Security-Herausforderungen

IT-Sicherheit 2011 - Risiken in Unternehmen minimieren

27.02.2011 von Bernhard Haluschak
Technologien wie Virtualisierung und Cloud Computing bringen neue Bedrohungen und Angriffsmethoden hervor. Deshalb müssen Unternehmen ständig ihre IT-Sicherheit hinterfragen. Experten erörtern, welche Entwicklungen im Bereich IT-Sicherheit im Jahr 2011 wichtig sind.

In Bezug auf Sicherheit ergoss sich im Jahr 2010 eine Flut von Spam, Malware, Viren, Würmern, Trojanern und Bot-Netzen über Unternehmen. So hatten die Hersteller von Sicherheitslösungen alle Hände voll zu tun, diese Bedrohungen schnellstmöglich zu eliminieren. Dabei hat sich gezeigt, dass die Angriffe auf die IT immer ausgefeilter werden. Das erfordert schnelle Reaktionszeiten bei der Erstellung von Abwehrmaßnahmen sowohl bei den betroffenen Unternehmen als auch bei den Entwicklern von Sicherheitslösungen.

Was den Administrator und den Anwender in Hinblick auf die künftigen Sicherheitsbedrohungen erwartet, darüber geben die folgenden namhaften Hersteller von Sicherheitslösungen Auskunft.

IT-Sicherheit 2011: Risiken in Unternehmen minimie
Markus Hennig, Astaro
"Es ist wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden."
Sascha Krieger, eleven
"Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."
Christian Funk, Kaspersky Labs
"Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen, nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten.“
Isabell Unseld, McAfee
" Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen."
Michael Hoos, Symantec
" Cyberattacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. "
Martin Rösler, Trend Micro
"Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management"eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung statt von Firmen- und privater Nutzung.“

Zusätzlich erfahren Sie, welche Sicherheitsrisiken das Jahr 2010 prägten und wie die steigende Zahl mobiler Geräte wie Smartphones, Tablets und Notebooks sowie die Technologien Virtualisierung und Cloud Computing die Sicherheit in den Unternehmen im Jahr 2011 beeinflussen wird.

Markus Hennig, CTO bei Astaro

Update: Sascha Krieger, Head of Corporate Communications, eleven

Christian Funk, Virus Analyst Central Europe bei Kaspersky Lab

Isabell Unseld, PR Manager CEUR bei McAfee

Michael Hoos, Senior Director Technology Sales Organisation EMEA Central bei Symantec

Martin Rösler, Director Threat Research bei Trend Micro

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation TecChannel. (ph)

Malware und Cyber-Attacken

Die Vielfältigkeit von Bedrohungen wächst unaufhaltsam weiter. Aber sind die IT-Infrastrukturen flexibel genug, um schnell auf neue Bedrohungen reagieren zu können? Wie soll man sich vorbereiten? Wir haben unsere Sicherheitsexperten befragt, was für sie die größten Herausforderungen in puncto Sicherheit 2010 waren.

Markus Hennig, Astaro: 2010 haben wir eine Reihe von gravierenden Sicherheitslücken gesehen, die mit dem Jahreswechsel sicherlich nicht abgehakt sein werden. An erster Stelle stehen hier Schwachstellen in Browsern und in Adobe PDF Reader, Adobe Flash und Java - Letztere sind mittlerweile zu regelrechten Malware-Schleudern aufgestiegen. Ebenfalls zugenommen haben Schwachstellen in Web-2.0-Applikationen, die Angriffe wie Cross-Site Scripting oder SQL Injection zulassen. Außerdem war auch 2010 häufig die Ausnutzung sogenannter Zero-Day-Exploits zu beobachten - Exploits, die dem Hersteller eines Systems erst am Tag der ersten Attacke oder sogar erst noch später bekannt werden.

