Menschlichen Fehlern vorbeugen: Wie IT-Infrastrukturen Human Nature Proof werden

Cyberangriffe nehmen weltweit zu. Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik waren zuletzt 114 Millionen neue Schadprogramm-Varianten im Umlauf [1]. Unternehmen bleiben von diesen nicht unverschont und die Schäden erfolgreicher Attacken gehen schnell in die Millionen. Um diesen vorzubeugen, sind Schutzmaßnahmen zwingend erforderlich. Da Fehler menschlich sind, sind moderne und effektive IT-Schutzmechanismen unerlässlich, um das notwendige Maß an Sicherheit gewährleisten zu können. Wie IT-Infrastrukturen Human Nature Proof bleiben, zeigen Best Practices.

Wie eine Umfrage des Digitalverbands Bitkom beweist, ist kein Unternehmen in Deutschland von der Gefahr eines Cyberangriffs ausgenommen [2]. Von den befragten Unternehmen wurden 73 Prozent schon Opfer von Datendiebstahl, Industriespionage oder Sabotage. Eine einzige Phishing-Mail kann schon zu einem erfolgreichen Cyberangriff führen, der häufig gravierende Folgen hat und etwa zu einem Datenleak führt. Ein solche Attacke ist aber ebenso in der Lage, den ganzen Betrieb lahmzulegen. Wenn sich durch sie niemand mehr ins Unternehmenssystem einloggen oder Daten abrufen kann, werden Unternehmensprozesse automatisch gestoppt, wodurch ein enormer Umsatzverlust entstehen kann. Darüber hinaus nimmt niemand gerne Produkte und Services eines Unternehmens in Anspruch, das als unsicher gilt. Äußerst rufschädigend kann ein erfolgreicher Cyberangriff folglich ebenfalls sein. Mögliche Strafzahlungen und unter Umständen der Verlust des Aktienwerts belasten Unternehmen zusätzlich.

Kurzum: Cyberangriffen gilt es bestmöglich vorzubeugen. Als Unternehmen rechtzeitig Sicherheitsstrategien gegen menschliches Fehlverhalten zu verfolgen und diese kontinuierlich einzuhalten, ist daher essenziell. Zusammenfassen lassen sich diese Strategien in Best Practices.

Auf eine passende Unternehmenskultur achten. Cybersicherheit ist besonders dann gegeben, wenn sich alle Mitarbeiter für sie verantwortlich fühlen und aktiv beteiligen. Sie ist dementsprechend als kollektive Aufgabe anzusehen, die für die Zusammenarbeit maßgeblich ist. Führungspersonen sind dafür verantwortlich, im Rahmen einer Top-Down-Strategie eine passende Unternehmenskultur zu etablieren und auf diese zu achten. Hierbei fungieren sie zudem als Vorbild für ihre Mitarbeiter. Eine konkrete Maßnahme ist in dieser Hinsicht zum Beispiel das regelmäßige Ändern von Passwörtern – sowohl auf der Arbeit als auch zu Hause.

Trainings für Mitarbeiter durchführen. Laut einer Studie von BlackBerry bezweifeln 94 Prozent der befragten Führungskräfte im Finanzdienstleistungsbereich, dass ihre Mitarbeiter Kundendaten angemessen schützen können [3]. Das heißt, Schulungen und Weiterbildungen sind unumgänglich, um Mitarbeiter über Cyberrisiken zu informieren. Grundlegende Sicherheitstrainings sollten alle neuen Kollegen bei ihrem Start im Unternehmen durchlaufen. Dagegen sind für langjährige Mitarbeiter regelmäßige Auffrischungen besonders wichtig. Durch diese bleiben sie auf dem neuesten Wissensstand und bewahren sich ihr wachsames Auge für mögliche Gefahren. Im besten Fall sollte außerdem ein ausführlicher Disaster-Recovery-Plan existieren, damit Mitarbeiter in Notfallsituationen direkt wissen, was zu tun ist.

Wie ein Hacker denken. Viel Verantwortung liegt auch beim IT-Team eines Unternehmens. Es muss regelmäßig prüfen, ob Mitarbeiter und die internen Systeme mögliche Schwachstellen bieten. Demzufolge ist es für das IT-Team hilfreich, wie ein Hacker zu denken und Penetrationstests umzusetzen. Diese liefern nämlich Risikoanalysen, die nötige Gegenmaßnahmen erlauben, um das eigene Unternehmen besser zu schützen.

