+ All Categories
Home > Technology > WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Date post: 17-Jul-2015
Category:
Upload: symantec
View: 172 times
Download: 5 times
Share this document with a friend
13
WHITEPAPER: CYBER-RESILIENCE FÜR IHR UNTERNEHMEN Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence Wer diese Publikation lesen sollte IT-Entscheider
Transcript
Page 1: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

WH

ITEPAPER

:C

YBER-R

ESILIENC

E FÜ

R IH

R U

NTER

NEH

MEN

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Wer diese Publikation lesen sollteIT-Entscheider

Page 2: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
Page 3: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Inhalt

Zusammenfassung ............................................................................................................................................................................. 1

Einleitung: Von der Reaktion zur vorbeugenden Maßnahme .................................................................................................... 1

Herausforderungen und Lösungsansätze ..................................................................................................................................... 1

Die Angriffe von heute sind schwer zu identifizieren und zielgerichtet ................................................................................ 2

Die aktuellen Sicherheitsstrategien funktionieren nicht.......................................................................................................... 3

Die Lösung: Cyber-Resilience .......................................................................................................................................................... 4

Security-Intelligence: Der Schlüssel zu Cyber-Resilience ......................................................................................................... 5

Die Zukunft der Sicherheit ............................................................................................................................................................... 7

Fazit: Nach vorne blicken .................................................................................................................................................................. 8

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Page 4: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

ZusammenfassungDieses Whitepaper richtet sich an IT-Entscheider und führt detailliert auf, wie wichtig Cyber-Resilience angesichts der sich ständig weiter entwickelnden Cyber-Bedrohungen ist. Es beschreibt den aktuellen Status von Cyber Resilience und erläutert, wie wichtig die Security-Intelligence dafür ist. Und zuletzt zeichnet dieses Whitepaper ein Bild von der Zukunft der Sicherheit.

Einleitung: Von der Reaktion zur vorbeugenden MaßnahmeVor Kurzem hat es einen wichtigen Wechsel in der Sicherheitslandschaft gegeben. Um in der immer wettbewerbsintensiveren Welt Schritt halten zu können, adaptieren Unternehmen immer wieder neue Geschäftsmodelle. Dies macht sie jedoch auch von den damit in Zusammenhang stehenden Services abhängig, und sie müssen sich neuen Sicherheitsherausforderungen stellen. Hinzu kommt, dass die explosionsartig steigenden Datenmengen Unternehmen immer verletzbarer für Angriffe machen und es an gut ausgebildeten Sicherheitsexperten mangelt. Zudem bieten eine nicht integrierte Sicherheitsarchitektur und mangelnde Transparenz bei den Tools und Prozessen Cyber-Kriminellen weitreichende Möglichkeiten, Schwachstellen und Sicherheitslücken auszunutzen. Das wissen auch die immer raffinierteren Cyber-Kriminellen, die sich die rapide Digitalisierung sowie die entstehende IT-Infrastruktur zunutze machen, um internetfähige Unternehmensnetzwerke auszubeuten. Deshalb stehen Cyber-Angriffe auch ganz oben auf der Bedrohungsliste von Entscheidungsträgern in Unternehmen und Regierenden. In Lloyds Risk Index lagen Cyber-Angriffe im Jahr 2012 auf Platz 13 – heute stehen sie auf Platz 3.1

Zielgerichtete Angriffe sind zur Norm geworden. 2013 war das Jahr der meisten Bedrohungen mit einem Anstieg von 62 Prozent im Vergleich zu 2012. Die Gesamtzahl betrug 253 Sicherheitsverletzungen, wobei acht davon jeweils mehr als zehn Millionen Identitäten entwendeten.2 Unternehmen haben es heute – unabhängig von ihrer Größe – schwer, eine umfassende Sicherheitsstrategie zu entwickeln, die dieser Entwicklung entgegenwirken könnte. Deshalb ist jetzt ein Paradigmenwechsel erforderlich – ein Umdenken und ein neuer Ansatz, wie wir Sicherheitsherausforderungen angehen, dabei die bestehende Umgebung besser nutzen und erkennen, wo genau die Lücken sind. Wir sollten nicht mehr nur reagieren, sondern Bedrohungen im Vorfeld erkennen. Cyber-Resilience kann uns dabei helfen. Ein Ansatz, der weiter geht als der Einsatz verschiedener Sicherheitslösungen, um sich wachsenden Risiken zu stellen, mit denen wir als Einzelperson, Unternehmen und Regierungsbehörden konfrontiert sind. Security-Intelligence ist in all seinen Formen der Schlüssel zu Cyper-Resilience, denn sie liefert die unternehmensweite Transparenz und verschafft Geschäftsführern den Durchblick, den sie benötigen, um schnell fundierte Entscheidungen für ihre Unternehmen zu treffen.

