Hersteller, Distributoren, Systemhäuser und Kunden fassen den Begriff "IT-Sicherheit" oft unterschiedlich auf. Während es für die einen nur um die Firewall und Antiviren-Software geht, verstehen andere darunter ein komplettes IT-Sicherheitskonzept.
Peter Schneider, Channel Manager Security bei der sysob IT Distribution, hat für sich selbst eine klare Definition der IT-Sicherheit herausgearbeitet: "Ich verstehe darunter den Schutz der Organisationen, Personen, Systeme und Einrichtungen vor unbefugtem Zugriff oder Zutritt."
So gehören für den sysob-Manager zu den schützenswerten Gütern auch Gebäude, Serverräume mit Hard- und Software samt der dazu gehörigen Netzwerke, Dateien und File-Ablage-Systeme. Selbstredend müssen laut Schneider Datenbanken, Applikationen, Firewalls, Mail- und Internet-Gateways, Passwort-Manager, Backup-, Recovery- und Verschlüsselungssysteme sowie viele weitere Strukturen ebenfalls vor unbefugtem Zugriff geschützt werden. "Und, nicht zu vergessen, gilt das auch für alle mit den Systemen arbeitenden Personen und damit verbundene Daten", meint der Security-Mann von sysob.
Was ADN unter Cyber Security versteht
Für Thomas Küppers, Leiter der Business Unit Networking & Security bei derADN, umschreibt der Begriff "Cyber Security" die "Sicherheit in einer digitalen Welt". "Die Definition der Sicherheit hat sich gewandelt, weg von klassischenAngriffspunktenwie Network, Endpoint oderData Security, hin zur Art und Weise wie Angriffsszenarien heute durchgeführt werden", so der ADN-Manager weiter.
Gleichzeitig weiß er auch zu berichten, vor welchen dieser Cyber-Gefahrenwir uns am meisten fürchten müssen: "In der ersten Jahreshälfte 2016 haben wir großflächige Angriffe per E-Mail erlebt. Mit Hilfe von Ransomware haben Cyberkriminelle Daten verschlüsselt und gegen Zahlung eines Lösegelds versprochen, diese Daten wieder zu entschlüsseln. Von diesenAngriffen sind alle betroffen, sowohl Privat- als auch Business-Kunden."
Advanced Persistent Threads drohen
"Für Unternehmen wird die Bedrohung eines "APT", also eines so genannten "Advanced Persistent Threads", zunehmend gefährlicher, glaubt Küppers. "Zielgerichtete Infizierung von Endpunkten und gezielter Daten-Diebstahl ist die derzeit größte Cyber-Gefahr."
An Kryptolocker à la "Locky" denkt auch Sysob-Manager Schneider, wenn er die Vorkommnisse aus der ersten Jahreshälfte 2016 zurückblickt: "Personalisierte und authentische E-Mails mit gestohlenen Adressdaten verleiten Anwender dazu, Anhänge zu öffnen und ermöglichen somit unbewusst Cyberkriminellen Zugang in die innersten Systeme der Unternehmen."
Laut Schneider gibt es aber noch weitere Einfallstore in die internen Netzwerke: "Selbst der Besuch bekannter und seriöser Websites kann zum Viren- und Malware-Befall führen". "Malvertising" nennt Schneider dieses Phänomen.
"Durch die Zunahme der Mobilität und die Verfügbarkeit der Daten an jedem Ort, sowie die intensive Nutzung des Internets beruflich und privat, ergeben sich vielfältige Angriffsszenarien für Cyberkriminelle, deren Handeln immer zielgerichteter und orgaisierter wird", mit diesem persönlichen Fazit schließt der Sysob-Mann seine Ausführung zur aktuellen IT-Security-Lage.
Avnet befürchtet "Übervernetzung"
Roman Rudolf, Vice President unt Managing Director Central Region bei dem Value Added Distributor Avnet glaubt, dass aufgrund des massiv zunehmenden Gebrauchs von neuen Technologien in den Firmen sich die Security-Risiken multiplizieren werden: "Der Fokus auf Themen wie Cloud, Mobility und Business Analytics ist nicht mehr zu bremsen. Die zu schützende Datenmenge wächst rasant und die Daten befinden sich nicht mehr nur an einem Ort, etwa imRechenzentrum, sodass sie anders geschützt werden müssen."
