Computerpartner

  
Sie befinden sich hier: HOMENachrichtenServiceMeinungen & Kommentare
30.08.2017

Kampf gegen Sicherheitslücken

Mit dem Vormarsch der IoT-Technik in den Unternehmen, wird es an der Zeit, die Abwehr zu schärfen.

Mathias Hein

Das Hinzufügen einer Vielzahl unterschiedlicher IoT-Geräte in die bestehende Kommunikationsinfrastruktur ist eine große Herausforderung für die Unternehmen. Bei aller Euphorie über die neue Technik darf bei der Umsetzung in die Praxis die IT-Sicherheit nicht vernachlässigt werden. Einschlägige Marktuntersuchungen belegen, dass bereits die Hälfte aller Unternehmen irgendwie im Bereich der IoT-Implementierungen tätig. Aus diesem Grund sollten die Unternehmen die Realisierung von Sicherheitsmechanismen im IoT-Bereich extrem wichtig nehmen.

Die Netzwerkadministratoren in den Unternehmen können erheblich dazu beitragen, die Sicherheit zu erhöhen und somit die Anzahl der Sicherheitsvorfälle, Verluste und Störungen zu reduzieren. Das Schlimmste wäre jedoch nichts zu tun, entweder weil die Mitarbeiter zu optimistisch (rosarote Brille) oder einfach nur selbstgefällig (eitel) sind.

Es gilt in Bewegung zu belieben. Wer rastet der rostet. Die wichtigste Verbesserung bringen Software-Updates. Diese müssen regelmäßig durchgeführt werden und sollten im wöchentlichen/monatlichen Arbeitsablauf einen festen Platz haben. Aktuell verfügen weniger als 30 Prozent der Unternehmen über einem Zeitplan, um das notwendige Patch-Management und die Aktualisierungen der installierten Geräte  durchführen zu können.

Eine monatliche Aktualisierung der Software stellt einen guten Anfang dar, aber langfristig wird sich die Aktualisierung sich auf eine wöchentliche Frequenz einpendeln. Laut einem Cybersecurity Report von SolarWinds (Cyber Security: Can overconfidence lead to extinction event?) steigen derzeit die für die Erkennung von, die Reaktion auf und die Lösung von Problemen stark an."

Viele Experten versprechen sich von der künstlichen Intelligent (KI) eine Lösung zur automatischen Erkennung von Sicherheitsproblemen und ein Weg zur Reduzierung der für die Abwehr von Angriffen benötigten Zeit. Man sollte bei aller Euphorie jedoch nicht das menschliche Element in der Angriffsabwehr ignorieren. Die IT-Mitarbeiter müssen als festen Bestandteil der Cyber Security die wöchentlichen (manchmal auch täglichen)  Updates auf Servern, Workstations, Infrastrukturen (Firewalls, Switches, Router usw.) und anderen ans Netz angeschlossenen Geräten durchführen. triebe umgehen. Dies muss so lange konsequent durchgeführt werden, bis es eines Tages automatisierte Prozesse für diese Aufgaben gibt.

Die Einführung von künstlicher Intelligenz (KI) wird jedoch in vielen Unternehmen auf interne Widerstände stoßen. Oftmals besteht der Eindruck, dass die KI immer mehr wichtige Aufgaben übernimmt und damit Arbeitsplätze ersetzt. Diese Sichtweise ist jedoch zu polemisch und geht an der Realität vorbei. Die KI ist nur eine Ansammlung an Algorithmen und wird nie die menschliche Intelligenz ersetzen können. Folglich wird auch weiterhin ein enormer Bedarf an gut ausgebildeten IT-Mitarbeitern bestehen. Diese sachkundigen Netzwerkadministratoren haben beispielsweise die Aufgabe, das Patch-Management für die KI-Anwendungen vorzunehmen und müssen diese Anwendungen überwachen und kontrollieren.

