Komplexe Attacken abwehren

In sechs Schritten zu sicheren Daten

Simon verantwortet als Program Manager Executive Education die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT. Zuvor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.
Advanced Persistent Threats (APT) sind die neue Bedrohung Nummer Eins für Unternehmensnetze. Wie Sie Ihre Daten wirkungsvoll schützen, zeigt das "Security for Business Innovation Council" (SBIC) in seinem aktuellen Report "Getting ahead of advanced threats".
RSA hat das SBIC ins Leben gerufen.
RSA hat das SBIC ins Leben gerufen.

Das SBIC ist ein von RSA, der Security Division von EMC, gesponserter Zusammenschluss von 17 Chief Information Security Officers aus Großunternehmen, darunter eBay, BP, SAP, Nokia und T-Mobile USA. Das Board diskutiert Sicherheitskonzepte und spricht Empfehlungen für die Branche aus. Im jüngsten SBIC-Report "Getting Ahead of Advanced Threats" heißt es: "Die meisten Unternehmen wissen nicht genug über die aktuelle Bedrohungslage sowie ihre eigenen Stärken und Schwächen bei der IT-Sicherheit, um sich angemessen verteidigen zu können." Weil die Muster der neuesten Angriffstechniken nicht ausreichend analysiert würden, könnten auch keine entsprechenden Abwehrmechanismen entwickelt werden.

Dabei verlangen gerade die Advanced Persistent Threats danach, sein Netz genau zu kennen. Weil diese Bedrohungen in Form von Spionageprogrammen wie Stuxnet oder Duqu hochkomplex ("advanced") und meist nur durch Zufall auffindbar ("persistent" - dauerhafte und langwierige Auskundschaftung von IT-Systemen, ohne wirklichen Schaden anzurichten) sind, sei es nach Meinung des SBIC umso wichtiger, normale von anormalen Netz- und Anwenderaktivitäten unterscheiden zu können.

Jede Datei ist einzeln zu betrachten, so die Experten.
Jede Datei ist einzeln zu betrachten, so die Experten.
Foto: michelangelus - Fotolia.com

Statt "Compliance-bedingter" oder "Vorfall-bedingter" Sicherheitsprozesse, die nur Vorschriften und Gesetzen genügten oder sich von Tag zu Tag je nach Bedrohungslage ausrichteten, plädiert das Board für eine "Intelligence-driven Security"-Strategie, zu deutsch in etwa "informationsorientierte Sicherheit". Nicht das gesamte Netz könne zentral geschützt werden, sondern die einzelnen Daten und Informationen müssten nach Meinung der SBIC-Experten eine besondere Aufmerksamkeit erfahren.

Stärkerer Business-Bezug gefragt

Michael Teschner, bei RSA im Bereich Business Development tätig, kommentiert den Report gegenüber der COMPUTERWOCHE: "Neue Herausforderungen im Bereich Security und Compliance verlangen neue strategische Ansätze der IT-Sicherheit. Vor allem das Business muss stärker eingebunden werden." Wichtige Fragen diesbezüglich seien:

  • Wie sehen die Unternehmenswerte aus?

  • Wer könnte ein Interesse daran haben?

  • Mit welchen Methoden werden diese angegriffen?

Durch die Professionalisierung und Industrialisierung des "Untergrunds" sei jedes Unternehmen gleichermaßen gefährdet und könne sich nur entsprechend verteidigen, wenn es wisse, was genau es zu verteidigen gebe.

Das Board gibt Tipps, wie eine "Intelligence-driven Security"-Strategie aussehen kann: