Advanced-Security-Lösungen?
Advanced-Security-Ansätze, also weiterführende beziehungsweise tiefergehende Technologien und Lösungen, werden bereits von vielen Unternehmen genutzt. 53 Prozent setzen Security Information & Event Management (SIEM) ein, 51 Prozent Next Generation Firewalls und 41 Prozent Unified Threat Management.
Neuere Lösungsansätze wie Specialized Theat Analysis and Protection (STAP) (31 Prozent) und Breach Detection (21 Prozent) kommen in deutlich weniger Unternehmen zum Einsatz, stehen aber zumindest offensichtlich auf der Agenda vieler Entscheider. Nach Beobachtungen von IDC haben viele Organisationen bisher abgewartet mit einer Einführung. In letzter Zeit seien die Lösungsansätze allerdings deutlich gereift und ließen sich sowohl im Netzwerk als auch auf dem Endpoint einsetzen. Das bringt insgesamt eine neue Dynamik, weiß Matthias Zacher, Manager Research & Consulting bei IDC in Frankfurt. Dennoch: Die Studienergebnisse zeigen, dass erst die Hälfte der deutschen Unternehmen moderne und komplexe Schutzmechanismen der neusten Generation einsetzt. Das komme im Prinzip einer Einladung zum erfolgreichen Angriff gleich, warnt Zacher.
Ein wichtiger Baustein von Advanced-Security-Lösungen sind Security Services aus der Cloud, die 38 Prozent der Befragten nutzen. Noch einmal so viele Unternehmen planen die Nutzung innerhalb der nächsten zwölf Monate. Firewalls, Intrusion-Detection-Systeme oder Email Protection können ohne Services aus der Cloud praktisch keinen Echtzeit-Schutz bieten. Zudem hat fast jeder Anbieter analytische Komponenten in seine Endpoint-Lösungen integriert. State-of-the-Art Funktionalitäten wie Machine Learning, Artificial Intelligence oder forensische Analysen nutzen komplexe Algorithmen, um Auffälligkeiten zu erkennen und zu identifizieren.
Endpoint Security: Gefahr erkannt, Gefahr gebannt?
Ohne Frage, dem Schutz von Endpoints kommt eine immense Bedeutung zu. Basistools wie Antivirus, Antispam und Firewalls sind zwar flächendeckend in fast allen Unternehmen vorhanden. Nichtsdestotrotz: Mehr als ein Drittel der befragten Unternehmen investiert bis dato nur reaktiv oder unzureichend in Endpoint Security. Und das kann schnell gefährlich werden. Ebenfalls werden mobile Endpoints wie Smartphones, Tablets & Co. noch nicht ausreichend berücksichtigt - diese Geräte erfordern allerdings ebenfalls starke Sicherheitsmaßnahmen. Vom Internet of Things wollen wir an dieser Stelle gar nicht erst schreiben, denn hier ist bis heute noch völlig unklar, wer für die Sicherheit von IoT-Systemen eigentlich haftet.
"In der Gesamtdiskussion um die Sicherheitsthematik wird ein wichtiger Endpoint oftmals völlig unterschätzt und das ist die MFP- und Druckerlandschaft", wirft Dr. Daniel Wagenführer, General Manager Business Development Sales & Service Group bei TA Triumph-Adler ein. Er sieht dabei zwei Komponenten. Zum einen müssen sensible Daten vor Angriffen von außen auf das Netzwerk geschützt werden, zum anderen wäre da noch das Problem des "internen Hacking". "Generell müssen potenzielle Einfallstore für Datenmanipulation identifiziert und geschlossen werden, so Wagenführer.
