Interviews

Was braucht man, um sicher aus dem Homeoffice zu arbeiten?

Mittels VPN kommt der firmeneigene Laptop zu Hause sicher ins Firmennetzwerk. Dazu baut er über das Internet eine verschlüsselte Verbindung zum Unternehmensnetzwerk auf. Bei allen Geräten ist darauf zu achten, dass Betriebssystem und die verwendete Software aktuell sind, regelmäßige Updates erfolgen und eine aktuelle Sicherheitssoftware installiert ist. Zudem ist eine Zweifaktorauthentifizierung unbedingt erforderlich. Ein durchgängiges Patchmanagement, über alle Systeme wie Firewalls, Server, Apps etc., ist genauso unumgänglich wie eine Endpoint-Absicherung.

Welche Fehler machen Unternehmen im Hinblick auf IT-Sicherheit am häufigsten?

IT-Sicherheit ist Chefsache, da es hier nicht zuletzt um die Sicherung von Arbeitsplätzen geht. Häufig wird Budget nicht für erforderliche Maßnahmen zur Verfügung gestellt. Bei nach extern veröffentlichten Diensten (Beispiele: Outlook Web App, VPN, sonstige Portale) sehen wir häufig, dass keine Zweifaktorauthentifizierung implementiert ist. Durch gestohlene bzw. abhanden gekommene Zugangsdaten hat es ein Angreifer dann leicht. Aber auch das Thema Mitarbeitersensibilisierung in Sachen IT-Sicherheit wird häufig nur halbherzig angegangen – dies ist meines Erachtens einer der wichtigsten Bausteine wenn es um IT-Sicherheit geht.

Wie können digitale Lösungen in Zukunft sicherer werden?

Eine Möglichkeit für mehr Sicherheit ist ein individuelles IT-Sicherheitskonzept. Dies ist für jedes Unternehmen unabdingbar. Ziel eines solchen Konzeptes ist es, die Verfügbarkeit, Integrität und Vertraulichkeit von Unternehmensdaten, Applikationen und Diensten sicherzustellen. Sicherheitsmaßnahmen werden festgelegt und mit einem Datenschutzkonzept zusätzlich die Rechte der betroffenen Personen geschützt. Ein weiterer Faktor ist der Mitarbeiter im Unternehmen. Denn IT-Sicherheit ist “nur” so gut, wie der Mensch, der die Systeme bedient. Allerdings sehen wir den Menschen nicht als Sicherheitslücke, sondern eher als Abwehrschirm gegen Cyber-Angriffe. IT-Security muss zur Routine werden, dabei können Mitarbeiterschulungen gegen Social Engineering-Angriffe helfen. Natürlich betrifft das nicht nur die Security-Teams, sondern muss von der Führungsebene bis hin zum Endanwender fest verankert werden.

Was sind die Top-Bedrohungen für Unternehmen?

Wie bereits erwähnt ist ein ungeschulter Mitarbeiter die Bedrohung schlecht hin, wenn dieser auf Phishing-Mails nicht richtig reagiert. Zielgruppenspezifische Trainings helfen dem Mitarbeiter Cyber-Angriffe zu erkennen und richtig zu handeln.
Die Top-Bedrohung schlechthin ist an dieser Stelle Ransomware. Als 2016 der Cryptotrojaner „Locky“ sein Unwesen trieb, sprachen wir „nur“ von verschlüsselten Systemen und die geforderten Lösegelder waren noch relativ überschaubar. Mittlerweile werden Unternehmen jedoch erst ausspioniert und deren Daten gestohlen – die Verschlüsselung ist dann die letzte Aktivität der Angreifer, bei der Sie dann auch Lösegeld fordern. Allerdings nicht mehr nur dafür, dass die Daten wieder entschlüsselt werden können, sondern auch dafür, dass sie nicht im Darknet jedermann zur Verfügung gestellt werden. Man kann sich also nicht mehr nur auf eine funktionierende Backuplösung verlassen sondern muss im schlimmsten Fall auch damit rechnen, dass sensible Informationen der Allgemeinheit zur Verfügung gestellt werden.

Wie lange dauert es, bis ein Sicherheitskonzept steht?

Ein IT-Sicherheitskonzept sorgt für systematischen Schutz und ist keine einmalige Angelegenheit, sondern ein stetiger Prozess. Die IT-Abteilungen stehen dadurch vor immer größeren Anforderungen, gleichzeitig fehlt geeignetes Personal. Viele Unternehmen haben Schwierigkeiten, den steigenden Anforderungen an ihre IT gerecht zu werden. Managed Services sind hier die Lösung. Mit Managed Services kann das steigende Arbeitsvolumen auslagert und dennoch gewährleistet werden, dass die Geräte immer auf dem aktuellen Stand sind, egal wo sie sich befinden.

Prognose für die Zukunft: Werden neue Bedrohungen kommen und werden es allgemein mehr Angriffe?

Dank der Digitalisierung leben Hacker im Schlaraffenland. Nie war es so einfach, Daten zu ergaunern. Unserer Meinung nach werden Sicherheitsbedrohungen weiter stark zunehmen. Mitarbeiter sind das schwächste Glied der Security-Kette. Die Aussicht auf eine anhaltende soziale Isolation durch die Coronakrise hat die Menschen dazu ermutigt, mehr persönliche Informationen online preiszugeben. Cyberkriminelle sind darauf aus, sich diese anzueignen. In den vergangenen Jahren haben wir viele schwere Angriffe, auch auf Firmen aus unserer Region, erlebt. Der Krieg in der Ukraine hat gleichzeitig eine Art „Cyberkrieg“ ausgelöst, weshalb es heute wichtiger denn je ist, sich auf weiter zunehmende Angriffe vorzubereiten. Deshalb ist es erforderlich, dass sich Unternehmen über die aktuellen Lösungen für Cyber-Sicherheit und Technologien informieren, um den Tätern zuvorzukommen und ihre wichtigsten Assets zu schützen.

Warum sind Sie Mitglied im IT-Sicherheitscluster?

Wir als IT-Sicherheitsexperten finden, dass ein Miteinander im Bereich der Informationssicherheit uns alle nach vorne bringt. Fachkompetenzen werden immer differenzierter, daher geben wir gerne unser Wissen und Know-how weiter. Denn nur ein Miteinander wird auf Dauer das Ziel einer nachhaltigen Informationssicherheit gewährleisten. Das IT-Sicherheitscluster schafft eine sinnvolle Allianz gegen Eindringlinge wie Hacker oder Industriespione.

Interview:
Andreas Ernstberger | ProComp GmbH