Sascha Krieger: "Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."
Foto: eleven

Sascha Krieger, eleven: Obwohl das Spam-Aufkommen 2010 zunächst stagnierte und in der 2. Jahreshälfte sogar zurückging, blieb das Bedrohungsszenario im Bereich der E-Mail-Sicherheit auf höchstem Niveau. So verzeichneten wir nahezu eine Verdreifachung per E-Mail transportierter Malware, wobei vor allem Trojaner deutlich zulegten. Die Wahrscheinlichkeit für E-Mail-Nutzer, sich zu infizieren und beispielsweise mit dem eigenen Rechner Teil eines Botnets zu werden, stieg 2010 deutlich an. Gleichzeitig hielt auch der Trend an, dass Spam sich vor allem über riesige Wellen verbreitete, die immer wieder innerhalb kürzester Zeit zu einer Verdoppelung oder gar Verdreifachung des Spam-Volumens führten. Diese extremen Spam-Spitzen rückten die Sicherstellung geschäftsrelevanter E-Mail-Kommunikation zu jedem Zeitpunkt weiter in den Mittelpunkt der E-Mail-Sicherheit. Dritter Trend: Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."

Christian Funk, Kaspersky Lab: Mit TDSS / Alureon haben wir das erste 64-Bit-Rootkit gesehen, außerdem umging es die Schutzmechanik von Windows’ 64-Bit-Systemen, nach der jeder Treiber digital signiert sein muss. Aus technischer Sicht ist dieses Rootkit sehr hoch entwickelt.

Zudem sehen wir, dass sich Sicherheitslücken in Software mehr und mehr zum Einfallstor Nummer eins für Malware mausern. Dabei waren Exploits für Adobes PDF-Format am häufigsten anzutreffen - ein Trend, der sich auch im Jahr 2011 fortsetzen wird. Nie war es wichtiger, die installierte Software auf dem aktuellsten Stand zu halten.

Des Weiteren haben wir einen leichten Wechsel im Angriffsfokus der Malware gesehen. Mit der steigenden Beliebtheit von Apple-Geräten rücken auch deren Programme immer stärker in den Fokus der Cyber-Kriminellen. Dabei wurden vor allem Schwachstellen in Safari, Quicktime und iTunes ausgenutzt.

Isabell Unseld, McAfee: Die Bewältigung der schieren Anzahl an Malware, die wir täglich sehen - 60.000 neue Ausprägungen pro Tag -, stellten IT-Security-Anbieter vor eine große Herausforderung. Social-Media-Plattformen entpuppten sich als erstklassige Angriffsfläche für Malware und Hacking-Versuche. Über Links, die zu bösartigen Webseiten führten, wurden viele Facebook- und Twitter-Nutzer angegriffen oder deren Daten gestohlen und missbraucht. Auch Botnet-Aktivitäten gingen nicht zurück, im Gegenteil. Wir sehen eine wachsende Anzahl von Botnets, wie das in die Schlagzeilen geratene Botnet Zeus. Und dann war da natürlich auch Stuxnet, der die Welt in Atem hielt - ein besonders raffinierter Wurm, der nicht auf das Stehlen von Daten aus ist, sondern tatsächlich zur Sabotage wichtiger Infrastrukturen kreiert wurde.

Michael Hoos: "Cyber-Attacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren."
Foto: Symantec

Michael Hoos, Symantec: Cyber-Attacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. Zudem scheint der Angriff politischen Zielen untergeordnet zu sein. Damit liefert Stuxnet die Blaupause für ähnliche Angriffe 2011. Eine Studie von Symantec zum Schutz kritischer Infrastrukturen belegt: 80 Prozent der Betreiber rechnen mit einer steigenden Zahl politischer Attacken gegen ihre Netze im Jahr 2011.

Die Befragten zeigten ein klares Interesse daran, mit staatlichen Stellen zusammenzuarbeiten, um sich besser gegen diese Attacken wehren zu können. Es ist jedoch wahrscheinlich, dass sich Regierungen im kommenden Jahr noch zurückhalten werden, was die Gesetzgebung zum Schutz kritischer Infrastrukturen betrifft. Dies wird sich erst ändern, wenn der Schutz vor Cyber-Attacken Priorität auf der politischen Agenda erhält.

