10 Schritte zum Schutz vor Hacker-Angriffen

| Autor / Redakteur: Destiny Bertucci / Peter Schmitz

Cyberkriminelle dringen eher selten mithilfe futuristischer Schadsoftware in bisher unangreifbare Netzwerke ein. Meist sind die Angriffsmethoden wesentlich unspektakulärer.
Cyberkriminelle dringen eher selten mithilfe futuristischer Schadsoftware in bisher unangreifbare Netzwerke ein. Meist sind die Angriffsmethoden wesentlich unspektakulärer. (Bild: Pixabay / CC0)

Die Anzahl von Cyberangriffe, sowohl Sicherheitsverletzungen an sich als auch deren Schweregrad nehmen weiter zu. Dabei zeigt sich, dass viele der Angriffe durch einfache Maßnahmen vermeidbar wären.

Eine denkbare Erklärung, warum Cyberangriffe immer öfter passieren und immer gravierendere Folgen haben, ist, dass das Vorgehen von Hackern mittlerweile so ausgereift ist, dass die Verteidigung nicht mehr mithalten kann. Das mag zwar in Einzelfällen stimmen, doch üblicherweise sieht die Realität nicht so aus, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und alle Experten ratlos zurücklassen. Sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken. Das ist sowohl eine gute als auch eine schlechte Nachricht: Gut insofern, als dass die meisten Angriffe ziemlich zuverlässig vermieden werden können, wenn entsprechende Sicherheitslösungen genutzt werden. Schlecht, weil diese Angriffe genau das sind: vermeidbar. Das macht Sicherheitsverletzungen zu einer besonders bitteren Pille für jene Organisationen, die ihnen zum Opfer fallen.

Wenn eine Organisation die finanziellen Konsequenzen und die Rufschädigung durch eine groß angelegte Cyberattacke vermeiden will, muss sie Investitionen in die Sicherheit eine hohe Priorität einräumen. Organisationen verwenden viel von ihren Budgets darauf, die Geschwindigkeit und Effizienz ihrer Rechenzentren zu erhöhen, was zweifelsohne auch ein wichtiger und nicht zu vernachlässigender Bereich ist. Beim Blick auf die zahlreichen Cyberverbrechen der heutigen Zeit wird jedoch deutlich, dass das nicht auf Kosten der Sicherheit geschehen sollte. In diesem Artikel möchte ich meine Top 10 Best-Practice-Methoden für die IT-Sicherheit vorstellen, die auf einer Analyse kürzlich erfolgter Datensicherheitsverletzungen basieren. Diese Methoden können in jedem Rechenzentrum implementiert werden und tragen sehr viel dazu bei, die Anfälligkeit für Angriffe zu minimieren.

Schritt 1: Denken Sie an die physische Sicherheit

Die zunehmende Verbreitung von Cloud-und hybriden IT-Technologien bringt neue Sorgen im Datenschutzbereich mit sich: Wenn Daten nicht mehr auf lokalen Servern gespeichert werden, wird die Sicherheit des Rechenzentrums zu einer noch komplexeren Sache. Doch inmitten von alledem, was über Datenschutzprobleme gesagt wird, darf man nicht vergessen, welcher Bedrohung ein Rechenzentrum durch interne Sicherheitsverletzungen ausgesetzt ist.

Der SolarWinds Federal Cybersecurity Survey Report 2017 fand heraus, dass „interne Mitarbeiter mit böswilligen Absichten“ für 29 Prozent der Sicherheitsvorfälle in Regierungsbehörden verantwortlich waren. Derartige Bedrohungen scheinen immer häufiger vorzukommen. Umso wichtiger ist es, sich auf die Möglichkeit vorzubereiten, dass interne Mitarbeiter geschützte Daten offenlegen. Anderenfalls kann es schwerwiegende Konsequenzen haben: 2016 verlor Sage, eine englische Buchhaltungs- und HR-Softwarefirma, persönliche Daten zu Mitarbeitern in 280 Unternehmen. Der Angreifer konnte dabei einen internen Unternehmens-Login verwenden.

Die erste Verteidigungslinie gegen Bedrohungen durch böswillige interne Mitarbeiter sollte darin bestehen, den physischen Zugriff auf das Rechenzentrum mithilfe von Sicherheits- und Überwachungstechnologien genau zu kontrollieren. Videoanalysetools wie Bewegungsverfolgung und Gesichtserkennung sind mittlerweile weithin verfügbar und können gemeinsam mit der Videoüberwachung eingesetzt werden, um vordefinierte Situationen innerhalb des Rechenzentrums zu erkennen, die möglicherweise zu Sicherheitsproblemen führen könnten.

Schritt 2: Arbeiten Sie mit Sicherheitsberatern

Es ist möglich, dass die internen IT-Mitarbeiter weder die Kapazität noch die Erfahrung haben, um die erforderlichen Sicherheitsprogramme zu implementieren. Übertragen Sie die Verantwortung für diese Aufgaben an externe Sicherheitsberater, damit Ihr Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie geschützt wird, die an die individuellen Anforderungen Ihres Unternehmens angepasst wurde.

Wenn externe Mitarbeiter vorhanden sind, die sich einzig um das Testen, Überprüfen und Analysieren von Datensicherheitsrisiken kümmern, kann das interne Personal mehr Zeit darauf verwenden, die Leistung des Rechenzentrums zu verwalten und das Endbenutzererlebnis zu verbessern.

Schritt 3: Überwachen Sie die Ausgangsleistung

Zu den effektivsten Methoden beim Erkennen von Problemen gehört es, die Ausgangsleistung im Rechenzentrum zu identifizieren. Wenn Sie den „Normalzustand“ Ihrer Umgebung kennen, fallen Ihnen jegliche Abweichungen von diesen Werten sofort auf. Damit lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme nach einem zuvor festgelegten Reaktionsplan beheben.

Schritt 4: Investieren Sie in SIEM-Lösungen

SIEM-Tools erkennen ungewöhnliche Verhaltensmuster innerhalb des Rechenzentrums automatisch und reagieren entsprechend. Nach einem Vorfall führt das Tool automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, bevor diese Informationen mit früheren Ereignissen korreliert werden, um Muster oder Trends zu erkennen. Mit diesem Wissen wird Ihr Rechenzentrum nie mehr Vorkommnissen aus derselben Quelle wiederholt zum Opfer fallen.

Schritt 5: Verwalten Sie Gerätekonfigurationen

Zum Schutz vor Sicherheitsrisiken ist es wichtig, Gerätekonfigurationen regelmäßig zu überprüfen und sicherzustellen, dass sie aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen. Zusätzlich sollten Konfigurationen durch eine regelmäßige Archivierung und den Einsatz wirksamer Änderungskontrollen gesichert werden, beispielsweise mithilfe von SolarWinds Network Configuration Manager.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45213667 / Safety & Security)