Herausforderungen und LösungsansätzeEs gibt mehrere Faktoren, die Cyber-Sicherheit zu einem so wichtigen Thema machen. Wie zuvor bereits erläutert, sind Unternehmen immer mehr von webbasierenden Services abhängig. Deshalb können Cyber-Angriffe auch ganze Branchen schädigen. Die weltweiten wirtschaftlichen Aktivitäten, die im Internet getätigt werden, werden bis zum Jahr 2016 auf 4,2 Billionen Dollar geschätzt.3 Großbritannien führt dabei die Liste an, denn acht Prozent des Bruttoinlandsproduktes (BIP) hängt derzeit von Online-Geschäften oder webbasierenden Dienstleistungen ab. Bis 2016 könnte diese Zahl auf 12,4 Prozent ansteigen.4

Als Folge richten Regierungen ihre Aufmerksamkeit verstärkt auf Cyber-Bedrohungen. In den vergangenen Jahren haben fast alle Länder der Europäischen Union Cyber-Sicherheitsprogramme eingeführt. Ziel dabei ist es, Bürger zu schützen, die Internet-Kriminalität zu bekämpfen sowie die Wirtschaft und nationale Investoren abzusichern. In Amerika hat Präsident Obama öffentlich bestätigt, dass Cyber-Bedrohungen zu den gravierenden Gefahren der nationalen Sicherheit zählen, mit denen das Land konfrontiert wird.5 Dies hat auch eine neue Umfrage von Defense News bestätigt: Fast die Hälfte der nationalen Sicherheitsvorsitzenden hält die Cyber-Kriegsführung für eine größere Bedrohung für die USA als den Terrorismus.6 Deshalb sollen Investitionen und neue Strategien7 – die Cyber-Sicherheit stärken. Hierzu zählt beispielsweise das NIST Cyber Security Framework, das im Februar 2014 verabschiedet wurde.

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

1

1- Lloyds Risk Index, 20132- Symantec Internet Security Threat Report 20143- Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf4- The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) March 20125- www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/11138386- www.defensenews.com/article/20140105/DEFREG02/3010500117- www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world

Page 5: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Gleichzeitig erhöhen neue Informations-Technologien wie die Cloud, die Mobilität, die Virtualisierung und das “Internet der Dinge” die Komplexität und sorgen für Lücken im Security-Ökosystem. Vor fünf Jahren waren statische Rechenzentren und IT-Teams, die voneinander abgeschottet arbeiteten, noch die Norm. Jeder einzelne konzentrierte sich dabei auf die Sicherheit seines Verantwortungsbereichs, wie zum Beispiel des Netzwerks, der Applikationen oder der Speicher-Umgebungen. Nun muss sich die IT neben den klassischen Risiken wie zielgerichteter Malware, Datenverlust, Sicherheitsupdates sowie starker Authentifizierung und Zugriffsrechten, auch noch mit neuen, anspruchsvollen Aufgaben, die neue Technologien mit sich bringen, befassen. Nicht zuletzt müssen sie die Grenzen aufbrechen und einen integrierten Ansatz für ihre Sicherheitsinfrastruktur verfolgen.

Und dann kommt auch noch das Problem des Datenwachstums hinzu. Schon jetzt ist dieses enorm und verdoppelt sich jedes Jahr. Die Größe und Menge belastet die Infrastruktur auf jede nur erdenkliche Weise. Der explosionsartige Anstieg von verteilten Informationen und die wild kombinierten Sicherheitsstrategien machen es Cyber-Kriminellen leicht. So können sie bestehende Sicherheitslücken ausnutzen und viele Angriffsvektoren über mehrere Sicherheitskontrollpunkte hinweg gleichzeitig einsetzen. Falls Unternehmen nicht dazu in der Lage sind, die Sicherheitsinformationen und Logdaten von all diesen Kontrollpunkten zusammenzufassen und zu überprüfen, agieren sie wenig effizient und können sich vor dieser Art von Angriffen kaum wehren.

