Ist mein Netzwerk sicher? Wahrscheinlich nicht

Sicherheit NetzwerkSelten ließ sich „trügerische Sicherheit“ so leicht nachvollziehbar in der Realität wiederfinden: Nur 18 Prozent aller hiesigen Unternehmen bescheinigen sich selbst ein hohes Risiko, Opfer einer Cyber-Attacke zu werden. 80 Prozent halten ihre Schutzmaßnahmen für ausreichend und beantworten die Frage „Ist mein Netzwerk sicher?“ reflexartig mit „Ja!“. Dem gegenüber stehen 44 Prozent. Das ist laut einer EY-Studie die Zahl der Unternehmen, die im Lauf der vergangenen drei Jahre de facto erfolgreich angegriffen und ausspioniert wurden. Die Dunkelziffer dürfte noch deutlich darüber liegen, da viele Unternehmen einen Angriff schlicht nicht bemerken.

Das zumindest legen die oben erwähnten 80 Prozent nahe, die sich in Sicherheit wähnen. Denn im Zusammenhang mit den Zahlen 13 beziehungsweise 27 zeigt sich, dass diese 80 Prozent einem Missverständnis aufsitzen: Lediglich 13 Prozent der befragten Unternehmen betreiben ein SIEM (Security Information and Event Management)-System, 27 Prozent Lösungen zur Intrusion Prevention / Intrusion Detection (IPS/IDS). Ohne diese Lösungen beziehungsweise mit den laut Studie durchgängig eingesetzten Firewalls, Virenscanner und Passwörtern ist es aber so gut wie unmöglich, halbwegs geschickt agierende Angreifer überhaupt zu bemerken – trügerische Sicherheit par excellence.

Ist mein Netzwerk sicher? In kleinen Unternehmen eher nicht

Gefährdet sind einmal mehr kleinere Unternehmen. Deren Vertreter zeigten sich als eher sorglos: Lediglich 39 Prozent von ihnen erwarten künftig mehr Probleme durch Cyber-Angriffe. Laut EY stieg die Zahl der erfolgreich attackierten Unternehmen innerhalb der letzten beiden Jahre jedoch um gut das Dreifache. Es ist also kein Abwärtstrend zu erkennen, was in Kombination mit der vergleichsweise sorglosen Grundstimmung für weiter steigende Erfolgsraten sorgen dürfte – auf Seiten der Kriminellen. Zumal sich die Angriffsfläche durch die Digitalisierung drastisch vergrößert.

Woran es nun genau liegt, dass es ein so deutliches Missverhältnis gibt zwischen tatsächlichem Schutzniveau, Einschätzung des eigenen Risikos und der Zahl der erfolgreichen Angriffe, ist müßig zu diskutieren. Wichtiger ist, dass Unternehmen nicht länger auf „Ist mein Netzwerk sicher?“ automatisch mit „Ja!“ antworten. Sondern sich Hilfe ins Haus holen. Entweder in Form von Partnern, oder in Form von Software-Lösungen. Idealerweise eine Kombination aus beidem: Externe Fachleute ermitteln das tatsächliche Schutzniveau beziehungsweise die vorhandenen Schwachstellen und empfehlen dann passgenau die Lösungen, die zum Beheben der Probleme verlangt sind.

Moderne Malware braucht moderne Gegenwehr

In aller Regel sind nämlich die vorhandenen Virenscanner den derzeit üblichen Angriffsvektoren gar nicht mehr gewachsen: Moderne, von Profis verwendete Schädlinge sind nur im Arbeitsspeicher des Rechners aktiv , verursachen also keine Festplattenzugriffe. Daher ist gängige Antiviren-Software weitgehend chancenlos. Microsoft hat mit Windows Defender Advanced Protection (WDATP) einen Dienst im Angebot, der unter anderem solche Schädlinge aufspüren kann. WDATP ist spezialisiert auf „Post Breach“, also Aktionen, die nach einem Malware-Befall nötig sind. Im seit kurzem bereitstehenden Windows 10 Creators Update finden sich daher Sensoren, die durch Kommunikation mit dem Defender-ATP-Cloud-Dienst rein im Speicher laufende Malware erkennen und beenden kann. Außerdem bringt das Creators Update einen Windows-Kernel mit, der mehr Informationen an Defender ATP schicken kann als zuvor. Aus diesen Informationen geht dann hervor, ob eine Malware durch einen raffinierten Kernel-Exploit die eventuell vorhandene Antimalware-Lösung ausgehebelt hat.

Der Vorteil der Cloud-Anbindung der Sensoren ist, dass auch mobile Endgeräte wie Tablets, Laptops oder Smartphones, die nur selten direkt mit dem lokalen Unternehmensnetzwerk verbunden sind, optimalen Schutz erhalten.  Angesichts der stark zunehmenden Zahl von Home-Office-Anwendern oder Nutzern, die anderweitig mobil arbeiten wollen oder müssen, ist dieses verteilt arbeitende Schutzkonzept nötiger denn je.

Der nächste Schritt hin zum optimalen Schutz

Sollen Sie konkret erfahren wollen, wo es in Ihrem Netzwerk Optimierungsbedarf rund um die Sicherheit geht, dann wenden Sie sich an einen unserer auf IT-Sicherheit spezialisierten Partner. Oder besuchen Sie uns vor Ort im Rahmen der kommenden Veranstaltungen rund um IT-Sicherheit und Datenschutz-Grundverordnung (DSGVO).

Steigen Sie in die Konversation ein

0 Kommentare

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.