Ein unerlaubter Zugriff auf das Unternehmenssystem lässt sich zudem bereits im Vorhinein eindämmen, indem Mitarbeiter selbst nur Zugriff auf die für sie relevanten Firmenbereiche haben. Falls es zu einem erfolgreichen Cyberangriff durch das Fehlveralten eines Mitarbeiters kommt, bleibt dieser dadurch auf wenige Bereiche beschränkt. Ebenfalls zu empfehlen ist es, den Zugang von Mitarbeitern sofort zu sperren, wenn diese das Unternehmen verlassen.

IT-Technik aufmerksam handhaben. Das IT-Team ist außerdem für die Geräte und Anwendungen zuständig, die zum Einsatz kommen. Sie entscheiden, was zugelassen wird, da es für die Erledigung der Geschäftsprozesse erforderlich ist. In der modernen Arbeitswelt gewinnt beispielsweise das Thema Mobilität immer mehr an Bedeutung. Mitarbeiter wollen von unterwegs auf ihre Anwendungen und Daten zugreifen können. Da das aber Sicherheitsrisiken mit sich bringt, braucht das IT-Team einen durchdachten Plan für die Realisierung. Innerhalb des Unternehmens sind Mitarbeiter durch leistungsstarke Software, eine optimale Verschlüsslung und passende Firewalls nach außen hin abgeschirmt. Updates und Patches, mit dem Ziel Schwachstellen zu minimieren, muss das IT-Team zudem regelmäßig installieren. Ebenso hat es die Aufgabe, veraltete IT-Technik auszutauschen. Noch mehr Sicherheit schaffen spezielle Lösungen für die Prävention von Cyberangriffen, wie etwa BlackBerry Cylance.

Menschen machen durchaus mal einen Fehler. Mit all diesen Lösungen schafft das IT-Team aber eine solide Grundlage, die notfalls Fehler verhindert oder idealerweise gar nicht erst ermöglicht.

Schatten-IT verhindern. Notwendig ist es in dieser Hinsicht jedoch, dass ausschließlich autorisierte und damit überwachte IT-Technik genutzt wird. Sogenannte Schatten-IT, also unerlaubte Anwendungen, ist unbedingt zu verhindern. Allerdings kommt sie in vielen Unternehmen vor. Bei der bereits erwähnten Studie von BlackBerry gaben 59 Prozent der Befragten an, dass ihre Mitarbeiter die IT-Richtlinien des Unternehmens – monatlich, wöchentlich oder täglich – umgehen, um ihre Arbeit erledigen zu können. Anwendungen nur zu verbieten, ohne eine Lösung zu schaffen, räumt das Problem aber nicht aus. Stattdessen muss das IT-Team offen mit den Mitarbeitern kommunizieren und die erforderlichen Tools bereitstellen.

 

 

Fazit: Vorsorge ist der Schlüssel. All diese Best Practices sind eine Vorsorge für Unternehmen, um Cyberangriffe abzuwehren. Sie schaffen eine Basis für den idealen Schutz der eigenen Systeme und Daten. Verantwortlich sind alle Mitarbeiter. Fehler sind zu vermeiden. Besondere Rollen nehmen dabei aber die Führungskräfte und das IT-Team ein.

Investitionen in weitere IT-Technik und neue Technologien sind zwar mit Kosten verbunden, bringen aber Sicherheitsvorteile. Heute lässt sich schwer sagen, welche Technologien in den nächsten zehn bis zwanzig Jahren für die Cybersicherheit bedeutend sind. Auf beiden Seiten – also bei den Unternehmen und den Angreifern – wird das Niveau aber durch Trends wie künstliche Intelligenz oder Machine Learning weiter steigen.


Campbell Murray,
Global Head of Cybersecurity
bei BlackBerry

 

 

 

[1] Lagebericht des Bundesamts für Sicherheit in der Informationstechnik https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
[2] https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf
[3] https://www.blackberry.com/content/dam/blackberry-com/asset/enterprise/pdf/wp-finacial-services-study-its-time-to-recognize-user-needs-and-secure-them.pdf

 

Illustration: © Cherstva, Leremy/shutterstock.com

 