Die Angriffe von heute sind schwer zu identifizieren und sind zielgerichtetDie IT-Sicherheit gewährleisten zu können und dabei aktuellen Angriffs-Trends immer zu kennen, ist teuer, aufwändig und alles andere als einfach. Viele gezielte Angriffe bleiben viel zu lange unentdeckt. Laut einem aktuellen Bericht dauerte es bei 66 Prozent der Sicherheitsverletzungen Monate oder sogar Jahre bis sie entdeckt werden. Ein neuer Bericht des Ponemon Institut hat nun herausgefunden, dass Unternehmen durchschnittlich drei Monate benötigen bis eine vorsätzliche und böswillige Sicherheitsverletzung entdeckt wird, und mehr als vier Monate, um dieses Problem zu lösen.8

Bedrohungen entwickeln sich ständig weiter, denn die Beweggründe von Cyber-Kriminellen haben sich in den vergangenen Jahren dramatisch verändert. Was früher als Hobby galt oder als Teil des Erwachsenwerdens, ist zur raffinierten, wirtschaftlich orientierten Unternehmung geworden, die – wenn sie erfolgreich ist – in finanziellen oder anders gelagerten Ergebnissen resultiert. Die Widersacher von heute sind oftmals auch Mitarbeiter der Konkurrenz oder eigene, unzufriedene Angestellte, die versuchen, sich Zugang zu geistigem Eigentum oder Geldern zu verschaffen. In manchen Fällen werden sie von anderen Ländern, der organisierten Kriminalität oder Terroristen unterstützt.

• Der Grund spielt keine Rolle – Profit, Betriebsunterbrechungen oder Spionage.• Die Komplexität und der Mangel an Transparenz machen es einfach.• Die Taktiken entwickeln sich durch die Nutzung von einfachen und komplexen

Angriffsvektoren immer weiter.

• Wirtschaftsspionage• Terrorismus• Denial-of-Service-

Attacken

• Andere Länder• Cyber-Kriminelle• Hacker• Terroristen• Mitarbeiter

• Vorsätzlich• Mehrstufig• In Lauerstellung

• Bekannt• Polymorph• Neu aufkommend

Motive Widersacher Techniken Bedrohungen

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

2

8- Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?

Page 6: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Das Ergebnis sind immer raffiniertere Angriffe. Mittlerweile gibt es sogar Angriffe von professionellen Hackern „zur Miete“. Zu dieser Gruppe gehören Menschen, die die technischen Fähigkeiten haben, die Flexibilität, den Einfallsreichtum und die Geduld, um zeitgleich unerbittliche Aktionen gegen mehrere Ziele zu führen – und das über einen längeren Zeitraum hinweg. Als die Pioniere der “Watering Hole”-Technik ihre Ziele angegriffen haben, hatten sie schnell Zugang zu den Zero-Day-Schwachstellen gefunden. Sie mussten nur noch darauf warten, die Sicherheitslücken auszunutzen, um an das wahre Ziel zu gelangen.

Diese Kriminellen suchen sich webbasierende und mobile Plattformen und Applikationen. Einige konzentrieren sich dabei auf sehr große Unternehmen, während andere Betriebe auswählen, die nicht das gleiche Sicherheitsniveau haben wie es bei großen Unternehmen der Fall ist. Tatsächlich sind kleine Betriebe einer größeren Gefahr denn je ausgesetzt: 30 Prozent der “Spear-Phishing”-Angriffe beeinträchtigen mittlerweile Unternehmen mit weniger als 250 Angestellten.9 Diese Zahlen sind ernüchternd. Kriminelle fordern 378 Millionen Opfer pro Jahr, was sich zu vorsichtig geschätzten 113 Milliarden Dollar Verlusten summiert.10 Die monatliche Aktivität der Ransomware (eine Variante der Malware) hat sich um 500 Prozent erhöht, von 100.000 im Januar 2013 zu 600.000 im Dezember 2013. Das ist eine Steigerung um das Sechsfache zum vorherigen Stand.11 Entscheidend dabei ist, dass 62 Prozent der von dieser Malware betroffenen Websites legitime Seiten sind, die kompromittiert wurden.12

Der Kampf wird immer härter. Leider verfolgen auch die Angreifer unsere Pläne zur Verteidigung und können auf Knopfdruck reagieren. Sie können sich Toolkits für die Angriffe auf Unternehmen kaufen. Sie sind in der Lage, ihre Angriffsformen bei Bedarf zu ändern. Sie haben die Beharrlichkeit und Geduld, um ihre Pläne über Monate und Jahre hinweg auszuführen. Tatsächlich verfügen nur sehr versierte Sicherheitsexperten über das Expertenwissen, wie es im Untergrund zu finden ist.