Denken Sie einmal darüber nach - wie viele Nächte Sie von zu Hause über eine  VPN-Verbindung mit ihren Unternehmensrechnern bisher verbunden waren? Der Remote-Zugang zum eigenen Unternehmen ist übliche Praxis, wenn ein Patch einzuspielen ist oder einige Managementaufgaben zu erledigen sind. Wie immer hoffen Sie bei diesen Vorgängen, dass keine neuen Probleme entstehen, die Sie zwingen in ihr Büro zu fahren und diese vor Ort auszuführen. Dieser Prozess kann sicher noch weiter automatisiert werden. Die Zeiten zwischen der ersten Verfügbarkeit eines Patches und dem Ausrollen der Updates lassen sich sicherlich noch weiter reduzieren und die Genauigkeit bei der Erkennung von Anomalien noch verbessern.

Trotz dieser Erkenntnisse wehren sich viele Menschen gegen Änderungen und viele Netzwerkadministratoren wollen ihren Nutzern im Unternehmen nicht zu viele Veränderungen zumuten. Die Erkenntnis, dass es sich bei Veränderungen in der IT nicht nur um eine nette Spielerei handelt, sondern oftmals für das jeweilige Unternehmen lebensnotwendig ist, muss von der Unternehmensleitung durchgesetzt werden.

In größeren Unternehmen neigen die IT-Mitarbeiter neigen zu einer gewissen Scheuklappenmentalität. Dies wird besonders sichtbar, bei wechselnden Rollen unter den IT-Mitarbeitern. Diese vertreten oftmals unterschiedliche und widersprüchliche Meinungen. Dies zeigt einen klaren Mangel an aktuellen Informationen auf und weist auf die Notwendigkeit einer besseren Ausbildung hin. Diese unterschiedlichen Wissensstände führen zu doppelter Arbeit und oft zu Konfigurationsinkonsistenzen. In den meisten Unternehmen bleiben solche inkonsistenten Konfigurationen unentdeckt, da diese über keine Mechanismen verfügen, um die Konfigurationen zu testen und daraus resultierende Schwachstellen aufzudecken.

Die regelmäßige Überprüfung der IT-Ressourcen ist der beste Weg zur Beseitigung inkonsistenter Anwendungen bzw. Geräte- und Software-Konfigurationen und falscher Unternehmensrichtlinien. Werden diese Prozesse konsequent durchgeführt, dann werden gleichzeitig auch Anomalien aufgedeckt und unnötige Sicherheitsrisiken beseitigt.

Es ist eine Tatsache, dass Menschen immer wieder Fehler machen. Laut einer Studie von Expressworks sind für 66 Prozent der Fehler im Zusammenhang mit Cyber Security Vorfällen die eigenen Mitarbeiter verantwortlich. Aus diesem Grund ist die richtige Ausbildung der Benutzer so wichtig. Prävention ist daher ein wichtiger Baustein in der IT-Sicherheit. Gemäß einer Studie von SolarWinds werden nur bei 16 Prozent der befragten Unternehmen entsprechende Trainings zur Verbesserung des Sicherheitsbewusstseins angeboten.

Die Sicherheit basiert immer auf mehreren abgestimmten Schichten und lässt sich nie durch nur ein einziges Produkt realisieren. Die individuellen Sicherheitsrichtlinien der Unternehmen definieren, wer zu welchem Zeitpunkt auf welche Ressourcen Zugriff erhält. Viele IT-Manager fürchten, dass durch eine Migration eines Teils ihrer Anwendungen und Dienste oder der gesamten IT in die Cloud ein erheblicher Kontrollverlust entsteht. Sollte sich eine solche Annahme in der Praxis erhärten, dann sollten diese Unternehmen Abstand von einer Cloud-Lösung halten. Es gibt in der Praxis immer wieder Fälle, in denen Kosten und der Aufwand einer Cloud-Lösung (im Gegensatz zu einer Inhouse-Lösung) einfach keinen Sinn ergeben.

Fazit

Die beste Zeit zur Optimierung des IT-Betriebs ist jetzt!  Die Mitarbeiter müssen auf ein flexibles Change Management umgeschult werden, und die Unternehmen müssen noch mehr in die Ausbildung der Benutzer in Sachen Cyber Security investieren. +