Viren, Spyware, Datenschutz 11.213 Themen, 94.186 Beiträge

Gastbeitrag: Viren, Spyware, Datenschutz

Sicherheitslücken in der IT-Infrastruktur schließen

ingo78.gast_autor / 0 Antworten / Flachansicht Nickles
(Foto: Pixabay)

Damit Unternehmen ihre Datensicherheit jederzeit gewährleisten können, müssen sie zunächst einmal eine genaue Analyse der IT-Infrastruktur durchführen. So lässt sich erkennen, ob es keine Einfallslöcher gibt, durch die Cyberkriminelle wertvolle Daten abgreifen und dem Unternehmen einen massiven Schaden zufügen können.

Dabei sollten die Verantwortlichen für die IT-Sicherheit immer proaktiv handeln und sich ein effektives Sicherheitskonzept ausdenken und auch umsetzen. Dabei ist es unbedingt notwendig, dass selbst die kleinste Gefahr für die Daten oder aber die unternehmerischen Prozesse optimal geschützt werden müssen.

Ein wesentlicher Grund für den maßgeblichen Schutz liegt sicherlich im Datenschutz – darunter auch den Schutz der personenbezogenen Daten laut der europäischen Datenschutzgrundverordnung (kurz DSGVO). Grundsätzlich handelt es sich bei der sogenannten Cyber Threat Intelligence (kurz CTI) um Informationen und Daten, die eine feindselige Bedrohung deutlich machen. Diese Informationen helfen anschließend, eine Analyse der Gefahr durch Cyber Kriminalität zu erstellen. Dabei sollte immer beachtet werden, dass selbst kleine Fehler oder Unachtsamkeiten im Blick behalten werden sollten. Auch die Sicherheits-Infrastruktur des Unternehmens sollte auf dem neuesten Stand sein.

Der Zyklus des CTI im Unternehmen

Es geht darum, die unternehmerischen Daten vor möglichem Datendiebstahl zu schützen und die eigene Firma vor den Angriffen aus dem Internet zu abzusichern. Ein professionelles Mittel ist das mehrstufige CTI-Programm, ein holistisch Programm für die Umsetzung im Unternehme. Das Programm besteht aus zwei Kategorien, die nochmals in weitere Schritte unterteilt sind:

1. INFORMATIONEN ZUSAMMENTRAGEN

Zunächst einmal geht es darum, die notwendigen Anforderungen für das Unternehmen festzulegen. Danach müssen die Informationsquellen für die Datensammlung aufgetan werden. Die gesammelten Informationen müssen anschließend extrahiert und ausgewertet werden.

2. INTELLIGENCE HERSTELLEN

Aus den gesammelten Daten und Informationen gilt es, Intelligence zu produzieren. Besteht sie, ist es notwendig, sie an alle zu kommunizieren. Auf dem Ergebnis der Intelligence ist es nunmehr nötig, eine auf die Situation zugeschnittene Lösung zu erarbeiten und immer wieder zu aktualisieren.

Bei der individuellen Veränderung aufgrund dieses Zykluses soll einmal an einem Beispiel gezeigt werden, wie sich eine Sicherheitsstrategie in die Praxis umsetzen lässt. Als erstes geht es darum, die Sicherheitsstrategie am Unternehmen auszurichten, wobei auch die Bedrohungen berücksichtigt werden müssen. Anschließend müssen Informationen gesammelt und aufbereitet werden.

Es existieren vier unterschiedliche Variationen, die alle unter das Systems des CTIs fallen. Die Kriterien, die hier zu berücksichtigen sind, ist zum Einen die Dauer der Sicherheitsmaßnahme und zum Anderen auch das Sicherheitsniveau. So ist die strategische Variation des CTIs darauf ausgerichtet, Informationen über die Änderung von Risiken zu sammeln und darüber zu entscheiden.

Zu der taktischen Varianten – die langfristig und auf einem hohen Niveau ausgelegt ist – geht es um die Veröffentlichung von Hacking Werkzeugen. Kurzfristig und mit niedrigem ausgelegt ist die vierte operative CTI, bei der Informationen über aktuelle Attacken, deuten auf Schadsoftware hin, die sich gerade im Internet bewegen.

Abwehr der Bedrohungen aus dem Internet

Wer sein eigenes Unternehmen vor den Angriffen aus dem Internet schützen möchten, können hier verschiedene Punkte wählen. Besonders wichtig erscheint die Kommunikation zwischen den Firmen, wodurch sich die Firmen gegenseitig auf möglichen Gefahren aus dem Netz aufmerksam machen können. Ein praktischer Nebeneffekt liegt darin, dass die Informationen – die aus dem CTI stammen – auch individuell und konkret auf das Unternehmen zugeschnitten genutzt werden können. So werden die Schutzmaßnahmen noch konkreter.

Um diese CTI-Praxis im Unternehmen etablieren zu können, werden zunächst Tests definiert. Als Grundlage der Implementierung dient der beschriebene CTI-Zyklus, der in vielen Fällen ausdrücklich als Standard und Framework gefordert wird. Er zeigt, inwieweit ein Unternehmen in der Lage ist, Cyberangriffe zu erkennen und abzuwehren. Dazu wird gefordert, organisationsspezifische Bedrohungsszenarien von den Unternehmen zu entwickeln und technische Tests durchzuführen. Das Konzept muss im Anschluss auch konsequent im ganzen Unternehmen durchgesetzt werden.

bei Antwort benachrichtigen