Wegweiser IT-Sicherheit

Ganzheitliche Strategien machen den Unterschied

Computerbetrug, Internet-Kriminalität, Cyber-Attacken: Weltwirtschaftlich gesehen richten Phishing- und Hackerangriffe sowie der Diebstahl von Endgeräten erheblichen Schaden an. Allein Malware betrifft jedes Jahr 98 Prozent aller Organisationen weltweit. Folglich steigen die Investitionen in Security-Lösungen. Doch nur mit einer neuen Technologie ist es nicht getan.

Daten sind das neue Gold – und sie sind das, worauf es Cyber-Kriminelle im vergangenen Jahr mehrheitlich abgesehen hatten (Quelle: Microsoft Security Intelligence Report). In der modernen, hypervernetzten Welt von heute – mit ihren leistungsstarken Suchmaschinen und den praktisch grenzenlosen Computing- und Speicherkapazitäten – braucht es lediglich jemanden mit der entsprechenden kriminellen Energie, um in den Massen von Daten nach konkret verwertbaren Informationen aus dem Privat- und Berufsleben einer Zielperson zu „schürfen“.

Diese Informationen dienen als Grundlage für perfide Social-Engineering-Attacken, um sich beispielsweise über die Login-Daten eines Nutzers Zugang zu einem Firmennetzwerk zu verschaffen. Einen ähnlichen, wenn auch breiter aufgestellten Ansatz verfolgen Cyber-Kriminelle mit Phishing. Und tatsächlich ist Phishing für die Mehrzahl der bekannt gewordenen Datenlecks (sog. Breaches) verantwortlich.

Ursachenforschung – und praktische Lösungsansätze

Der neueste Microsoft Security Intelligence Report zeigt nun: Datenlecks mit vertraulichen Informationen lassen sich in einer betroffenen Organisation häufig auf mehrere Faktoren zurückführen, darunter schwache Authentifizierungsmethoden, mangelhafte Datenklassifizierung und/oder Verschlüsselungsrichtlinien, einen zu laschen Umgang mit Zugriffsrechten – aber auch auf ein mangelndes Bewusstsein der Anwender in Bezug auf Cyber-Angriffe.

Für Organisationen und ihre technischen Entscheider ergibt sich durch diese Einblicke ein klares Bild von den erforderlichen Security-Maßnahmen und Lösungen für Prävention, Detektion und Reaktion, mit denen sie die Sicherheit und den Schutz ihrer eigenen Systeme, Geräte, Daten und letztlich ihrer Mitarbeiter erhöhen können – und müssen.

Praxisbeispiel: Schadsoftware erfolgreich abwehren

Aktuellen Branchenstudien zufolge sind 98 Prozent der Organisationen weltweit von Malware-Attacken betroffen. Ein Unternehmen, das sich hier effektiv verteidigen möchte, ist gut beraten, Aufklärung bei den Anwendern zu betreiben – Stichwort Prävention. Nur wenn die Mitarbeiter wissen, in welcher Gestalt Schadsoftware auftreten kann, wie sie sich tarnt und wie darauf zu reagieren ist, können sie sich schützen – und vielleicht den entscheidenden Moment innehalten, bevor sie auf einen infizierten Dateianhang klicken.

Als Zweites müssen die richtigen Werkzeuge vorhanden sein, um Eindringlinge zu erkennen – Stichwort Detektion. Microsoft bietet in seinen Produkten für Geschäftskunden eine Reihe von Ressourcen und Funktionen, die als effektiver Schutzschild vor Malware fungieren.

Einige Beispiele: Ein sicheres E-Mail-Hosting mit Exchange Online Protection sorgt dafür, Bedrohungen durch Spam und Schadsoftware noch vor Erreichen der Firewall zu stoppen. Zusätzlich bietet Office 365 Advanced Threat Protection Erkennungsmechanismen für unsichere Hyperlinks und verseuchte Dateianhänge in E-Mails und für deren Beseitigung. Eine weitere Schutzebene ergibt sich mit Windows 10-Komponenten wie Device Guard, Application Guard und Windows Defender, um Endpunkte tiefgreifend gegen Eindringversuche abzusichern.

Als Drittes geht es darum, im Falle des Falles rasch zu handeln – Stichwort Reaktion: Sogenannte Post-Breach-Sicherheitslösungen greifen, wenn ein Angriff bereits stattgefunden hat. Für diesen Baustein einer ganzheitlichen IT-Sicherheitsstrategie bietet Microsoft mit Windows Defender Advanced Threat Protection (ATP) für Windows 10 eine Lösung, die sowohl Angriffe erkennen als auch Gegenmaßnahmen einleiten kann, sollte ein Angriff bereits erfolgt sein.

Fazit

„Jedes Unternehmen muss heute davon ausgehen, Opfer eines Cyber-Angriffs werden zu können. Es gibt keinen perfekten und unüberwindbaren Schutz, allerdings können Unternehmen die Risiken von Datendiebstahl und Spionage-Software minimieren und im Falle eines Angriffs schneller reagieren, wenn umfassende Sicherheitskonzepte und -strategien bereits im Vorfeld entwickelt worden sind“, empfiehlt Michael Kranawetter, National Security Officer, Microsoft Deutschland GmbH.

Mit einer ganzheitlichen, konsequenten und aktiv angewendeten Sicherheitsstrategie können Organisationen externe Bedrohungen erfolgreich abwehren und sich vor Datenverlust schützen. Angesichts der strengen Vorgaben der EU-Datenschutz-Grundverordnung (DSGVO), die ab dem 25. Mai verbindlich Anwendung finden, sollten Unternehmen und Behörden hier nichts dem Zufall überlassen.

Quellen:

Text: Computerwoche.de / Microsoft

Bilder: Microsoft