Gleichzeitig ist die Zahl der Angriffe mit dem Ziel des digitalen Gelddiebstahls signifikant gestiegen. So hat eine kriminelle Gruppe in diesem Jahr über 70 Millionen US-Dollar erbeutet, indem Online-Banking via Smartphone manipuliert wurde. Das Angriffsziel mobile Endgeräte hat deutlich an Bedeutung gewonnen.

Martin Rösler, Trend Micro: Hier sind in erster Linie die drei Aspekte zu nennen: infizierte Google-Searches., Data-Leakage via Facebook und SpyEye.

IT-Sicherheit - ständige Vorbereitung auf neue und alte Bedrohungen

Zwar werden die Angriffe und Spam-Wellen ausgefeilter, im Endeffekt stehen die Netzwerkbewacher aber immer wieder vor den gleichen sicherheitstechnischen Problemen. Höchste Zeit also, dass neue Lösungen und andere Ansätze ausprobiert und bestehende Abwehrmaßnahmen optimiert werden. Wir wollten von unseren Profis wissen, welche Bedrohungen die Administratoren für 2011 erwarten.

Markus Hennig, Astaro: Auch im neuen Jahr werden uns die Bedrohungen aus dem alten Jahr weiter beschäftigen. Außerdem ist zu vermuten, dass wir erneut extrem clevere, auf bestimmte Systeme gezielte Angriffe erleben werden - Stuxnet hat es vorgemacht. Und sollte eine weitere Zero-Day-Lücke in einem der großen Betriebssysteme entdeckt und ausgenutzt werden, wird das mit Sicherheit hohe Wellen schlagen - ein Auftreten ist wahrscheinlich, kann aber natürlich nicht präzise vorausgesagt werden.

Sascha Krieger, eleven: Wir sehen drei wesentliche Trends für 2011: In Folge der Botnetabschaltungen in diesem Jahr werden die Botnetbetreiber 2011 versuchen, ihre verloren gegangenen Infrastrukturen wieder aufzubauen. Vor allem für das erste Halbjahr 2011 erwarten wir daher einen weiteren massiven Anstieg der Malware-Aktivität, die vor allem aus Trojanern bestehen wird. Zweitens wird sich die Verknüpfung verschiedener Gefahren weiter fortsetzen. So haben wir 2010 einen verstärkten Trend gesehen, dass beispielsweise Event-bezogener Spam zusätzlich für andere Ziele eingesetzt wurde, beispielsweise zum Transport von Malware oder zum Phishing. Drittens wird die weiter wachsende Popularität sozialer Netzwerke wie Facebook und anderer Web 2.0-Plattformen wie Twitter dafür sorgen, dass das "Spielfeld" für Spammer, Phisher und Malware-Autoren noch größer wird und sich die Zahl der Verbreitungswege deutlich erhöht. Schon heute finden wir Kampagnen, die gleichzeitig mehrere Plattformen nutzen und Malware (wie zum Beispiel den Koobface-Trojaner), die über mehr als einen Kommunikationsweg verbreitet wird. Das Terrain, das effektive Sicherheitsmaßnahmen abdecken müssen, ist deutlich größer geworden und wird sich weiter vergrößern.

Christian Funk, Kaspersky Lab: Sowohl die Anzahl als auch die Qualität von Bedrohungen, die von sozialen Netzwerken ausgehen, wird 2011 noch zunehmen.

Während es bis jetzt nur wenige Schädlinge auf 64-Bit-Betriebssysteme abgesehen haben, wird der Fokus im Jahr 2011 stärker darauf gerichtet werden. Der Großteil der Rechner wird bereits seit geraumer Zeit mit 4 Gigabyte Arbeitsspeicher oder mehr ausgeliefert. Heutzutage sind etwa 50 Prozent aller Windows-7-Systeme in der 64-Bit-Version installiert; darauf wird die Malware-Szene reagieren.