Die aktuellen Sicherheitsstrategien funktionieren nichtBest-of-Breed-Lösungen erkennen und blockieren viele Angriffe, deshalb ist es weiterhin ein bewährtes Verfahren, eine Lösung für die Endgerätesicherheit, die Überwachung der Datenbanken, die Filterung von E-Mails und das Internet sowie Firewalls einzusetzen. Wenn man diese jedoch „nur bei Bedarf“ einsetzt, dann ist die IT mit einer wilden Zusammensetzung aus Produkten von verschiedenen Herstellern und mit einer Fülle an Prozeduren und Sicherheitsrichtlinien konfrontiert. Als Folge haben IT-Verantwortliche mehr Ausgaben, um die Produkte zu warten. Hinzu kommen zusätzliche Mitarbeiter, die die Produkte mit wenig Interoperabilität unterstützen, weitere Fortbildungen für das Personal und eine größere Anzahl an Lieferantenkontakten, die gepflegt werden müssen. In Konsequenz ist die IT-Abteilung weniger effektiv und muss sich mit ihren eigenen Sicherheitslösungen, Richtlinien und Prozessen aufhalten.

Und zu guter Letzt – und das ist vielleicht das Schlimmste daran – führt die mangelhafte Integration zu Lücken, die von Angreifern genutzt werden. Tatsächlich werden im Durchschnitt lediglich 32 Prozent der Vorkommnisse von IDP/IPS-Lösungen erkannt.13 Unternehmen, die mehrstufige Sicherheitslösungen einsetzen, denken angesichts der hohen Anzahl an Berichten und Warnhinweisen, die sie bekommen, sie wären geschützt. Aber tatsächlich ist es nur „viel Lärm“, der erst einmal gefiltert werden muss. In vielen Fällen werden die wichtigsten Angriffe nicht priorisiert und demnach können Unternehmen nicht angemessen reagieren. Dabei könnten sie viel effektiver und widerstandsfähiger auf Sicherheitsangriffe reagieren.

Der Fachkräftemangel und Qualifikationsdefizite machen die Sache noch schlimmer. Lediglich 17 Prozent der großen Unternehmen glauben, dass sie intern über das nötige Maß an Know-how im Bereich Sicherheit verfügen, um Malware erkennen zu können, darauf zu reagieren und die erforderliche Maßnahmen in allen Fällen zu analysieren.14 Noch bedenklicher ist sogar, dass bloß 12 Prozent der Unternehmen über eine angemessene Anzahl an Mitarbeitern verfügen, um die zuvor genannten Aufgaben erfüllen zu können.15 Das resultiert in einem unheilvollen Szenario: Viele Unternehmen kämpfen mit einem Mangel an Fachkräften, während gleichzeitig die Zahl an Cyber-Bedrohungen in einem gefährlichen Maß zunimmt.

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

3

9- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport10- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report11-Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport12- Verizon DBIR Data Breach Investigations Report 201313- 2012, Symantec MSS Install Base Survey14- ESG Research Report: Advanced Malware Detection and Protection Trends15- ESG Research Report: Advanced Malware Detection and Protection Trends

Page 7: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Die Lösung: Cyber-ResilienceEs ist offensichtlich, dass Unternehmen ihre Sicherheitsansätze überdenken müssen. Unternehmen und deren Mitarbeiter werden immer von Cyber-Risiken bedroht sein. Sie können jedoch widerstandsfähiger gegenüber Angriffen werden. Hierfür müssen das Sicherheitsteam, das IT-Team und die Unternehmensleitung partnerschaftlich zusammenarbeiten, sodass sich Sicherheit, Technologie und Geschäftstätigkeiten gegenseitig fördern und nicht behindern. Ein Gleichgewicht sorgt für Verständnis und Schutz gegen die unvermeidlichen Cyber-Risiken von heute – und dies unterstützt den Erfolg des Unternehmens.

Cyber-Resilience verspricht aber weder Immunität gegen Cyber-Attacken noch die Eliminierung von Risiken. Cyber-Risiken auszuschließen ist unmöglich und würde auch die Flexibilität eines Unternehmens beschränken. Nur in einem Umfeld mit einem akzeptablen Maß an Risiken werden Innovationen möglich. Um Cyber-Resilience zu erreichen, müssen sich Unternehmen von einer fragmentierten Sicherheitsinfrastruktur abwenden und sich stattdessen einer unternehmensweit integrierten Architektur zuwenden, die Bedrohungen übergreifend erkennt und Sicherheitsdienste wirksam einsetzt.

Unternehmen können damit beginnen, ihre interne Security-Intelligence zu verbessern, die von ihnen genutzten Sicherheitstechnologien erfassen und mit globalen Bedrohungsanalysen korrelieren. Dazu sollten Mitarbeiter ein größeres Sicherheitsbewusstsein entwickeln und Unternehmen Sicherheitsdienste nutzen, um die von Bedrohungen ausgehende Gefahr zu erkennen und zu bewerten. Tun sie dies nicht, können sie lediglich reagieren, „die Brände löschen“ und den Schaden nach einem Vorfall bewerten. Es ist aber den Aufwand wert, aktiv zu handeln und eine robustere und widerstandsfähige Sicherheitsstrategie aufzubauen. So können sie sich besser auf neue Bedrohungen vorbereiten, sich schützen, sie erkennen und darauf reagieren.

