IT-Security gegen Hacker und Cyber-Kriminalität

Ein sicheres Netzwerk hat nichts mit Bauchgefühl zu tun

19.10.2017
Von 
Torsten Harengel verantwortet den Geschäftsbereich Security von Cisco in Deutschland. Er ist bereits seit 20 Jahren in unterschiedlichen leitenden Positionen bei Cisco tätig. Er absolvierte ein Studium der Elektrotechnik mit der Fachrichtung Telekommunikation sowie ein Wirtschaftsingenieursstudium mit der Fachrichtung Internationale Wirtschaftsbeziehungen.
Aktuell liegen wohl die Hacker um eine Nasenlänge vorn, wenn es um die Vorherrschaft in der IT-Security geht. Und der Wettlauf zwischen Cyberkriminellen und Unternehmen geht munter weiter. Mit dateiloser Malware oder Destruction of Service (DeOS) stehen weitere Praktiken bereit.
Unterschützter Bauch nach oben = Sicherheit. Das kann auch schnell mal schief gehen.
Unterschützter Bauch nach oben = Sicherheit. Das kann auch schnell mal schief gehen.
Foto: merkulovstudio - shutterstock.com

Es gibt also viel zu tun für Security-Verantwortliche, um die Netzwerkstruktur zukunftsfähig abzusichern und den Abstand zwischen Angreifer und Verteidiger nicht zu groß werden zu lassen. Doch der Vorsprung könnte noch weiter anwachsen. Denn laut dem aktuellen Cisco Midyear Cybersecurity Report (MCR) stehen so genannte Destruction of Service (DeOS)-Angriffe in den Startlöchern. Diese können Backups und Sicherheitsnetze von Unternehmen zerstören. Ebenfalls sehr gefährlich ist "dateilose Malware". Diese liegt nicht auf der Festplatte, sondern im flüchtigen Speicher. Da ein Neustart die Malware zunächst oberflächlich löscht, ist sie für den Anwender schwer zu erkennen.

Und mit Ransomware as a Service (RaaS) lagern Cyberkriminelle Angriffsmuster neuerdings sogar an Externe aus. Dritte brauchen so keine umfangreichen IT-Kenntnisse mehr, um Angriffe durchzuführen und die Urheber des Angriffscodes profitieren durch eine Art Provision für erfolgreiche Angriffe. Aber auch das klassische Phishing wird ständig weiterentwickelt: In Zukunft verleiten wohl immer mehr RaaS (BEC)-Angriffe über eine offiziell aussehende E-Mail Mitarbeiter dazu, Geld an Angreifer zu überweisen.

Ein ständiges Hinterherhecheln

Diese wachsende Vielfalt immer intelligenterer und gezielterer Angriffe verleitet Unternehmen dazu, auf jede neue Gefahr mit einer neuen Sicherheitslösung zu antworten. Aufgrund dieser aktionistischen Einzelmaßnahmen setzen sie gemäß der Studie schon jetzt meist 25 bis 50 verschiedene Sicherheitslösungen ein, manche sogar über 100.

Dabei vergessen sie häufig, dass durch die Lösungsvielfalt Sicherheitslücken zwischen den verschiedenen Anwendungen entstehen. Zudem erhöht dies deutlich den Aufwand für Pflege und Wartung. Denn jede Sicherheitslösung muss ständig aktualisiert und verwaltet werden. Dies führt schnell zu einer Überlastung der zuständigen Mitarbeiter, die dann den Überblick verlieren. Neben ungepatchten Systemen können nichtbeachtete Warnmeldungen die Folge sein.

Eine Auslagerung an einen Security-Dienstleister löst das Problem nur halb, denn auch dieser kann aufgrund der vielen verschiedenen Managementlösungen Schwachstellen oder Angriffe übersehen. Und jede neue Gefahr und neue Sicherheitslösung erhöht das Problem, bis der Zoo an "Security-Lösungen" nicht mehr zu bewältigen ist. Somit hecheln Unternehmen den Angreifern immer nur hinterher und stopfen einzelne Lücken, anstatt übergreifende Abwehrmechanismen zu implementieren.

Der entscheidende Schritt voraus

Damit sie im Wettlauf wieder aufholen und die Hacker sogar überholen können, sehen manche Hersteller einen solch umfassenden Ansatz aber als notwendig an. Dieser kann dabei nur in der Konsolidierung und Automatisierung der eigenen Systemlandschaft liegen. Nur eine einheitliche Übersicht über alle Aktivitäten im Netzwerk, die über Software-Automatismen ausgewertet werden, ermöglicht eine lückenlose Erkennung von Angriffen und verdächtigen Aktivitäten.

Zielgerichtete Angriffe auf die IT-Infrastruktur sehen die Umfrageteilnehmer über alle Unternehmensgrößen hinweg als das höchste Sicherheitsrisiko für ihr Unternehmen an.
Zielgerichtete Angriffe auf die IT-Infrastruktur sehen die Umfrageteilnehmer über alle Unternehmensgrößen hinweg als das höchste Sicherheitsrisiko für ihr Unternehmen an.
Foto: Cisco

Das kann durch einen konsolidierten, automatisierten Netzwerkansatz gelingen, auf dessen Basis das Netzwerk intuitiver agiert - mithilfe von Software-Defined Access. Intuition bedeutet in diesem Zusammenhang die weitgehende Automatisierung von Konfiguration, Provisionierung und Fehlerbehebung. So müssen IT-Administratoren keine Routineaufgaben mehr durchführen, sondern können über zentrale Management-Dashboards die gewünschten Einstellungen wählen. Das Netzwerk setzt dann eigenständig die angegebenen Richtlinien durch und segmentiert Netzwerke, um den Zugang für Nutzer, Geräte und Objekte konsistent zu steuern. Zudem nutzt ein solcher Netzwerkansatz maschinelles Lernen für Predictive Analytics, Business Intelligence und die Analyse der Verkehrsmuster von Metadaten, um Signaturen bekannter Gefahren selbst in verschlüsseltem Traffic zu entdecken.

Intuition im Netzwerk ist somit ein wichtiger Baustein, um im Wettrennen mit den Hackern Schritt halten zu können - und bestenfalls sogar eine Nasenlänge voraus zu sein.