Zudem hat sich die Anzahl an Malware für mobile Plattformen wie Android oder iOS (iPhone) dieses Jahr prozentual stark erhöht; dieser Trend wird sich auch 2011 fortsetzen. Insbesondere der Bereich Online-Banking via Smartphones ist in letzter Zeit populärer geworden, sodass wir Man-in-the-Middle-Attacken auch auf mobilen Endgeräten häufiger sehen werden.

Außerdem werden Anzahl und Effektivität von Exploits für populäre Anwendungen wie Acrobat Reader oder Flash als Einfallstor für Malware auch 2011 zunehmen.

Isabell Unseld: "Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen."
Foto: McAfee

Isabell Unseld, McAfee: Alle bereits genannten Bedrohungen, die 2010 aktuell waren, werden auch 2011 weiter existent sein. Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen. Datendiebstahl oder der Verlust vertraulicher Unternehmensinformationen ist ein anderes Thema, das auch im kommenden Jahr aktuell bleiben wird.

Michael Hoos, Symantec: Die Entwicklung der vergangenen Jahre wird anhalten. So wird 2011 die Menge von Schadcode weiter wachsen. Allein im Jahr 2009 hat Symantec 240 Millionen einzigartige Varianten von Schadcode entdeckt. Diese Zahl wird 2010 signifikant übertroffen, zumal die beteiligten Organisationen an dieser traditionellen Form der Cyber-Kriminalität ihre Prozesse weiter professionalisiert haben. So lässt sich jeder der 2010 erfassten Codes im Schnitt auf weniger als 15 Computern weltweit nachweisen. Dieser rapide Wandel der Malware setzt das traditionelle Schutzprozedere der Sicherheitsindustrie unter Druck. Denn bei dem althergebrachten Verfahren muss ein Sicherheitsanbieter den Schadcode-Stamm entdecken, analysieren und schließlich ein Gegenmittel an seine Kunden verteilen. Wie soll das effektiv funktionieren, wenn mehr als 60 Prozent des neuen Schadcodes sogenannte Singletons sind, also Schadcode, der weltweit nur auf bis zu zwei Systemen auftaucht?

Es sind daher völlig neue Ansätze gefragt, um die Rechner von Unternehmen proaktiv zu sichern. So hat Symantec seinem mehrschichtigen Abwehrkonzept auf dem Endpoint mit Reputation based Scanning eine weitere Schutzschicht hinzugefügt. Diese Technik untersucht nicht nur den Inhalt der Datei, sondern auch deren Kontext. Woher kommt das File, wie alt ist es und wie wird es innerhalb der Symantec-Nutzergemeinschaft verwendet? Diese Technologie greift dazu auf die kollektive Intelligenz von 100 Millionen Computersystemen zurück. Inzwischen sind die Muster von rund 1,5 Milliarden individuellen Anwendungen erfasst.

Martin Rösler, Trend Micro: Zum einen eine Konsolidierung im Untergrund. Dies wird zu mächtigerer Malware führen. Zum anderen eine Zunahme von "Targeted Attacks" unter gezielter Ausnutzung von persönlichen Informationen. Diese stammen aus sozialen Netzwerken, das heißt, der Täter missbraucht interne Mitarbeiter. Und schließlich sind weitere Exploits zu erwarten, und zwar primär auf Anwendungsebene, nicht auf Betriebssystemebene.

Gefahren rechtzeitig erkennen und bekämpfen

Neue Herausforderungen 2010 waren unter anderem der verstärkte Einsatz von Instant Messaging, Social Networks oder gesetzliche Vorgaben zum Datenschutz. Vor allem Letzteres wurde dieses Jahr durch viele Datendiebstähle und -pannen einer breiten Masse der Bevölkerung erstmals bewusst. Wir fragten daher unsere Experten, mit welchen allgemeinen Sicherheitstrends sich die IT-Abteilungen 2011 auseinandersetzen beziehungsweise beschäftigen müssen.