- Großbritannien: Cabinet Office
In Großbritannien gingen 2008 sicherheitspolitisch brisante Daten bezüglich Al-Qaida und den Irak aufgrund eines menschlichen Fehlers verloren. Ein Angestellter des Cabinet Office, welches direkt dem Premierminister und den Ministers of Cabinet untersteht, muss mit seinen Gedanken schon ganz im Feierabend gewesen sein, als er seine Arbeitsunterlagen in einem Pendelzug liegen ließ. Ein Fahrgast fand den Ordner mit den streng geheimen Dokumenten und übergab diesen der BBC, die ihn wiederum an die Polizei weiterleitete. Obwohl die Tagträumerei gerade noch einmal gut ging, wurde der Beamte daraufhin wegen Fahrlässigkeit suspendiert. - Frankreich: TV5 Monde
Am 8. April 2015 wurde das Programm von TV5 Monde über mehrere Stunden hinweg blockiert, nachdem sich eine dem IS nahestehende Hacker-Gruppe namens „Cyber-Kalifat“ Zugang zu den IT-Systemen verschafft hatte. Nur einen Tag nach der Cyberattacke erlebte der französische TV-Sender ein Datenschutz-Debakel – dieses Mal aufgrund menschlichen Versagens: Reporter David Delos enthüllte während eines Interviews unabsichtlich die Passwörter für Social-Media-Konten des Senders - darunter YouTube, Instagram und Twitter. Diesen waren auf dem Whiteboard hinter dem Pechvogel zu sehen. Auch wichtige Telefonnummern waren zu sehen. Darüber hinaus offenbarte die Wand auch, wie es zum vorangegangenen Hack durch die Islamisten-Hacker kommen konnte: Und zwar in Form des Passwortes für den YouTube-Account von TV5 Monde: "lemotdepassedeyoutube" ( „daspasswortfüryoutube“). - USA: Department of Veterans Affairs
Im Mai 2006 stahl ein Einbrecher den Laptop eines Mitarbeiters des US-Kriegsveteranen-Ministeriums. Dabei wurden ganze 26,5 Millionen Datensätze, die Informationen zu Kriegsveteranen und deren Angehörigen enthielten, entwendet. Der Bestohlene hatte die Daten unerlaubter Weise auf dem Notebook gespeichert, um "von Zuhause aus arbeiten zu können". Dieses menschliche Fehlverhalten wurde darin noch verstärkt, dass die Daten gänzlich unverschlüsselt auf der Festplatte lagen. Einen Monat später tauchte das Device mitsamt den Daten wieder auf - angeblich, ohne Anzeichen einer Kompromittierung. Der entstandene Schaden wurde dennoch auf einen Betrag von 100 bis 500 Millionen Dollar geschätzt. Alleine 20 Millionen Dollar musste das Department of Veteran Affairs in der Folge als Ausgleich an die Geschädigten entrichten. - Norwegen: Steuerbehörde
Im Herbst 2008 hat die norwegische Steuerbehörde Daten zur Einkommenssteuer aller vier Millionen Norweger an Zeitungen und Rundfunkanstalten verschickt. Die Behörde veröffentlicht diese Zahlen jährlich, mit dem Ziel die Bürger zu ehrlichen Steuerzahlern zu "erziehen". Außergewöhnlich ist daran nur, dass in diesem Fall auch die sogenanten Personennummer mitveröffentlicht wurde. Diese besteht aus einer Zahlengruppe und dem Geburtsdatum des Bürgers und wird für gewöhnlich von den Daten abgetrennt, um Anonymität zu gewährleisten. Offiziell ist hierbei nicht von einem menschlichen Fehler die Rede, sondern von einem "Formatierungsproblem". - Belgien: Gesellschaft der Belgischen Eisenbahnen
Die nationale Gesellschaft der Belgischen Eisenbahnen (NBMS) machte Anfang 2013 einen Ordner mit 1,5 Millionen persönlichen Daten ihrer Kunden via Web öffentlich zugänglich. Aus Versehen. Schuld war ein Mitarbeiter, der einen falschen Knopf gedrückt hat. Die Datensätze enthielten Namen sowie Wohn- und E-Mail-Adressen von NMBS-Kunden - darunter auch die von Mitarbeitern und Abgeordneten der EU-Institutionen in Brüssel.
Viele Advanced-Security-Lösungsansätze sind neu. Das Instrumentarium an Security-Lösungen, das Unternehmen zur Verfügung steht, dürfte einige IT-Security-Verantwortliche vor allem in kleinen und mittleren Unternehmen überfordern, was auch in der Studie sichtbar wurde. Dieser Umstand bringt das Risiko mit sich, dass Security-Tools entweder falsch oder nicht effizient eingesetzt werden - mit unter Umständen vernichtenden Folgen für die Firmen.
Die Studie beweist, dass die Gefahren offenbar in der Fläche erkannt werden. Dennoch sind die Ergebnisse zurückhaltend ausgedrückt alarmierend - auch oder vor allem im Hinblick auf die im Mai 2018 endende Übergangsfrist für die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO).
Es gibt also noch Einiges zu tun in deutschen Firmen und Organisationen - und zwar weit über den DSGVO-Stichtag im Mai 2018 hinaus. Organisatorische Maßnahmen müssen technologische Ansätze begleiten, um die Endanwender für Gefahren zu sensibilisieren. Die Security-Technologien sind vorhanden, nur das Mindset fehlt oftmals. Hier sind nach Ansicht von IDC auch die Anbieter gefordert, neben sicheren Technologien auch entsprechende Hilfestellung anzubieten. (fm)