+ All Categories
Home > Documents > SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch...

SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch...

Date post: 20-Jun-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
6
SCHÜTZEN SIE IHR UNTERNEHMEN
Transcript
Page 1: SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen

SCHÜTZEN SIE IHR UNTERNEHMEN

Page 2: SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen

Schweizer Unternehmen stehen unter digitalem Dauerbeschuss – Qualität und Umfang der Cyber-Attacken, ob nun von Kleinkriminellen oder gut organisierten Hackern, werden weiter zunehmen. Gerade Mittelständler

Sie gehen davon aus, zu klein oder zu unbekannt zu sein. Dabei haben Hacker sie längst ins Visier genommen.

„Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Unter Sicherheitsexperten ist dieser Spruch beliebt. Tatsache ist, dass Cyber-

-hungen für die Wirtschaft gehören. In der Schweiz zeigt die Studie von KESSLER & CO, „The CYBER RISK SURVEY REPORT 2018, cyber risk from a Swiss perspective“, die Dimension des Problems: Auf die Frage, ob ihr

AKTUELLE UND KÜNFTIGE

Unternehmen in den letzten 12 Monaten Opfer einer Cyberattacke wurde, antworteten 66% mit Nein, 24% mit Ja und 10% mit «Ich weiss nicht». Mit diesen Antworten kann angenommen werden, dass ein ansehnlicher Teil der 66% der Unternehmen, die Nein antworteten, noch nicht gemerkt haben, dass ihr Unternehmen gehackt wurde. Schadsoft-ware wird oft erst nach vielen Wochen oder Monaten entdeckt, wenn überhaupt.

DAS BEDROHUNGSPOTENZIAL IST REAL

Page 3: SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen

zeigt, dass 56 Prozent der Unternehmen einer Datenschutzverletzung durch einen ihrer Anbieter ausgesetzt waren. Nur 35 Prozent der Befragten konnten zudem eine vollständige Liste der Partner vorlegen, mit denen sensible Informationen geteilt werden. Ein weiteres Problem ist die Software-Lieferkette: Die Möglichkeiten, eigentlich vertrauenswürdige

Kompromittierung von Open-Source-Paketen bis zur Bereitstellung eines Malware-behafte-ten Updates. Der erpresserische Trojaner „NotPetya“ beispielsweise wurde 2017 höchst-wahrscheinlich als Update einer Steuersoft-ware über einen gehackten Server verteilt. Die

kleine Unternehmen und verursachte Verluste in Millionenhöhe.

Bringen Hacker die Firmware – also die Ver-bindung zwischen Hardware und Betriebssys-tem – unter ihre Kontrolle, sind fast alle danach geladenen Schutzmaßnahmen wirkungslos. Unternehmen sollten deshalb Soft- wie auch Hardware nur von vertrauenswürdigen Liefe-ranten kaufen, bei denen sie einen umfassen-den Sicherheits- und Compliance-Check durchgeführt haben. Gleichzeitig sollten sie streng kontrollieren, welcher Lieferant oder Partner auf welche Bereiche im Unterneh-mensnetzwerk zugreifen kann.

Methoden die Unternehmen vor fast nicht zu bewältigende Herausforderungen stellen. Vergessen wird dabei allerdings, dass viele Cyber-Kriminelle technisch bei Weitem nicht so

sich vermeidbare Sicherheitslücken und leicht-sinniges menschliches Verhalten zunutze machen. Nachlässigkeit beim Einspielen neu-ester Security- und Betriebssystem-Updates,

-wörter und Mitarbeiter, die trotz Aufklärung Mail-Anhänge ungeprüfter Herkunft anklicken,

-netzwerk. Dort angekommen, wird er versu-chen, über privilegierte Unternehmenskonten wie Administrator-, Server- oder Datenbank- Accounts immer tiefer einzudringen, um nach sensiblen Informationen zu suchen.

