Integrierte IT Security

Über Ransomware hinausdenken

28.07.2017
Von 
Dirk Pfefferle war zuletzt Area Vice President in Zentral- und Osteuropa bei Citrix. Dirk Pfefferle ist in Gremien wie dem Münchner Kreis, dem Senat der Wirtschaft und dem BITKOM für die IT-Industrie aktiv.
WannaCry und Petya haben vor kurzem weltweit tausende von Rechnern infiziert. Wer IT-Systeme richtig absichern will, sollte jedoch weit über Ransomware hinausdenken.

Ransomware agiert alles andere als klammheimlich. Darin unterscheidet sie sich grundlegend von anderen Angriffsmitteln professioneller Hacker, die sich still und leise durch Unternehmensnetze bewegen. Deshalb hat Ransomware so viel Aufmerksamkeit erhalten und zahlreiche wichtige Fragen aufgeworfen: Sollten die Opfer das Lösegeld zahlen? Wäre der Angriff zu verhindern gewesen? Und warum patchen die IT-Abteilungen ihre Systeme nicht einfach schneller?

Sie wollen Ihre IT-Systeme bestmöglich absichern? Denken Sie über Ransomware hinaus!
Sie wollen Ihre IT-Systeme bestmöglich absichern? Denken Sie über Ransomware hinaus!
Foto: Jaruwan Jaiyangyuen - shutterstock.com

IT-Sicherheit umfassend angehen

Es ist leicht, die IT für langsames Patchen zu tadeln. Aber diese Kritik missachtet, dass das Patchen insbesondere in größeren Organisationen einen riesigen Zeit- und Ressourcenaufwand bedeutet. Gleiches gilt für Backups, die Migration zur neuesten Windows-Version und weitere Maßnahmen, die helfen können, einen Ransomware-Angriff – oder eine beliebige andere Bedrohung für die IT-Sicherheit – abzuwehren. Grundsätzlich gilt, dass kurzfristige Reaktionen auf aktuelle Sicherheitsvorfälle zwar in der jeweiligen Lage notwendig sind, aber keine tiefgreifende und langfristige Sicherheit gewährleisten. Erforderlich ist stattdessen eine umfassende Sicherheitsstrategie, die alle relevanten Aspekte abdeckt: von Servern und Speichern über die Cloud und das Netzwerk bis hin zur Client-Seite.

Firewalls und Antivirus-Systeme reichen nicht aus

Unter Sicherheitsfachleuten ist bekannt, dass Antivirus-Lösungen und netzwerkbasierte Maßnahmen wie Firewalls alleine nicht genügen, um moderne Cyberattacken abzuwehren – reichen diese doch von Ransomware bis hin zu gezielten Spionage- oder Sabotage-Operationen. Die gute Nachricht: Es gibt eine breite Palette von Lösungen. Mit verschiedenen Mitteln lassen sich Vorsorge, Verteidigung und Reaktion auf Sicherheitsvorfälle verbessern – auch, um die Verweildauer eines Angreifers zu minimieren, falls eine IT-Umgebung kompromittiert wurde.

Ebenso wichtig sind laufende Sicherheitstrainings für Mitarbeiter, um diese für Gefährdungen des geistigen Eigentums ihres Unternehmens und die ständigen Veränderungen der Risikolandschaft zu sensibilisieren. Schließlich spielt der menschliche Faktor bei bestimmten Cyber-Angriffen oft eine kritische Rolle, wie beispielsweise bei Social Engineering und (Spear) Phishing.

IT-Landschaft virtualisieren

Neben einer umfassenden Verteidigungsstrategie ist es essenziell, die Angriffsfläche von vorneherein zu minimieren. In diesem Kontext ist der sinnvollste Schritt für eine IT-Organisation, die Endgeräte-Umgebung so weit wie möglich zu virtualisieren und zu zentralisieren. Der Grund ist simpel: Virtualisierte Arbeitsumgebungen erlauben es einer IT-Abteilung, die gleichen strikten, zentralisierten IT-Managementroutinen auf die Clients anzuwenden, die sie auch für die kritischen Server- und Storage-Systeme nutzt.

Virtualisierung isoliert Bedrohungen und erlaubt es, jedes von Malware befallene System zügig abzuschalten und neu aufzusetzen. Die zentralisierte Speicherung von Images und Daten stellt sicher, dass die Rebuilds ohne jeglichen Datenverlust erfolgen können. Dies sollte Hand in Hand gehen mit einem Enterprise-Filesharing-System, das der IT-Abteilung die strikte Kontrolle über Speicherorte und Zugriffsrechte auf Unternehmensdaten gibt, während gleichzeitig Endanwender ihre Daten sicher austauschen können.

Das Management einer solchen Umgebung aus der Cloud sorgt für universelle Erreichbarkeit. Integriertes Application Delivery Networking und Application Security wiederum garantieren hohe Verfügbarkeit und erlauben die Implementierung zusätzlicher anwendungsspezifischer Sicherheitsmechanismen. So verschafft der Virtual-Workspace-Ansatz – in Kombination mit bewährten IT-Management-Prozessen und einer soliden Backup- und Recovery-Strategie – den IT-Abteilungen eine verlässliche Basis, die sie schnell agieren und reagieren lässt, wann immer eine Bedrohung auftritt.

Resiliente IT-Architektur schaffen

Wer heute aktuelle Security-Löcher mit schnellen Lösungen für die neuesten Ransomware-Varianten stopft, greift viel zu kurz. Was Unternehmen vielmehr brauchen ist eine zentrale, virtualisierte IT-Architektur, die ihnen höchstmögliche Resilienz verschafft. Und zwar gegen jede Art von Bedrohung, egal ob Ransomware, Angriffe auf Anwendungsebene, Datendiebstahl oder schlicht ein Stromausfall. Schließlich mag Ransomware heute zwar die prominenteste Bedrohung sein, die einzige ist sie aber ganz sicher nicht. (fm)