fotogestoeber - stock.adobe.com

Mit welchen Prioritäten CISOs ins Jahr 2018 starten sollten

Das Jahr 2018 dürfte für Sicherheitsverantwortliche mindestens ebenso stürmisch werden wie 2017. Hier einige Tipps, welche Themen und Prioritäten unbedingt auf die Agenda gehören.

Wer in der IT-Security arbeitet, weiß, dass nach einem stürmischen Jahr immer ein noch stürmischeres kommt. Es gehört zum Berufsbild, dass die Aufgaben ständig komplexer werden. Die Hauptherausforderung bleibt es, mit gleichbleibendem oder allenfalls leicht steigendem Budget eine sich rasant weiterentwickelnde Bedrohungslage zu meistern.

Im Jahr 2018 heißt es also erneut: Überblick und Ruhe bewahren, das Schiff im Sturm auf Kurs halten und ein paar klare Prioritäten setzen. Vorschläge dafür, welche das sein könnten, und Tipps, wie sie sich umsetzen lassen, gibt die folgende Liste von guten Vorsätzen für neue Jahr.

Die Public Cloud sichern

Die Sicherung der Public Cloud beginnt mit der Absicherung der Credentials des Root Accounts. Darüber hinaus sind die Einführung von IAM (Identity and Access Management) für die Nutzer sowie die Einrichtung von Multi-Faktor-Authentifizierung auf allen Konten zentrale Schritte, um alle IT-Ressourcen in der Cloud zu schützen.

Was ebenfalls hilft, die Angriffsfläche erheblich zu reduzieren, sind Sicherheitsgruppen und Access Control Lists (Zugriffssteuerungslisten), Verschlüsselung aller bewegten und ruhenden Daten, Load Balancers sowie die Segmentierung von virtuellen Netzwerken.

Alle bereits in die Cloud übertragenen Daten verschlüsseln

Verschlüsselte Daten sind für Datendiebe wertlos. Manche Cloud-Anbieter ermöglichen es, die bereits in der Cloud liegenden Daten „on the fly“ zu verschlüsseln, andere verschlüsseln die Daten nur bei der Übertragung.

Doch auch bei Daten, die bereits unverschlüsselt übertragen wurden, muss man sich mit diesem Zustand nicht zufrieden geben. Diese lassen sich immer noch in einen anderen Cloud-Bereich übertragen, diesmal mit aktivierter Verschlüsselung.

Das Unternehmen bis Mai 2018 auf DSGVO-Konformität vorbereiten

Bei diesem sehr guten Vorsatz ist Eile angesagt: Compliance zur neuen Datenschutz-Grundverordnung (DSGVO) ist bereits bis Ende Mai 2018 fällig. Der Prozess beginnt mit einer internen Evaluation der im Unternehmen verarbeiteten und gespeicherten Daten. Anschließend ist dafür zu sorgen, dass die Daten entsprechend der neuen Vorgaben isoliert und verwaltet werden.

Im Zeitalter vor der DSGVO lag der Fokus von Sicherheitsverantwortlichen auf der Implementierung mehrerer Sicherheitsschichten vor den IT-Ressourcen. Die DSGVO verlangt nun von Unternehmen, sich auf die Daten und deren Verarbeitung zu fokussieren. Und dann geht es darum, für jede Kategorie von Daten ein adäquates Sicherheitsniveau bereitzustellen.

Das Unternehmen 2018 gegen Ransomware verteidigen

Sicherheitslösungen sind die erste und beste Verteidigungslinie gegen Ransomware. Doch angesichts der Menge und technischen Qualität der zu erwartenden Ransomware-Wellen 2018, kann es nicht die einzige Maßnahme bleiben. Zu hoch wäre der Schaden, wenn die Erpressungssoftware irgendwo im Unternehmen ein Schlupfloch findet.

Ebenfalls notwendig sind daher inkrementelle Backups. Diese müssen auf isolierten Systemen gespeichert werden, die von außen nicht auffindbar und manipulierbar sind. So sind selbst im Falle einer gelungenen Ransomware-Attacke die Daten zugänglich und wiederherstellbar – ohne einen Cent Lösegeld zu zahlen, aber vor allem, ohne darauf zu hoffen, dass Erpresser so ehrlich sind, auch wirklich korrekte Entschlüsselungs-Keys zu senden.

Vorkehrungen gegen ausgefeilte Malware für Windows treffen

Wenn uns Angriffe wie WannaCry, GoldenEye und andere eines gelehrt haben, dann dies: Bekannte, noch ungepatchte Schwachstellen können in Verbindung mit unbedachtem Verhalten Unternehmen massiv schädigen und deren Infrastruktur lahmlegen. Unternehmen mit hybriden Infrastrukturen, die ihre Virtualisierung vorantreiben, sollten Technologien testen, die speziell darauf ausgelegt sind, virtuelle Workloads zu schützen.

Unternehmen 2018 gegen Bedrohungen auf Android-, macOS- und unerwünschten BYOD-Geräten absichern

Mobile Device Management (MDM) und Sicherheitslösungen für mobile Geräte gehören in jedes Unternehmen, das im Jahr 2018 seine Sicherheitsstruktur signifikant verbessern möchte. Obwohl immer noch weitverbreitet die Meinung herrscht, dass Apples Betriebssysteme gegen Malware immun wären, ist dem nicht so. Jüngste Ransomware-Attacken und Spionageangriffe, bei denen Hacker komplexe Malware einsetzten, zeigen, dass Malware auf Macs ebenso um sich greifen und sich verstecken kann wie auf Windows-PCs.

Liviu Arsene, Bitdefender

„Für die Unternehmen besteht die Herausforderung darin, dass sie den unübersichtlichen Zoo von Betriebssystemen und Hardware identifizieren, verwalten und in den Griff bekommen müssen.“

Liviu Arsene, Bitdefender

Unternehmen benötigen somit eine integrierte Cybersicherheitslösung. Sie sollte Verwaltbarkeit, End-to-End Sicherheit, höchste Transparenz zu Sicherheitsvorfällen bereitstellen, und zwar über das gesamte Spektrum an Geräten hinweg, die mit der Infrastruktur eines Unternehmens verbunden sind.

Vorkehrungen gegen die IoT-Armee treffen

Die schnelle Vermehrung von IoT-Geräten bringt neue Sicherheitsrisiken mit sich. Für die Unternehmen besteht die Herausforderung darin, dass sie den unübersichtlichen Zoo von Betriebssystemen und Hardware identifizieren, verwalten und in den Griff bekommen müssen. Viele dieser Betriebssysteme und Hardware unterstützen die traditionellen Sicherheitslösungen und Protokolle nicht und lassen sich von ihnen nicht schützen.

Dann hilft allenfalls noch strikte Netzwerksegmentierung und strenge Zugriffskontrolle, um Einfallstore für Hacker zu schließen. Langfristig noch wichtiger sind klare Einkaufsprozesse für IoT-Hardware, da sich viele IoT-Hersteller um Sicherheit wenig Gedanken machen.

Über den Autor:
Liviu Arsene ist Senior eThreat Analyst bei Bitdefender.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Kostenloses E-Handbook: Tools & Ratgeber zur Umsetzung der EU-DSGVO

Kostenloses E-Handbook: Benutzerkonten und Rechte im Griff

Kostenloses E-Handbook: Ratgeber Cloud-Sicherheit

Artikel wurde zuletzt im Dezember 2017 aktualisiert

Erfahren Sie mehr über Cloud-Sicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close