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

4

Schützen Sie Ihr

Unternehmen

Korrelieren und analysieren Sie

Identifizieren Sie globale

Bedrohungen für Ihr Unternehmen

Überwachen Sie Zugangsversuche

Zeichnen Sie die Aktivitäten von

Endgeräten und dem Netzwerk auf

Halten Sie die Richtlinien zu

Data Governance nachweislich ein

Verbessern Sie Ihre Security-Intelligence

Werden Sie „Cyber-Resilient“

S

tim

men

Sie

Ihre

Pro

zess

e, R

icht

linie

n un

d Abläufe genau ab

Bewerten Sie den Sicherheitsstatus, um

Schwachstellen zu identifizieren

Schulen Sie Ihre Mitarbeiter und entwickeln Sie einen Sicherheits-IQ

für s

ie

Page 8: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Security-Intelligence: Der Schlüssel zu Cyber ResilienceOhne einen vollständigen Einblick in Ihre eigene Umgebung und die aktuelle Bedrohungslandschaft zu haben, kann ein Angreifer Sie leicht unvorbereitet treffen. Um Cyber-Resilience zu erreichen, benötigen Unternehmen deshalb eine bessere Security-Intelligence. Security-Intelligence umfasst die Daten, die die Schwachstellen und die Bedrohungen eines Unternehmens betreffen, und die analysiert wurden, um eine Priorisierung für Maßnahmen zu erstellen und die Risiken zu minimieren. Eine umfassende Security-Intelligence bildet die Basis für fundierte Entscheidungen im Unternehmen, verbesserte Prozesse und einen höheren Schutz vor Cyber-Angriffen sowie eine bessere Vorbereitung darauf. So werden Unternehmen widerstandsfähiger und flexibler. Das erfordert einen mehrschichtigen Sicherheitsansatz, der Menschen, Prozesse und Technologien einschließt.

Menschen

Prozesse Technologien

Menschen

Die Unternehmensleitung muss über Geräte und Daten hinaus denken und sich auf die Mitarbeiter konzentrieren. Dabei ist besonders wichtig, wie diese ihre Fachkenntnisse weiterentwickeln. Ganz gleich, ob es sich um Best Practices oder spezifisches Wissen zu Sicherheitslösungen handelt. Sicherheitsanalysten, die die Daten nutzen und auswerten, müssen verstehen, was die Technologie aufzeigt und wie eine potentielle Kompromittierung oder ein Zwischenfall erkannt werden kann. Im letzten Schritt müssen sie ihre Erfahrungen und Fähigkeiten nutzen, um feststellen zu können, ob es sich um eine echte Sicherheitsbedrohung handelt und wie man darauf reagiert. Viele Unternehmen verfügen nicht über ausreichend Mitarbeiter, um die Bedrohungen angemessen beurteilen und bewerten zu können. Deshalb engagieren sie einen externen Anbieter, der verwaltete Sicherheitsservices zur Verfügung stellt.

Es ist entscheidend, jeden Mitarbeiter über Sicherheitsrichtlinien und Best Practices zu informieren – vor allem, wenn es sich um Datenverluste und mobile Geräte handelt. Ein Datenverlust tritt nicht überraschend und durch arglistige Aktionen von Angreifern auf, sondern weil wohlwollende Mitarbeiter Unternehmensdaten unwissend Risiken aussetzen. Dies passiert beispielsweise, wenn Mitarbeiter Unternehmensdaten in unautorisierten Cloud-Applikationen nutzen, deren Sicherheit in den meisten Fällen allein von einem externen Anbieter abhängig ist. Tatsächlich zeigt eine aktuelle Studie, dass sieben von zehn Unternehmen Cloud-Applikationen nutzen, die von ihren IT-Abteilungen gar nicht genehmigt worden sind.16 So geben Mitarbeiter geistiges Eigentum des Unternehmens nach außen weiter. Laut einer Umfrage des Ponemon Institut nehmen 50 Prozent der Mitarbeiter, die zu einem anderen Unternehmen wechseln, Dokumente, Applikationen oder Daten mit, die sie selbst entwickelt haben, ohne dies als verboten anzusehen.17 Das bedeutet, dass wertvolles Wissen auch dem Wettbewerb in die Hände fällt – was ersterem Unternehmen Schaden zufügt und dem nichtsahnenden neuen Arbeitgeber zusätzliche Risiken beschert. Hinzu kommt, dass mehr als die Hälfte der Befragten Geschäftsdokumente von ihrem Arbeitsplatz an ihren persönlichen E-Mail-Account schicken. 41 Prozent gaben ebenfalls an, geistiges Eigentum auf ihre eigenen Tablets oder Smartphones herunterzuladen. Sobald sich Unternehmensdaten auf einem privaten mobilen Gerät befinden, sind sie nicht mehr gut gesichert. Fast jeder Zweite setzt keine grundlegenden Vorsichtsmaßnahmen wie Passwörter, eine Sicherheitssoftware oder Datensicherung ein.18 Diese Aktivitäten setzten potentiell sensible Daten einem