Obwohl Cyber-Kriminalität mittlerweile ein allgegenwärtiges Thema ist, sind sich viele Mittelständler des Risikos, Opfer von Hacker- Attacken zu werden, nicht bewusst. Dabei sind gerade die sogenannten Hidden Cham-pions mit ihrem Wissenspool und ihren Paten-ten ein begehrtes Ziel – gleichzeitig spielt bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing die Firmengröße überhaupt keine Rolle. Im Gegenteil: Je kleiner ein Unternehmen ist, desto größer sind die Erfolgschancen der Angreifer, was unter anderem an geringeren Budgets für die IT-Sicherheit und mangelnden personellen Ressourcen liegt.

Herkömmliche Sicherheitsmaßnahmen reichen damit nicht mehr aus, um sich vor Cyber-Kri-minalität zu schützen. Dieses White Paper zeigt anhand ausgewählter Beispiele, wo aktuell und in den nächsten Jahren Gefahren lauern.

Gefahren aus der Software Supply Chain

Kooperation, Kommunikation und dem Aus-tausch mit Zulieferern, Partnern oder Kunden, nehmen weltweit zu. Eine im Dezember 2018

ALTES BETRIEBSSYS

TEM LÄDT HACKER EIN

Einer aktuellen Analyse des

Sicherheitssoftware-Anbieters

Kaspersky Labs zufolge haben

viele Unternehmen eine

tickende Zeitbombe bei sich

im Haus: ihr Betriebssystem.

Mehr als die Hälfte der mittel-

ständischen Unternehmen

verwendet ein nicht unter-

stütztes oder bald auslaufen-

des Desktop-Betriebssystem

wie Windows XP oder

Windows 7. Nicht gepatchte

Sicherheitslücken sind für

Cyber-Kriminelle allerdings ein

beliebtes Einfallstor.

Page 4: SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen

Der größte Risikofaktor ist und bleibt der Mensch

Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen ganz oben auf der Liste. Neben klassischer Malware sind besonders Phishing-E-Mails beliebt, über die mit Hilfe gefälschter Websei-ten oder augenscheinlich harmloser Dateian-hänge in E-Mails Ransomware in das Firmen-netz eingeschleust werden soll. Gefährlich wird es auch, wenn Mitarbeiter eigenständig ein Programm-Update herunterladen, ohne darauf zu achten, von welcher Webseite die Datei kommt. Beim Social Engineering kommen aber nicht nur Methoden über das Internet zum Einsatz: Telefonisch wird beispielsweise ein

-problem verlangt, sodass die angerufene Person Login-Daten preisgibt. Oder die Anwei-sung, wichtige Daten zu übermitteln, kommt angeblich „vom Chef“ – ein solch autoritätsbe-zogener Betrug ist sehr oft von Erfolg gekrönt.

Umso wichtiger ist es, dass Cyber-Sicherheit zu einem Teil der unternehmensweiten Richt-linien wird. Alle Mitarbeiter müssen in die Einführung neuer Systeme eingebunden, mit den Sicherheitsstrategien vertraut gemacht und für die Gefahren von Social Engineering sensibilisiert werden. Zusätzlich sollten Unternehmen das Netzwerk segmentieren

Kriminelle, die einen weniger privilegierten

das komplette Firmennetz vordringen.

Daten wandern dank 5G und Cloud an den Netzwerkrand

Wie können Unternehmen ihre Daten schützen, wenn mehr davon an den Netzwerkrand oder in die Cloud wandern? Diese Fragen müssen sich Unternehmen schon heute stellen – in ein paar Jahren wird das Thema weiter an Rele-vanz gewinnen, denn mit 5G werden immer mehr Geräte, Sensoren und kritische Services über das Netz miteinander verbunden, und durch das Internet of Things verschmelzen

zunehmend OT(Operational Technology)- Umgebungen mit der IT. Das erhöht die Anzahl

die schlimmstenfalls über das Firmennetz

Finanz- und Kundendaten des jeweiligen Unter nehmens erlangen können.

Dabei haben OT-Infrastrukturen meist eine Besonderheit: Die Lebenszyklen der eingesetz-ten Hardware in industriellen Anlagen liegen in der Regel bei 20 bis 30 Jahren. Zudem können Wartungsarbeiten nicht wie in der IT üblich über Nacht durchgeführt werden, da OT-Netz-werke auf einen permanenten Betrieb rund um die Uhr ausgelegt sind. Vor diesem Hinter-grund gestaltet sich eine Aktualisierung der Sicherheitsmechanismen schwierig, und oftmals fallen Patches komplett aus. Dieses Sicherheitsleck muss künftig geschlossen werden. Herkömmliche Ansätze, die auf nichtvernetzten und nichtkorrelierten Sicher-heitselementen basieren, werden darüber

5G-Netzwerken zu erkennen und zu stoppen.