Markus Hennig, Astaro: Drei Dinge sollten sich IT-Verantwortliche für 2011 auf ihre Agenda schreiben: Erstens das große Thema Security in oder from the Cloud. Zweitens das Thema IPv6, dessen Einführung höchstwahrscheinlich die gleichen Probleme und Fragen aufwerfen wird wie seinerzeit IPv4 - hier heißt es: vorbereiten und schlau machen. Und drittens den ganzen Bereich der Sicherheit auf mobilen Clients. Hier geht es vor allem darum, wie sichergestellt werden kann, dass alle Clients mit den aktuellsten Patches versorgt werden, wie die Gefahren durch die Verwendung von USB-Sticks eingedämmt werden können und welche Maßnahmen für den Fall des Verlusts von Daten oder Endgerät getroffen werden können.

Sascha Krieger, eleven: Die zunehmende Kombination unterschiedlicher Bedrohungen und verschiedener Verbreitungswege erfordert Sicherheitslösungen, die flexibel und umfassend genug sind, diesen multiplen Gefahren zu begegnen. Integrierte Maßnahmen sind gefragt, die Kombination unabhängig voneinander agierender Einzellösungen nicht mehr zeitgemäß. Dies gilt insbesondere für den E-Mail-Sektor, wo Malware, Spam und Denial-of-Service-Angriffe mittlerweile so sehr Hand in Hand gehen, dass nur integrierte Lösungen einen umfassenden und vor allem lückenlosen Schutz bieten können.

Isabell Unseld, McAfee: Mit dem Zuwachs mobiler Geräte, die privat und geschäftlich genutzt werden. Wie können Smartphones und Tablets effizient und gleichzeitig sicher genutzt werden? Wie können Daten, die sich darauf befinden, effektiv geschützt werden? Die Zunahme von Apple-Geräten in Unternehmensumgebungen könnte einen Anstieg von Malware für Mac bedeuten. Wie werden diese Geräte geschützt? Nach wie vor ist die Optimierung der IT-Sicherheit ein Thema in den Unternehmen, entweder durch Virtualisierung oder durch Sicherheit in der Cloud - auch das sind Trends, die IT-Abteilungen im kommenden Jahr im Auge behalten müssen.

Michael Hoos, Symantec: Allgemein gesagt erleben wir einen Paradigmenwechsel. Den Fokus nur auf die Infrastruktur zu legen reicht nicht mehr aus. Die zunehmende Menge unstrukturierter Daten, die mehr und mehr mobil und/oder in der Cloud sind, erfordert ein Umdenken. Der Schutz der Information muss plattform- und geräteunabhängig im Zentrum der IT Sicherheit stehen.

Unternehmen müssen sich auf die wichtigen Informationen in ihrer Organisation konzentrieren. Diese Informationen vor allen internen und externen Risiken zu schützen ist die Kernaufgabe. Dazu zählen nicht nur die klassische Disziplin "Abwehr von Malware", sondern auch Backup- und Disaster Recovery-Prozesse wichtiger Datenquellen wie File-, Mail- oder SharePoint-Server.

Ebenfalls wichtig wird sein, wie Unternehmen darauf reagieren, dass ihre Mitarbeiter ihre mobilen Geräte sowohl privat als auch geschäftlich nutzen. Denn dadurch vermischen sie tagtäglich wichtige Business- und ihre privaten Daten auf einem Gerät. Daraus ergeben sich mehrere Fragen: Wie lässt sich steuern, dass Anwender keine hochsensiblen Dokumente auf ihre Smartphones laden? Wie lässt sich sicherstellen, dass selbst bei Diebstahl oder Verlust dieser Geräte die lokal gespeicherten Dokumente geschützt bleiben? Wie lassen sich Vorschriften beim Datenschutz für mobile Geräte umsetzen, ohne die Privatsphäre der Anwender zu gefährden?

