Sicherheitslage im Cyberspace

Check Point kommentiert Sicherheitslage im Cyberspace

Check Point kommentiert Sicherheitslage im Cyberspace

Von Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies

Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point

„Die geopolitische Lage zeigt zweifellos, dass Kriege nicht mehr nur in der analogen, sondern zunehmend in der digitalen Welt ausgetragen werden. Dabei geraten auch Unternehmen und Organisationen, die auf den ersten Blick weder geographisch noch politisch direkt involviert sind, gezielt ins Visier von Cyber-Angriffen. Verantwortliche in IT Security-Abteilungen müssen sich auf eine Reihe von Angriffstypen einstellen, während sie, und das ist unerlässlich, stets in engem Kontakt mit Strafverfolgungsbehörden, Nachrichtendiensten und Computer Emergency Response Teams (CERTs), auch Incident Response Teams genannt, bleiben. Die Devise lautet stets: Prävention statt Reaktion. Reagieren bedeutet, dass ein Angriff bereits erfolgreich war und nun Schadensbegrenzung betrieben wird. Stattdessen können Unternehmen jedoch zu einer Reihe bewährter Verfahren greifen, die verschiedene Arten von Angriffen abfangen, im schlimmsten Fall dann valide Erstmaßnahmen darstellen und bei einem bereits erfolgten Durchbruch den Schaden minimieren können.

DDoS-Attacken gehören zu den mitunter am häufigsten gemeldeten Angriffstypen. Nicht immer sind sie zu verhindern, doch es gibt Maßnahmen, die sie signifikant abschwächen können. Dazu gehören spezielle Intrusion-Prevention-Signaturen, Betriebssystem- und Gateway-Konfigurationseinstellungen, automatische Management-Reaktionen sowie Befehle zum dynamischen Blockieren von Angriffsquellen. Will man DDoS-Attacken in Gänze abwehren, empfiehlt sich ein sogenanntes Perimeter-Attack Mitigation Device. Das ist in der Lage, Unternehmen vor neuen Netzwerk- und Applikationsbedrohungen zu schützen. Darüber hinaus sollte eine Reihe von Maßnahmen immer auf der Checkliste stehen: Der Schutz der Infrastruktur vor Netzwerk- und Anwendungsausfällen, die Identifikation und Schließung von Anwendungsschwachstellen, Prävention von Malware-Verbreitung und Netzwerkanomalien sowie eine Absicherung gegen Informationsdiebstahl. Außerdem gehört eine rundum-Absicherung gegen jegliche andersartige Attacke dazu. Das legt den Grundstein für eine abwehrbereite IT-Umgebung. Im Fall von DDoS-Angriffen ist man so sehr gut vorbereitet und bleibt auch im schlechtesten Fall handlungsfähig.

Beim besonderen Thema der Ransomware sollte man zur Vorbereitung zunächst bei den Gateways beginnen. Intrusion-Prevention Systems (IPS) sollten so konfiguriert sein, dass Angriffe wirklich verhindert und erkannt werden. Im nächsten Schritt sollten die Gateway-, Management- und Threat-Prevention-Konfigurationen geprüft werden, um den Schutz und die Leistung zu maximieren. Das beinhaltet eine optimierte Threat-Prevention-Richtlinie und die Aktivierung der HTTPS-Inspektion für den verschlüsselten Datenverkehr. Zusätzliche Sicherheit bringen darüber hinaus altbekannte Maßnahmen, die in der geschäftlichen wie auch der privaten Umgebung stets zu empfehlen sind: Regelmäßiges Aktualisieren der Systeme und eine laufende Datensicherung.

Abgesehen davon fängt lückenlose IT-Security im technischen Bereich lediglich an und hört erst im Mentalen auf. Um Bedrohungen, wie Fehlinformation und Phishing, aus dem System herauszuhalten, braucht es gerade in der zunehmend hybriden Arbeitsumgebung hinreichende Aufklärung der Mitarbeiter, damit diese lernen: Wie identifiziere ich Phishing-Versuche? Welche bedrohlichen E-Mails und Textnachrichten gehören direkt in den Papierkorb? Woran erkenne ich schadhafte Dateien und Anhänge? Auf diese Weise bilden die Mitarbeiter eine eigene sehr wichtige und robuste Verteidigungslinie und entwickeln ein Bewusstsein für IT-Sicherheit – das gilt übrigens hinauf bis zum Vorstand."