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

5

16- 2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin17- What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, October 201218- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report

Page 9: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

größeren Risiko aus, als wenn sie auf unternehmenseigenen Geräten bleiben würden. Das Risiko steigt weiter, da die Dateien nicht entfernt werden – auch wenn sie nicht mehr genutzt werden. Unternehmen sollten durchsetzbare Sicherheitsrichtlinien für die stationären Arbeitsplätze und die mobilen Endgeräte entwickeln, die einen Leitfaden für die Informationsnutzung liefern. Dazu gehört auch eine Schulung, um das Bewusstsein für Diebstahl geistigen Eigentums zu schärfen. Es muss deutlich formuliert werden, was Mitarbeiter mitnehmen dürfen und was nicht, wenn sie das Unternehmen verlassen. Die Risiken, die durch das Posten von bestimmten Informationen auf Social-Network-Seiten entstehen, müssen deutlich hervorgehoben werden. Social Engineering und das Durchforsten von Social-Network-Seiten sind für Cyber-Kriminelle eine ideale Möglichkeit, um Informationen für gezielte Angriffe zu sammeln oder Zugang zu Unternehmenseigentum oder zu persönlichen Geräten zu erhalten. Und zu guter Letzt sollten Mitarbeiter darüber aufgeklärt werden, wie sie ihre Privatsphäre- und Zugangseinstellungen nutzen sollten und welche Risiken das Herunterladen von schädlichen Applikationen mit sich bringt.

Prozesse

Der Weg zu Cyber Resilience ist ein Prozess, der kontinuierliche Anpassungen erfordert, da sich Bedrohungen verändern und die Unternehmensansprüche weiterentwickeln. Den Prozess kann man sich am besten als Framework mit den folgenden fünf Bereichen vorstellen: Vorbereiten/Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Nutzen Unternehmen dieses Frameworks können sie bewerten, wie stark ihre Cyber-Sicherheitsstrategie in jedem dieser Bereiche ist. Um sich beispielsweise besser auf Angriffe vorzubereiten, können Unternehmen Beurteilungen von Schwachstellen nutzen, um vorhandene Lücken in ihrer Sicherheitsstrategie aufzudecken. Zudem können Unternehmen ihre Prozesse ändern, um besser auf sicherheitsrelevante Vorfälle reagieren zu können, wenn sie diese erkennen. Es ist wichtig, dass nach jedem Schritt die Ergebnisse bewertet und nicht nur auf einer Liste abgehakt werden. Schließlich hat jedes Unternehmen ein individuelles Sicherheitssystem. Ganz gleich, wie die Sicherheitslösung letztendlich aussieht, sie sollte Unternehmen dazu befähigen, informierte Geschäftsentscheidungen zu treffen und die Sicherheit des Unternehmens positiv zu beeinflussen. Zudem sollten Unternehmen eine gut durchdachte Sicherheitsstrategie entwickeln, die alle Möglichkeiten der Security-Intelligence ausschöpft und flexibel genug ist, um auf eine sich kontinuierlich verändernde Bedrohungslandschaft reagieren zu können.

Technologien

Unternehmen haben bereits eine Vielzahl an Technologien implementiert, aber es ist nicht die Anzahl der Technologien, die ein Unternehmen widerstandsfähig macht. Entscheidend ist, wie Unternehmen diese Technologien nutzen und wie sie diese in ihre Sicherheitsstrategie einbinden – dies umfasst auch Security-Intelligence. Wenn eine globale Bedrohungsanalyse in einer Community geteilt wird, kann das Unternehmen helfen, sich besser auf einen möglichen Angriff vorzubereiten. Das Wissen, das mit der Nachverfolgung der Log-In-Daten und Zugriffsversuche gesammelt wird, kann Unternehmen dabei unterstützen, sich besser vor Sicherheitsverletzungen und anderen Cyber-Bedrohungen zu schützen. Dazu verbessert dieses Know-how die Data Governance – ganz gleich, wo sich die Daten befinden. Unternehmen sollten dieses Wissen mit Security-Intelligence kombinieren. Security-Intelligence stellt wertvolle Informationen aus den Lösungen für den Schutz der E-Mail-Kommunikation, der Gateways und der Endgeräte bereit. Damit ist ein Unternehmen bestens gewappnet: Die IT-Abteilung profitiert von vollkommener Transparenz, und kann Angriffsmuster schnell erkennen. Dank der tiefen Integration auf Datenebene hat das IT-Team einen genauen Einblick und kann sich kontinuierlich weiterentwickeln und immer besser auf sich verändernde Angriffsmethoden reagieren.