Martin Rösler: "Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird ,Mobile Device Management’ eine große Herausforderung werden. Die sogenannten ,Nomadic Workers’ sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung von Firmen- und Privatnutzung statt."
Foto: Trend Micro

Dies sollte Unternehmen dazu veranlassen, im ersten Schritt die Informationen auf mobilen Endgeräten zu verschlüsseln. So sind die Dokumente zumindest bei Verlust des Gerätes geschützt. Im logischen nächsten Schritt sollten sie die Verschlüsselung in Data-Loss-Prevention-Konzepte einbetten, um den Fluss geschäftskritischer Dokumente zu kontrollieren. Dabei ist es wichtig, sowohl jeden Endpunkt vom Desktop bis zum Smartphone als auch andere klassische Datenquellen wie Backup-Files oder Storage-Systeme mit einzubeziehen. Diese aufeinander abgestimmten Sicherheitsmodelle werden im kommenden Jahr noch wichtiger werden. Denn der Druck ist groß, wie der Bericht "State of Enterprise Security von Symantec" zeigt. 75 Prozent der dort befragten Konzerne gaben an, dass sie im vergangenen Jahr angegriffen wurden und Schäden hinnehmen mussten - sei es, weil die Angreifer wichtige Forschungs-, Finanz- oder Kundeninformationen gestohlen haben.

Martin Rösler, Trend Micro: Mittlerweile bringen viele Mitarbeiter ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management" eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung von Firmen- und Privatnutzung statt. Und schließlich: WikiLeaks macht gerade DDOS-Attacken hoffähig. Davon werden wir zunehmend mehr sehen.

Sicherheitsbedrohungen effektiv und wirksam abwehren

Um den Betrieb aufrechtzuerhalten, ist IT-Sicherheit unerlässlich. Doch die Budgets für Sicherheitsmaßnahmen sind limitiert. Deshalb müssen die neuen Investitionen besonders effektiv eingesetzt werden. Wie befragten unsere Experten, wie sich Unternehmen wirksam und gezielt vor den Bedrohungen beziehungsweise Sicherheitsrisiken 2011 schützen können?

Markus Hennig: "Zahlreiche neue Datenschutzbestimmungen werden europaweit in Kraft treten. Wichtig hierbei ist, diese schnellstmöglich über die bestehende E-Mail-Infrastruktur umzusetzen und für eine präzise Einhaltung zu sorgen."
Foto: Astaro

Markus Hennig, Astaro: Hier gibt es keine Ratschläge, die nicht schon dieses Jahr und das Jahr davor gültig waren - und diese werden auch 2011 ihre Gültigkeit nicht verlieren. Erstens ist es wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden. Zweitens nutzen die teuersten Maßnahmen nichts, wenn sie nicht zuverlässig gepatcht werden. Und drittens ist es unabdingbar, die eigenen Logfiles beziehungsweise Reportings auszuwerten und entsprechende Maßnahmen abzuleiten.

Sascha Krieger, eleven: Im Bereich der E-Mail-Sicherheit ist eine Kombination aus integrierter E-Mail-Sicherheit und Managed Services sinnvoll. Dadurch ist nicht nur ein lückenloser Schutz vor den unterschiedlichen Gefahrenquellen gewährleistet, sondern es wird auch verhindert, dass die E-Mail-Sicherheit für Unternehmen zum "Fass ohne Boden" wird.

Christian Funk, Kaspersky Lab: Aktuelle sowie effektive Sicherheitsinfrastrukturen auf Serversystemen und Clients werden auch 2011 zuverlässig vor den neuen Bedrohungen schützen. Jedoch wird es zunehmend wichtiger, Sicherheits-Updates sowohl für die Betriebssysteme als auch für die installierten Anwendungen wie Browser und deren Plug-ins zeitnah im eigenen Unternehmen zu testen und auszurollen. Doch der technische Schutz ist immer nur die letzte Barriere. Viele Angriffsschemata setzen immer noch auf die Einbeziehung des Menschen vor dem Bildschirm. Daher sind regelmäßige Sicherheitsschulungen für Mitarbeiter wichtig, damit diese die gängigen Methoden kennenlernen und so im Ernstfall richtig reagieren können.