Die Daten und die damit verbundenen mög-lichen Sicherheitsrisiken und Datenschutzver-letzungen müssen Unternehmen auch durch den Siegeszug der Cloud im Blick behalten. In einigen Jahren wird der Multi-Cloud-Ansatz zum Standard werden. Auch Cloud-Anbieter können, ebenso wie jedes andere Unterneh-

Unternehmen sollten deshalb ihren Service- -

Page 5: SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen

kate, Verfügbarkeitszeiten und Zusatz- Services achten. Neben dem Aspekt der Sicherheit spielen bei Cloud-Szenarien auch Compliance- Vorgaben wie die DSGVO eine entscheidende Rolle. Das Datenschutzniveau des ausgewähl-ten Cloud-Dienstes sollte jeweils dem Risiko entsprechen, das die Verarbeitung personen-bezogener Daten mit sich bringt.

für Kriminelle

Der Mangel an IT- und Sicherheitsexperten, den viele Unternehmen schon heute spüren, wird sich in den nächsten Jahren noch weiter verschärfen und damit zum stärksten Verbün-deten von Cyber-Kriminellen werden. Um mehr Nachwuchs aus dem Security-Umfeld zu bekommen, müssen die Rahmenbedingun-gen bereits sehr früh verbessert werden. Dabei lohnt sich ein Blick in andere Länder: Estland zum Beispiel bietet in seinem Schul-system „Cyber-Leistungskurse“ an. In Groß-britannien ist Programmieren für alle Schüler

-tion and Communications Technology) lernen sie, Prozesse zu verstehen, logisches Denken zu begreifen und Algorithmen zu erfassen. Damit werden sie schon früh an die digitale Arbeitswelt in ihrem Erwachsenenleben herangeführt. In der Schweiz muss Informatik viel stärker auf dem Lehrplan stehen: einer-seits, um den Umgang mit gegenwärtigen und zukünftigen Informations- und Telekommuni-kationstechnologien sowie Grundlagen des Programmierens, andererseits, um Kenntnisse rund um Cyber-Sicherheit zu vermitteln.

Aufgrund der Ausbildungsdauer, der Vielfalt an Ausbildungsmöglichkeiten und des demogra-

entsprechende Maßnahmen greifen. Der Fach kräftemangel wird deshalb Unternehmen in den nächsten Jahren weiter beschäftigen. Ohne ein Team von kompetenten Sicherheits-

reagieren kann, werden es die Firmen aber nicht leicht haben, sich gegen die immer professionel-ler werdenden Cyber-Kriminellen zu schützen.

KI verändert die Spielregeln für Cyber-Sicherheit

Das Thema Künstliche Intelligenz mag gerade kleineren Mittelständlern wie eine abgehobene Luxusvariante der IT-Sicherheit erscheinen, doch sie wird immer mehr zur unverzichtbaren Basistechnologie. Vor allem vor dem Hinter-grund, dass Cyber-Kriminelle bereits heute dieselben KI-basierenden Technologien nutzen, um intelligente Malware zu entwickeln. KI

zu verändern und bis zur Unkenntlichkeit zu tarnen. Der einzige Schritt, der Herstellern bleibt, um überhaupt eine Chance zur Abwehr zu haben, ist der eigene Einsatz von KI.

