) Geräte machen neue Ansätze und Lösungen unabdingbar. Ohne neue Tools zur Verbesserung der Übersicht ist es für IT-Administratoren schwierig zu wissen, welche Geräte und Anwendungen mit ihren Netzwerken verbunden sind.

Unternehmen brauchen ein anpassungsfähiges Sicherheitskonzept, das es erlaubt, sich auf Zwischenfälle vorzubereiten und den Überblick über alle Aktivitäten im Netzwerk zu behalten. Gartner schlägt ein solches adaptives Modell vor, das richtlinienbasierte, automatisierte Reaktionen auf Anfälligkeiten ermöglicht: Nicht nur vor einem Sicherheitsereignis, sondern auch während eines Angriffs und danach müssen Problembehebung, Sichtbarkeit und Transparenz gewährleistet sein, um die Bedrohung minimieren zu können.

Der neue Weg zu Sichtbarkeit und Transparenz: Network Access Control

Natürlich gibt es neue Gefahren, doch gibt es auch moderne Technologien, die in der Lage sind, den veränderten Herausforderungen zu begegnen. Ein erster Schritt besteht darin, die Sichtbarkeit und Transparenz der Geräte und Aktivitäten im Netzwerk wiederzugewinnen, unabhängig vom jeweiligen Betriebssystem oder anderen Spezifikationen. 

Unternehmen müssen einen Überblick über ihre Sicherheits-aufstellung gewinnen und die Sicherheit automatisieren, und mit NAC ist dies machbar.

Sobald sich Geräte mit dem Netzwerk zu verbinden versuchen, müssen sie überprüft und überwacht werden. Das gilt insbesondere im Hinblick auf die digitale Integration von Wearables und anderen Geräten, die zum Internet der Dinge (IoT) gehören, jedoch auch für „unintelligente“ Geräte wie Drucker oder Kameras, die einen relativ kleinen Sicherheits-Footprint im Netzwerk hinterlassen. Mit den richtigen Tools und Richtlinien sind Unternehmen für die heutigen Herausforderungen der IT-Sicherheit und deren künftige Entwicklung gewappnet.

Die Belastungen für die IT-Verantwortlichen und Administratoren müssen durch automatisierte Ereignisreaktionen verringert werden. Die Sicherheitsabteilungen sollten in die Lage versetzt werden, sich auf die wirklich kritischen Probleme zu konzentrieren. Dies gilt vor allem auch für mittelständische Unternehmen mit relativ kleiner Mitarbeiterzahl.

Die klassischen Tools werden weiterhin benötigt, darüber hinaus aber auch neue Instrumente der Netzwerksicherheit. IT-Fachleute favorisieren dabei die Innovationen, die Lösungen für Netzwerk-Monitoring bringen. Frost & Sullivan fragte in der erwähnten Untersuchung auch nach den besten Tools zur Verbesserung der Netzwerksicherheit. Die häufigste Antwort, die 75 Prozent der befragten IT-Fachkräfte gaben, lautete Network Access Control (NAC). IT-Experten glauben somit, dass Tools für Netzwerkanalysen optimal geeignet sind, um ihre Netzwerke zu härten, und die Best-Practice-Lösung für das heutige Sicherheitskonzept darstellen.

Doch nicht nur die Fachkräfte in der Sicherheitsindustrie wissen die Möglichkeiten zu schätzen, die Netzwerkanalysen eröffnen. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht sich dafür aus, Technologien zur Kontrolle des Netzwerkzugangs stärker zu nutzen. In dem erwähnten Bericht zur „Lage der IT-Sicherheit in Deutschland“ kritisiert das BSI den unzureichenden Einsatz von Netzwerkzugangskontrolle.

Fazit

Unternehmen müssen einen Überblick über ihre Sicherheitsaufstellung gewinnen und die Sicherheit automatisieren, und mit NAC ist dies machbar. Die IT-Umgebung hat sich verändert und wird sich künftig mit enormer Geschwindigkeit weiterentwickeln. Es hat sich gezeigt, dass NAC diesen Anforderungen entspricht und in der Lage ist, bestehende Sicherheitstools zu unterstützen und zu stärken.

Der nächste Teil dieser Artikelserie wird mehr über die technischen Fähigkeiten von NAC-Lösungen berichten. Diese sind der Grund, warum Experten für NAC-Lösungen der nächsten Generation plädieren.

Über den Autor:
Markus Auer, Regional Sales Director DACH, ist seit März 2014 bei ForeScout beschäftigt und für den Marktaufbau in Deutschland, Österreich und Schweiz verantwortlich. Zuvor war er bei Q1 Labs (jetzt IBM) als Sales Director Central Europe beschäftigt. Davor hatte Markus Auer weitere Positionen bei SourceFire (jetzt Cisco), netForensics und MessageLabs (jetzt Symantec) inne. Neben seiner Ausbildung zum Industrial Manager bei Siemens AG München war Herr Auer als freiberuflicher Berater für die Unternehmen Novell und Microsoft tätig.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juli 2015 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close