Isabell Unseld, McAfee:

Michael Hoos, Symantec: Um sich gegen aktuelle Bedrohungen im Internet zu wehren, bedarf es mehr als Standard-Tools wie Firewall und Virenschutz. Es braucht integrierte Gesamtsysteme, die sofort und verlässlich informieren, sobald eine Attacke läuft, und eng in Backup- und Archivierungslösungen eingebunden sind. Getestete Notfallpläne ergänzen solche Konzepte. Nur wenn Prozesse, Personen und Technologien zusammenspielen, ist ein größtmöglicher Schutz der IT-Infrastruktur in Unternehmen möglich.

Um alle diese Prozesse zu strukturieren und zu synchronisieren, hat Symantec das "Information Centric Model" entwickelt. Dieses Modell trennt sich vom bisher dominierenden systemorientierten Ansatz der IT, der den Schutz von Einzelsystemen und Geräten im Auge hat. Dieses alte Modell greift unter den Bedingungen von 2011 nicht mehr. Unternehmen sollen sich im neuen Modell auf die Information selbst konzentrieren und diese absichern, kontrollieren, verwalten und steuern - unabhängig von der Hardware, dem Betriebssystem oder dem Ort, an dem die Daten liegen.

Das Fundament des Modells ist die Informationsinfrastruktur. Sie wird aus all den stationären und mobilen Geräten sowie Systemen im Netzwerk des Unternehmens gebildet, auf denen Informationen liegen können. Dies können virtuelle oder physische Server ebenso wie Cloud-Strukturen sein.

An all diesen Orten müssen die Informationen dem Risiko entsprechend vor Bedrohungen geschützt sein, beispielsweise indem sie verschlüsselt sind. Sie müssen zudem klassifiziert sein, damit man sie etwa nach bestimmten Speicher- und Suchkriterien kategorisieren kann. Das ist wichtig, um eine Information Governance, ein unternehmensweites Regelwerk, zu etablieren. Dieses legt fest, wie Anwender und Systeme mit bestimmten Informationen hantieren dürfen. In der Information-Governance sind außerdem Autorisierungs- und Authentifizierungsvorgaben eingebettet, die den Zugriff auf die Informationen streng regeln. Schließlich können Firmen in diesem Modell in Berichten und Monitoring-Prozessen belegen, dass sie wichtige juristische Vorgaben und industriespezifische Compliance-Bedingungen einhalten - ein Thema, dass aufgrund neuer EU Richtlinien an Bedeutung gewinnen kann.

Martin Rösler, Trend Micro: IT-Nutzer dürfen nicht nur mehr Dinge tun als früher, sondern müssen dafür auch kompetent gemacht werden. Hier stehen die IT-Leiter in der Verantwortung.

IT-Sicherheit ist nicht mehr nur auf das lokale LAN beschränkt, sie muss sich auch beispielsweise in Facebook umsehen, was die Firmenmitarbeiter dort "von sich geben". Der klassische Antivirenansatz reicht nicht, das Sicherheitskonzept muss "multilayer-fähig" sein.

Security in Verbindung mit Cloud und Virtualisierung

Technologien wie Virtualisierung und Cloud Computing eröffnen neue Möglichkeiten, herkömmliche Sicherheitsvorkehrungen zu umgehen. Daher die Frage an unsere Experten: Welche Veränderungen in puncto Sicherheit 2011 bringen die Technologien Cloud Computing und Virtualisierung?

Markus Hennig, Astaro: Vom Prinzip her greifen beim Thema Cloud dieselben Mechanismen, nur dass diese eben nicht im eigenen Netzwerk oder Serverraum ansetzen, sondern an anderer Lokation, und dass der Provider der Cloud-Services hier die Verantwortung trägt. Setzt man auf Virtualisierung, so ist sicherzustellen, dass das darunterliegende Betriebssystem und der Hypervisor zusätzlich sicher und vertrauenswürdig sind. Grundsätzlich gelten die folgenden Regeln: minimalistisch vorgehen und einen Server nur für das einsetzen, wofür er ursprünglich gedacht war, den Grundsatz "Alles, was nicht erlaubt ist, ist verboten" beachten, aktuelle Patches einspielen und das Logging beziehungsweise Reporting auswerten.