Künstliche Intelligenz für Lösungen rund um Cyber-Sicherheit wird in einigen Jahren zum Standard werden. KI ist dabei durch die Fähig-keit, riesige Datensätze zu analysieren und damit Verhaltensmuster zu erlernen, ein ideales Einsatzfeld. Auch wenn man die Lösungen von heute als KI-Sicherheitslösungen der „ersten

DIE EXPERTISE VON

DELL TECHNOLOGIES

Drei Schlüsselbereiche stehen

beim Thema IT-Sicherheit

im Mittelpunkt: eine sichere

Infrastruktur (Endpunkte,

Netzwerk und Daten), ein

erweiterter Sicherheitsbetrieb

(automatische Reaktion auf

Bedrohungen) und ein um-

fassendes Risikomanage ment

(Bewertung der Gesamt risiken

für das Unternehmen). Dell

Technologies stellt Unter -

nehmen für alle Bereiche die

entsprechenden Lösungen

und Services zur Verfügung

– angefangen von Endge räten

über Anwendungen bis hin

zum Rechenzentrum und

Cloud-Diensten. Gerade

Mittelständler ohne umfang-

reiche eigene IT-Ressourcen

können sich mit Hilfe von

Dell Technologies und

Partnern auf ihr Kern geschäft

konzentrieren.

Page 6: SCHÜ TZEN SIE IHR UNTER NEHMEN - Dell...Der größte Risikofaktor ist und bleibt der Mensch Sicherheitslücken, bei denen die Kriminellen auf menschliches Fehlverhalten setzen, stehen

Generation“ bezeichnen kann, die vor allem auf das Durchsuchen von Datenbanken, die Jagd auf Bedrohungen und eine einfachere Behebung von Sicherheitsvorfällen abzielen – in Zukunft könnten sich mit Hilfe von KI rund um die Uhr arbeitende SOCs (Security Opera-tions Center) automatisieren lassen. Damit hätten die IT-Mitarbeiter wieder mehr Zeit für strategische Aufgaben.

Wirft man einen Blick in die Zukunft, werden irgendwann sogar Quantencomputer das Spiel mit der Cyber-Sicherheit verändern. Diese Supercomputer lösen komplexe Aufgaben besonders gut und um ein Vielfaches schneller, weil sie nicht wie heutige Rechner mit den Werten 0 und 1 arbeiten, sondern in einem Arbeitsschritt eine Vielzahl von Abstufungen berechnen können. Der Einsatz von Quanten-computern wird die Leistungsfähigkeit von Systemen, Berechnungen und Transaktionen auf ein bislang unerreichtes Niveau anheben, gleichzeitig könnten die Superrechner den Cyber-Kriminellen in die Hände spielen.

Cyber-Sicherheit ist ein ewiges Katz-und-Maus-Spiel

Schon heute liefern sich die IT-Security-Bran-che auf der einen und die Hacker auf der anderen Seite ein gegenseitiges Wettrüsten – ein Ende ist nicht in Sicht. Fakt ist, dass das Thema IT-Sicherheit aufgrund der wachsenden Anzahl von Cyber-Attacken mit immer ausge-

Bedeutung gewinnt und auch im Mittelstand einen hohen Stellenwert einnehmen sollte.

Cyber-Kriminellen. Auch wenn Sicherheitsvor-kehrungen selbst keine unmittelbare Wert-schöpfung erzielen, verhindern sie doch

aus und stehen Maschinen still, können daten-bedingte Ausfälle enorme Kosten verursachen.

durch Dritte sind ein mindestens genauso schwerwiegendes Problem, das zu Vertrauens-verlust führen kann.

INTEL® PACKT SECU

DIREKT IN DEN KERN

Die Absicherung der IT-Sys-

teme durch geeignete

Sicherheitssoftware wird

optimal durch in der Hardware

verankerte Sicherheits funk-

tionen verstärkt. Die soge-

nannte Intel® Threat Detection

Technology (TDT) packt diese

Funktionen direkt in das

Silizium ein, um jede Schicht

des Rechenstapels (Hardware,

Firmware, Betriebssysteme,

Anwen dungen, Netzwerke

und Cloud) zu schützen. Intel®

TDT verwendet dafür eine

Kombination aus CPU-Daten,

maschinenlesbaren Algo rith-

für Sicherheits-Workloads und

kann in die Lösungen unab hän-

giger Softwareanbieter inte-

griert werden, um bestehende

Funktionen zu erweitern. Die

Threat-Detection-Technologie

soll vor allem bei der Suche

nach Schadcode helfen und

unterstützt Virenscanner bei

der Systemdurchsuchung

nach Malware und anderem

Schadcode.


Recommended