Ferner befürchtet Rudolf, dass durch diese neue Übervernetzung das unautorisierte Eindringen in Netzwerke nicht mehr mit klassischen Mitteln zu vermeiden ist: "Technologien, die Zugang zu Daten und Netzen absichern, bleiben weiterhin ein Muss, sind aber nicht mehr ausreichend", so der Avnet-Manager weiter.
Jan Müller, Solution Director Secure Information beiComputacenterwird da schon deutlich konkreter: "Von DoS-Attacken (Denial of Service, Anm. d. Red.), Identitäts-Missbrauch und -Diebstahl, Spear-Phishing undRansomwaregeht derzeit die größte Gefahr aus". Der Einschätzung des Systemhausvertreters nach hat sich das Umfeld rund um die Cyberkriminalität in der jüngsten Vergangenheit deutlich professionalisiert: "Alle Angreifer haben nur ein Ziel: Sie wollen Daten erbeuten, um Sabotage, Erpressung oder Spionage zu betreiben."
Um sich vor derartigen Gefahren wirksam zu schützen, hat Computacenter für seine Kunden ein ausgefeiltes, detailliertes Sicherheitskonzept herausgearbeitet. Demnach beginnt die Information Security am Endpunkt, also bei den Geräten der Anwender. Hier sind laut Müller folgende Maßnahmen wesentlich: das Härten der Systeme, geringste mögliche lokale Rechte, Verschlüsselung und präventive Maßnahmen wie Firewalling und auch gegebenenfalls Application Whitelisting. "Aber auch tiefgreifende proaktive und reaktive Maßnahmen sind mittlerweile unerlässlich", so der Manager gegenüber ChannelPartner.
Ähnlich weit fasst das Thema IT-Security Patrick Schraut, Director Consulting & GRC bei NTT Com Security: "Das ist heute ein breites Feld und betrifft alle IT-Prozesse und Systeme. Es reicht von Sicherheitsrichtlinien, dem Risikomanagement und der Erfüllung von Compliance-Anforderungen über technische Lösungen aus Bereichen Infrastruktur-, Daten-, Applikations- und Endgerätesicherheit sowie Identity Management bis hin zum sicheren Betrieb mit Aspekten wie Logging und Monitoring, Mitarbeiter-Awareness oder Business Continuity."
Sehr gut in die Rollen der User und Admins kann sich hier Olaf Niemeitz, Geschäftsführer derFritz & Macziol-Security-SparteCrocodialversetzen: "Bei IT-Security denken Administratoren eher an Firewall- und Intrusion-Prevention-Systeme oder an Antiviren-Scanner. Benutzer hingegen befürchten eher blockierte Webseiten und Webdienste, die das Leben erleichtern oder nur Spaß machen."
Cyber Security ist weder Spielwiese noch Spaßbremse
Doch IT-Security ist laut Niemeitz weder eine Spielwiese für Sysadmins noch eine Spaßbremse für die User: "Es geht hier um den notwendigen Satz an technischen und organisatorischen Sicherheitsmaßnahmen, um die Risiken, die mit dem Einsatz von IT-Systemen und mit der Nutzung des Internets einhergehen, auf ein akzeptables Maß zu reduzieren - sowohl im Unternehmen als auch zu Hause."
Sehr praxisnah beschreibt Jan Müller das Tätigkeitsprofil eines IT-Security-Dienstleisters. Dieser muss nach seinen Vorstellungen die gesamte IT-Infrastruktur, also das Netzwerk, das Rechenzentren und alleCloud-Servicesstets verfügbar halten und robust gegen Angriffe gestalten. Da geht es um klassische Themen wie Firewall, Intrusion Prevention und Proxy-Systeme, aber auch neuere Ansätze wie Advanced Malware Protection. "Beides gilt sowohl für die Office-IT als auch für die Produktions-IT", ergänzt der Computacenter-Manager mit Seitenblick auf Industrie 4.0- und IoT-Umgebungen.