Um dieses Maß an Cyber-Resilience zu erreichen, müssen Unternehmen die gesamten Daten zu Bedrohungen, die an verschiedenen Sicherheitskontrollpunkten gesammelt werden, sichten und in einen Zusammenhang stellen. Zudem müssen sie das weltweit gesammelte Wissen zu Angreifern und Bedrohungen einsetzen, um neue Angriffsmuster zu identifizieren. Hier kommen nun Big Data-Analysen ins Spiel. Es ist eine sehr große Menge an Daten nötig, um Muster zu erkennen, die auf das Eindringen einer Bedrohung hindeuten – noch bevor diese in das Unternehmen gelangen oder Schaden anrichten können. Eine Big-Data-Analyse kann Daten miteinander verknüpfen und diese Daten aus verschiedenen Blickwinkeln betrachten. Es liegt in der Natur von Big Data, dass die Sicherheitsbemühungen nunmehr vorausschauender sind und nicht mehr auf historischen Informationen basieren. Um die Informationen, die Sie verwalten, zu schützen und um ein intelligentes Regelwerk an Richtlinien aufzusetzen, müssen Sie sicherstellen, dass alle Systeme einheitlich auf eine zuverlässige Informationsbasis zugreifen, die die Daten zu Anomalien sammelt und überwacht.

Auch wenn es sich dabei um ein aufwendiges Vorhaben handelt, sind die Vorteile signifikant. Mit diesem Ansatz kann die IT potentielle Probleme schnell erkennen und beseitigen bevor sie sich weiter verbreiten. Das reduziert Schäden und damit auch die Kosten. Eine IT-Umgebung ohne jegliche Infektionen durch Schadsoftware schützt auch die Kunden und Partner. Diese Unternehmen sind auch kein interessantes Ziel für Cyber-Kriminelle.

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

6

Page 10: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Die Zukunft der SicherheitManaged-Service-Provider werden die Anforderungen und Bedürfnisse von Unternehmen künftig besser abdecken können. Sie können in betriebswirtschaftlicher Hinsicht größere Skaleneffekte erzielen, die Kosten senken und gleichzeitig mehr Schutz bieten. Unternehmen können zahlreiche Aufgaben wie die Erforschung und Analyse von Malware auslagern und so das Problem des Fachkräftemangels beheben. Stellen Sie sich ein großes, komplexes und cloudbasierendes, mandantenfähiges Repository vor, das die Sicherheitsdaten von Monaten und Jahren speichert. Dieses Repository kann – unterstützt durch Big Data-Techniken – Angriffsdaten identifizieren, die sich nicht nur auf Stunden, sondern auf Wochen, Monate und Jahre erstrecken. Der Vorteil dieses Big Data-Ansatzes ist, dass Unternehmen weniger Zeit für Reaktionsmaßnahmen investieren müssen, sondern mehr Zeit für strategische Zielumsetzung haben.

Letztendlich können Daten nicht nur von Computern eines Unternehmens gesammelt werden, sondern von Hunderten und Tausenden Unternehmen. Managed-Service-Provider können globale Sensornetzwerke für die Netzwerke ihrer Kunden nutzen und schaffen so eine beispiellose Transparenz, die nicht mit der eines einzelnen Unternehmens vergleichbar ist. Dieses enorm große Data-Repository kann dazu genutzt werden, um neue und zielgerichtete Angriffsformen aufzudecken, die andernfalls nicht zu erkennen wären. Sie müssen sich für den Schutz Ihres Unternehmens nicht mehr auf die eigenen Geräte verlassen. Vielmehr sind Sie Teil einer Gemeinschaft, die ihr Wissen darüber teilt, wie ihre Netzwerke besser verteidigt werden können. Lange Zeitspannen für die Entdeckung von Angriffen gehören der Vergangenheit an, höchst komplexe und zielgerichtete Angriffe werden innerhalb von Minuten oder Stunden entdeckt.