Sascha Krieger, eleven: Die zunehmende Auslagerung von immer mehr IT-Aufgaben aus der eigenen Infrastruktur von Unternehmen bietet ein großes Potenzial insbesondere in einigen Bereichen der IT-Sicherheit. In der E-Mail-Sicherheit beispielsweise ergibt sich eine Reihe von Vorteilen. Zum einen bieten solche Lösungen ein hohes Maß an Kosteneffektivität, da das Unternehmen keine eigenen Ressourcen und Infrastrukturen bereitstellen muss und nur noch die eigentliche Dienstleistung bezahlt. Hinzu kommt die erhebliche Entlastung der E-Mail-Infrastruktur, wenn 95 Prozent aller E-Mails bereits außerhalb des Unternehmens abgefangen werden. Damit einher geht gleichzeitig eine Erhöhung der Sicherheit, denn gefährliche E-Mails, die das Unternehmensnetz nicht erreichen, können dort auch keinen Schaden anrichten. Mit dem richtigen Partner bedeutet Managed E-Mail Security mehr Sicherheit bei weniger Kosten.

Christian Funk: "Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen. Nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten."
Foto: Kaspersky Labs

Christian Funk, Kaspersky Lab: Cloud Computing und Virtualisierung haben gezeigt, dass es sich dabei nicht nur um kurzweilige Trends, sondern um ernst zu nehmende Technologien handelt. Sie haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen; nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern und so sensible Unternehmensdaten geschützt zu halten.

Isabell Unseld, McAfee: Das Thema Virtualisierung stößt auf großes Interesse. Das bestätigen auch Studien zum Beispiel von Gartner. Wer sich noch nicht mit diesem Thema auseinandergesetzt hat, wird das spätestens 2011 tun. Die Unternehmen, die mit virtuellen Umgebungen arbeiten, müssen sich selbstverständlich auch mit der IT-Sicherheit dafür beschäftigen. Lösungen wie McAfee MOVE helfen dabei, Virtualisierung sicher zu nutzen, und werden bei den IT-Sicherheits-Anbietern einen hohen Stellenwert im Portfolio haben. Cloud-Technologien werden in Deutschland immer noch mit ein wenig Misstrauen betrachtet. Wer seine Daten in die Cloud gibt, sorgt sich in der Regel auch um deren Sicherheit. Das Bewusstsein dafür ist vorhanden, oft hapert es allerdings bei der Umsetzung.

Michael Hoos, Symantec: Cloud Computing und Virtualisierung werden für Unternehmen in den kommenden Monaten eine immer größere Rolle spielen. Fest steht: Nur wenn Firmen mit derartigen IT-Entwicklungen Schritt halten, können sie sich im Wettbewerb behaupten. Die Information ist nicht mehr physisch an einen Ort gebunden, denn durch Cloud und Virtualisierung verändert sie ihren Speicherort dynamisch. Damit werden die perimeter- oder systembezogenen Sicherheitsmodelle ausgehebelt.

Auch das Backup und die Wiederherstellung wichtiger Dokumente gestalten sich durch Cloud Computing und Virtualisierung komplizierter. So zeigte auch der sechste weltweite "Disaster Recovery Report 2010" von Symantec, dass virtuelle Systeme vielfach nicht richtig geschützt sind. Ein durchdachtes Speichermanagement sowie konsequente E-Mail-Archivierung, Backup- und Recovery-Lösungen können Unternehmen hingegen effektiv vor Datenverlust schützen. All diese Prozesse werden in dem Information Centric Model von Symantec aufeinander abgestimmt.

Martin Rösler, Trend Micro: Verschlüsselungstechnologien und Datenmanagementstrategien (Was speichere ich wo, was zieht wann von wo nach wo, wo sind meine Daten überhaupt und wer kann darauf zugreifen, wo ist welcher Backup, wie halte ich Cloud-Daten konsistent?) sind die wichtigsten Themen, mit denen sich IT beschäftigen muss. Dafür entfallen klassische Themen wie "Serververfügbarkeit" oder "CPU-Auslastung". (TecChannel/ph)