"Ein durchgängiges Identitäts- und Access Management System flankiert sämtliche Sicherheitsmaßnahmen. Um die Compliance sicherzustellen und ein funktionierendes Risk-Management zu betreiben, ist außerdem ein Information Security Management wichtig", argumentiert Müller.
Olaf Niemeitz vonCrocodialplädiert zusätzlich dafür, sämtliche Sicherheitsmaßnahmen genau aufeinander abzustimmen, damit sie nahtlos ineinandergreifen - von der Absicherung nach außen über Verschlüsselung, Zugriffssicherheit sowie Protokollierung und redundante Speicherung bis zu proaktivem Risiko-Management. "Nicht zuletzt ist auch der Faktor Mensch zu beachten, der nicht zu unterschätzen ist", die soziale Komponente lässt der Fritz & Macziol-Manager ebenfalls nicht außer Acht.
Die Cybercrime-Defence-Strategie von Computacenter
Den Deckel oben drauf packt dann Jan Müller von Computacenter. Seiner Erfahrung nach muss über alle IT-Silos hinweg eine Cybercrime-Defence-Strategie zum Erkennen und Reagieren auf Angriffe eingeführt werden. Hierzu zählen Tools wie Log-Korrelation und Erkennen von Benutzerverhalten genauso wie neue Rollen (beispielsweise Security-Analysten) und Incident-Prozesse. "Ein Frühwarnsystem zum rechtzeitigen Erkennen von potenziellen Angriffen rundet die Strategie ab", so Müller weiter.
Und dass derartige Maßnahmen wirklich notwendig sind betont Patrick Schraut von NTT Com Security: "Die meisten Firmen sind gut auf Standard- und Breitbandangriffe vorbereitet, die mit einem aktuellen Antivirensystem und einer Firewall abgefangen werden können. Anders sieht es mit Zero-Day-Verwundbarkeiten und gezielten Angriffen auf das jeweilige Unternehmen aus." Für Schraut besteht dabei das Hauptproblem darin, dass die meisten Firmen gar nicht erst merken, dass sie erfolgreich angegriffen wurden und daher auch nicht angemessen reagieren können.
Dabei können IT-Systeme von jedem Internetzugang der Welt anonym, mit minimalem Aufwand und zugleich (fast) völlig gefahrlos für den Täter durchgeführt werden. Und die Cyber-Ganoven müssen oft gar nicht erst selbst tätig werden, sondern können sich der Dienste der darauf spezialisierten "Experten" bedienen. "Cyber Crime as a Service" ist zur Zeit der große Trend. Im Darknet findet man fast jedes Angriffsszenario, welches man sich mit genügend krimineller Energie vorstellen kann.
Die jüngsten Erpressungswellen durch Verschlüsselungstrojaner (Ransomware), ausgedehnten DDoS-Attacken auf Webshops, Angriffe auf Online-Banking-Portale und Spionage in Behörden, das sind nur einige Belege dafür, dass die Nachfrage nach Cyber-Crime-Services ungebrochen hoch ist.
"Immer öfter gerät dabei der einzelne Benutzer hinter den Sicherheitssystemen in den Fokus der Angriffe", meint Olaf Niemeitz vonNTT Com Security. "Er stellt ein wesentlich einfacheres Ziel dar und lässt sich spielend leicht zum Öffnen einer mit Schadcode präparierten Datei überreden". Die sich daraufhin auf dem angegriffenen Endgerät selbst installierende Malware wird von den meisten Antiviren-Scannern erst gar nicht erkannt ("Zero Day Attack"). Dagegen nehmen Attacken auf Firewalls sind eher ab.