Sicherheit heute Sicherheit in Zukunft

Sicherheitsmanagement ist teuer

Ihre Sicherheit ist ein Managed-Service

Gezielte Angriffe können monatelang unentdeckt bleiben

Komplexe Angriffe werden innerhalb von Minuten oder Stunden entdeckt

Die Integration von Sicherheitslösungen ist manuell und komplex

Ihre Sicherheitsinfrastruktur wird für Sie integriert

Jedes Unternehmen ist ein Angriffsziel

Sie sind Teil einer Gemeinschaft

Ein Managed-Service ist die erste Umsetzung einer Vision. Angebote zu Managed-Security können die Sicherheitsüberwachung und -bewertung umfassen und sich bis hin zu modernem Schutz vor Bedrohungen und Incident-Response-Management erstrecken. Managed-Security kann alle Dienste beinhalten, die es ermöglichen, eine widerstandfähige Sicherheitsinfrastruktur aufzubauen und schnell auf komplexe Cyber-Angriffe zu reagieren.

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

7

Page 11: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Fazit: Nach vorne blickenSie benötigen kein weiteres Sicherheits-Produkt. Sie benötigen eine Cyber-Resilience-Strategie, die sich über Ihre Mitarbeiter sowie Ihre Technologien und Prozesse erstreckt. Stellen Sie sich einen neuen serviceorientierten Ansatz vor, der eine einfache, einheitliche Perspektive auf all Ihre Systeme bietet – auf die Systeme on-premise, in der Cloud, mobile Geräte, klassische Endpunkte und Netzwerke. Cyber-Resilience kann Ihre Wirtschaftlichkeit und das Vertrauen in Ihr Unternehmen steigern. Wenn Ihre Mitarbeiter geschult sind und die Sicherheitsrichtlinien kennen, und wenn Sie das gesammelte Wissen nutzen, um Ihre Prozesse zu optimieren und fundierte Geschäftsentscheidungen zu treffen, sind Sie auf Bedrohungen besser vorbereitet. Ein Unternehmen, das Informationen an allen Kontrollpunkten sammelt, konsolidiert und korreliert und mit einer globalen Bedrohungsanalyse, die über verschiedene Unternehmen, Industrien und Länder hinweg erstellt wurde, in einen Zusammenhang setzt, ist in der Lage, Angriffe in Echtzeit zu erkennen, schnell darauf zu reagieren und sich auf künftige Angriffe vorzubereiten. Security-Intelligence – in all ihren Ausprägungen – entscheidet darüber, ob Unternehmen flexibel agieren und widerstandsfähig bleiben können.

Wenden Sie sich noch heute an Ihren Symantec-Berater oder Vertriebspartner und besprechen Sie, wie Sie mit Cyber-Resilience Ihre Sicherheitsstrategie optimieren können.

Verschaffen Sie sich mehr Informationen über Cyber-Resilience und halten Sie sich auf dem Laufenden mit der Symantec Cyber-Resilience-Microsite. go.symantec.com/cyber-resilience

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

8

Page 12: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence
Page 13: WHITEPAPER: Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Cyber-Resilience für Ihr Unternehmen: Verbessern Sie Ihre Security-Intelligence

Über Symantec

Die Symantec Corporation (NASDAQ: SYMC) unterstützt als Experte für Informationsschutz Anwender, Unternehmen und Regierungen dabei, die Möglichkeiten neuer Technologien jederzeit und überall zu ihrem Vorteil zu nutzen. Gegründet im April 1982 und ein Fortune 500-Unternehmen, betreibt Symantec eines der weltweit größten Data Intelligence Netzwerke und stellt führende Sicherheits-, Backup- und Availability-Lösungen überall dort bereit, wo sensible Informationen gespeichert, zugänglich gemacht und geteilt werden. Für das Unternehmen sind 21.500 Beschäftigte in mehr als 50 Ländern tätig. 99 Prozent der Fortune 500-Firmen sind Kunden von Symantec. Im Fiskaljahr 2013 verzeichnete das Unternehmen Einkünfte von 6,9 Milliarden US Dollar. Erfahren Sie mehr unter www.symantec.com. Sie können auch über go.symantec.com/socialmedia Verbindung mit Symantec aufnehmen.

Symantec (Deutschland) GmbH Hauptniederlassung Wappenhalle, Konrad Zuse Platz 2-5 81829 München Telefon: +49 (0) 89 / 94302 - 100 Telefax: +49 (0) 89 / 94302 - 550 www.symantec.com

Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website.

Copyright © 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer Tochtergesellschaften in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.21332471GE 12/2014


Recommended