393 Artikel zu „Best Practices Sicherheit“

Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat.…

Drei Best Practices für eine höhere Sicherheit bei Onlinespielen

DDoS-Angriffe auf die Onlinespieleindustrie nahmen in den letzten Jahren massiv zu. Im aktuellen State of the Internet Security Report für das erste Quartal 2016 wurde im Vergleich zum Vorjahr einen Anstieg der Attacken von fast 60 Prozent verzeichnet. Sicherheitsexperten empfehlen der Online-Gaming-Industrie drei Best Practices, um sich vor den Angriffen zu schützen. Online-Gaming-Unternehmen werden vermehrt…

Ein Zero-Trust-Modell mithilfe von File Integrity Monitoring (FIM) und Sicherheitskonfigurationsmanagement (SCM) implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus.…

Wie geht Home Office richtig? Best Practices für Managed Service Provider 

Flexibel auf geringe Vorbereitung der Kunden reagieren. Einer aktuellen Bitkom-Studie zu Folge arbeitet momentan jeder zweite Arbeitnehmer mehr oder weniger freiwillig von zu Hause. In vielen Unternehmen wurden die situativ erforderlichen, oftmals neuen Arbeitsregelungen allerdings hastig und wenig vorbereitet eingeführt. Selbst dort, wo Home Office bislang gewährt wurde, stellt dieser Schritt eine einschneidende Entscheidung dar.…

Fehlkonfigurationen sind größtes Sicherheitsrisiko für die Cloud

Untersuchung zeigt: Cybersicherheit muss bei allen Punkten der Cloud-Migration berücksichtigt werden. Laut des neuesten Forschungsberichts zur Cloud-Sicherheit von Trend Micro sind menschliche Fehler und komplexe Implementierungsprozesse die Hauptgründe für Sicherheitsprobleme in der Cloud [1]. Das Marktforschungsunternehmen Gartner prognostiziert, dass bis 2021 über 75 Prozent der mittleren und großen Unternehmen eine Multi-Cloud- oder Hybrid-IT-Strategie einführen werden…

Cybersicherheit im Unternehmen umsetzen

Die heutige Cyberlandschaft ist lebendig – sie bewegt sich, interagiert und entwickelt sich unentwegt weiter. Unternehmen, die die moderne digitale Umgebung als statisch und geordnet wahrnehmen, setzen bei ihren Sicherheitsmaßnahmen falsch an. Viele Organisationen haben die Dynamik der virtuellen Welt bereits verstanden und entscheiden sich heute zunehmend für einen mehrschichtigen Sicherheitsansatz, der umfassenden Schutz auf…

Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten

Das Corona-Virus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um…

Corona: Unternehmen, Mitarbeiter und Home Office – worauf man in puncto IT-Sicherheit achten sollte

Plötzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die Möglichkeit, online zu kommunizieren, Kontakte zu knüpfen, zu arbeiten und Geschäfte zu tätigen, so präsent und entscheidend wie heute. Auch wenn dieses neue Vermögen auf den ersten Blick beeindruckend erscheint, muss man sich der Realität stellen: Egal wo wir…

Kampf gegen das Corona-Virus: Neun Best Practices für Unternehmen

Ein Spezialist für Critical Event Management (CEM), erläutert, wie sich Unternehmen für den Corona-Ernstfall rüsten können. Das Corona-Virus stellt inzwischen eine Bedrohung für praktisch jedes Unternehmen dar: Mitarbeiter könnten en masse erkranken, die Betriebsabläufe gefährdet sein, Zulieferer ausfallen. Um Infektionen zu vermeiden oder ihre Ausbreitung zumindest einzudämmen und Schäden von Mitarbeitern und dem Geschäftsbetrieb abzuwenden,…

Sechs Schritte zur Sicherheit in der AWS Cloud

Wer hat auf was Zugriff? Wie wird kontrolliert, wer Zugriff hat? Und an welchen Stellen sind im Falle eines Cyberangriffs welche Maßnahmen einzuleiten? Die Zahl der Unternehmen, die auf die Vorteile einer Cloud-Infrastruktur von AWS setzen, wächst rasant. Unternehmen aller Größenordnungen sind dabei jedoch im Zuge der Shared Responsibility für einen Teil der IT-Sicherheit ihrer…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

Systemsicherheit: 3 Phasen der Malware-Abwehr

Die Welt der Malware ist ein weites Feld und es erweitert sich stetig. Ransomware ist in der Regel eine der am häufigsten diskutierten Formen von Malware. Nicht zuletzt, weil es sich um eine Art von Malware handelt, die sich selbst bemerkbar macht. Die meisten anderen Schadprogramme setzen sehr viel Aufwand dahinter, ihre Erkennung aktiv zu…