Zum Video: IT-Dienstleister wachsen mit den Anforderungen an IT-Security
Nach der Einschätzung von Roman Rudolf vonAvnet Technology Solutionsumfasst IT-Security alle Maßnahmen, die folgende Bereiche schützen:
Regelmäßige Verlauf des Business (Schutz gegen da Business störende bzw. zerstörende Angriffe, zum Beispiel Attacken auf Netzwerke, Webserver und andere Teile der IT Infrastruktur)
Schutz der Firmen- und Kundendaten sowie der Intelectuall Property (IP)
Verantwortung der Firma in Bezug auf Datenschutzgesetze und andere Formen von Compliance-Themen
Klassische Security-Maßnahmen reichen laut Sysob nicht aus
Doch wie können nun IT-Security-Dienstleister ihren Kunden helfen, sich wirksam vor den Gefahren aus dem Netz zu schützen? Auch diese Frage können Vertreter der Security-VADs und aus der Sicherheitsspezialisten in den Systemhäusern kompetent beantworten.
Laut Peter Schneider von Sysob können Security-Reseller auf vielfältige Art und Weise ihren Kunden dabei unterstützen, Risiken zu minimieren: "Neben der technischen, organisatorischen Beratung und der geeigneten Auswahl von Produkten und Dienstleistungen muss ein der IT-Security-Dienstleister einen sinnhaften und bezahlbaren Ansatz finden, um die IT Sicherheit des Endkunden in alle sicherheitsrelevanten Bereichen signifikant zu erhöhen."
Hier gelte es zum Beispiel kritische Sicherheitslücken, etwa durch mangelhaftes Backup oder gar fehlende IT Richtlinien, sofort zu schließen. Für Thomas Küppers von ADN gehört erster Linie eine professionelle und kompetente Beratung samt einer detaillierten Ist-Analyse beim zu den zuallererst zu ergreifenden Maßnahmen. Es folgen mehrstufige Security-Konzepte, die verschiedenen Angriffs-Vektoren berücksichtigen.
Für Rudolf ist Security ist so komplexes Thema, dass sich nur Spezialisten damit beschäftigen sollten: "Ihre Rolle besteht nicht nur darin, bestehende IT Infrastruktur wirksam abzusichern, sondern eine sichere IT-Architektur zu definieren, die zukünftige Geschäftsbedürfnisse abdeckt", so der Avnet-DACH-Chef weiter. Seiner Erfahrung nach haben Netzwerke heute eine viel größere Bedeutung in Security-Konzepten. Außerdem sollte bei einer anstehenden Migrationen zur Hybrid-Cloud Security von Anfang an im Zentrum des Geschehens stehen.
Größeren Kunden sollten Systemhäuser "Security" mehr und mehr als Dienstleistung anbieten. "Produkte sind nur Werkzeuge, um diese Security-Services zu liefern", glaubt der Avnet-Manager. "Es geht hauptsächlich darum, Angriffe im Netz schnell zu erkennen und entsprechend zu reagieren", und das ist seiner Ansicht nur mit einem Dienstleistungsvertrag möglich.
Denn durch Internet of Things (IoT) wird Security nach Ansicht des Avnet-Managers noch komplizierter und wichtiger, sowohl was Business- als auch der Consumer-Umgebung betrifft: "Cybercrime wird immer professioneller und dessen 'Produktionskosten" sinken signifikant", so Rudolf weiter. Deswegen geraten seiner Erfahrung nach auch kleinere Firmen und Privatpersonen zunehmend ins Visier dieser professionell und höchst arbeitsteilig organisierten Cyberkriminellen. Warum? Weil es sich für sie einfach wirtschaftlich lohnt.
Um diese "Cyber-Bedrohungen" wirkungsvoll zu bekämpfen, müssen versierte Security-Dienstleister in die Qualität und Intelligenz der Netze ihrer Kunden investieren, so die Auffassung des Avnet-DACH-Chefs: "Authentifizierung der Systeme sowie konstante und schnelle Upgrades von Software bleiben ein Muss!"
Ferner plädiert er für eine "Holistic Secure IT"-Vorgehensweise, statt nur punktuell zu reagieren "Pin Point"-Strategie. "Nur auf diese Weise werde Security Budgets sinnvoll und effizient eingesetzt." Und natürlich empfiehlt Rudof den Security-Dienstleistern, mit den Hersteller- und Distributions-Partnern ihres Vertrauen zusammen zu arbeiten.
NTT Com Security setzt auf einen 3-Jahres-Plan
Patrick Schraut von NTT Com Security kann hier da sofort aus der Praxis plaudern: "Mit unserer Methodik 'Risk Insight' erstellen wir zuerst eine Gesamtübersicht über den Sicherheitsstatus eines Unternehmens, vergleichen diesen mit denjenigen von Firmen in der gleichen Branche und basierend auf unseren Erfahrungen stellen wir einen Drei-Jahres-Plan zur Erhöhung der Informationssicherheit bei dem betroffenen Kunden."
Hier ist es natürlich von Vorteil, dass NTT Com Security selbst ein weltweit verteiltes Security Operations Center betreibt. Dort lassen sich Angriffe auf Netze und Daten der Kunden frühzeitig erkennen und Gegenmaßnahmen unmittelbar einleiten.
Zum Video: IT-Dienstleister wachsen mit den Anforderungen an IT-Security
Cyber Bedrohungen bleiben
Ebenfalls zweistufig arbeitet Fritz & Macziol. Zum einen geht es um die Installation von klassischen Security-Systemen wie Firewalls, VPN-Gateways und Intrusion-Prevention-Systemen, ferner von Bot-Abwehr- und Anti-Viren-Systemen. Es geht um genaue Kenntnis über die eingesetzten Anwendungen (keine Schatten-IT und Applikationskontrolle), LAN-Segmentierung und reglementierter Netzwerkzugang.
Parallel dazu müssen laut Niemeitz die Sicherheitsprozesse gelebt werden, etwa durch den Aufbau eines Informations-Sicherheits-Management-Systems (ISMS), die zuverlässige Identifikation von IT-Risiken und das entsprechende IT-Risiko-Management. Es folgen - oft mühsame und schwer durchzusetzende -Maßnahmen wie die Entwicklung und Einführung von Sicherheitsprozessen, etwa in Form von Notfallhandbüchern, von Arbeits- und Dienstanweisungen für Mitarbeiter und Dienstleister, aber auch von Richtlinien für Gäste und Kunden des betreuten Unternehmens.
"Bei alldem sollten vor allem die Mitarbeiter des Kunden sensibilisiert werden. Denn wie wir bei aktuellen Vorfällen durch Kryptotrojaner gesehen haben, ist oft der Anwender das schwächste Glied in der Kette - sozusagen die letzte verbliebene Sicherheitshürde", so der Fritz und Macziol-Manager.
Fritz & Macziol: Anwender ist das schwächste Glied in der Kette
Noch granularer ist das gängige Sicherheitskonzept bei Computacenter. Dortiger Security-Spezialist Jan Müller bevorzugt statt klassischer Best-of-Breed-Ansätze eine Sicherheitsarchitektur, bei der die verschiedenen Security-Komponenten optimal aufeinander abgestimmt, also "best integrated" sind.
"Denn Prävention allein reicht heute nicht mehr aus, um sich vor Gefahren zu schützen. Stattdessen ist ein passender Mix aus Prävention, Detektion und Reaktion notwendig", argumentiert der Computacenter-Manager und plädiert im gleichen Atemzug für den Aufbau eines Security Operation Center (SOC), dass im nächsten Schritt zu einem so genannte Cyber Defence Center erweitert werden sollte.
Selbstredend sind derartige Investitionen nur den großen Systemintegratoren wie NTT oder Computacenter vorbehalten, kleinere Systemhäuser sollten vielleicht die Zusammenarbeit mit den anerkannten Größen der Branche in Betracht ziehen.
"Mit integrierten Werkzeugen, konsolidierten Informationen zur Sicherheitslage sowie Automatisierung von Prozessen lassen sich im Verdachtsfall Analysen deutlich schneller und effizienter durchführen, als mit herkömmlichen Verfahren", weiß Müller zu berichten.
Dennoch: Den 100prozentigen Schutz gibt es nicht: "Man kann es aber Angreifern so schwermachen, dass der Wert der zu erbeutenden Daten nicht mehr in Relation zum Aufwand steht. Je wertvoller Daten sind, desto besser müssen sie also geschützt werden", so das Fazit des Computacenter-Managers.
Zum Video: IT-Dienstleister wachsen mit den Anforderungen an IT-Security