Sie sind hier: HomeTelekommunikation

Cyber Resilience: Hackern immer einen Schritt voraus

Fortsetzung des Artikels von Teil 1.

Trotz Cyber-Angriffen handlungsfähig bleiben

Technisch mittlerweile überholte reaktive IT-Sicherheitsmaßnahmen reichen demnach zum Schutz von IT-Infrastrukturen im ITK-Sektor nicht mehr aus. Vielmehr sind moderne und zukunftsorientierte Präventivmaßnahmen gefragt. Cyber Resilience bietet genau das: Das Konzept vereint ein Ensemble aus technischen und organisatorischen Maßnahmen, um die Angriffsflächen von IT-Infrastrukturen auf ein Minimum zu reduzieren. Der Unterschied zu herkömmlichen IT-Schutzmaßnahmen ist dabei die Zielsetzung: Es geht nicht darum, einen Zustand der vollständigen Sicherheit zu erreichen – denn das ist aufgrund der wachsenden Komplexität von IT-Landschaften und immer professionelleren Cyber-Angriffen gar nicht möglich. Vielmehr geht Cyber Resilience davon aus, dass ein Hacker-Angriff früher oder später erfolgreich sein wird – und arbeitet darauf hin, dass Unternehmen auch in einem solchen Fall handlungsfähig bleiben.

Wichtiger Kernbaustein ist dabei Schwachstellenmanagement. Denn meist nutzen Hacker Sicherheitslücken im IT-System von Unternehmen, um sich Zugriff auf Daten zu verschaffen oder Systeme mit Schadsoftware zu identifizieren. Daher gilt es, die Angriffsfläche für Hacker auf ein Minimum zu reduzieren. Dies ist ein kontinuierlicher Prozess. Denn durch die hohe Komplexität von IT-Infrastrukturen im ITK-Sektor, die sich zudem ständig weiterentwickeln und verändern, entstehen naturgemäß immer neue Schwachstellen, die es aufzuspüren und zu beheben gilt. Doch der Versuch, alle auftauchenden Vulnerabilities zu eliminieren, ist weder umsetzbar noch wirtschaftlich. Vielmehr gilt es, nach potenziellem Risiko zu priorisieren.

Risiken bewerten und priorisieren

Dazu müssen Verantwortliche in einem ersten Schritt ihre kritischen Assets auflisten und überlegen, welchen Schaden ein Angriff auf diese jeweils anrichten könnte. Identifizierte Schwachstellen müssen ihrerseits ebenfalls danach bewertet werden, wie einfach sie sich ausnutzen lassen. Aus der Relation zwischen der Bedeutung des Assets und der Charakteristik der Schwachstelle ergibt sich dann eine priorisierte Liste. Die Schwachstellen mit dem höchsten Risiko sollten Unternehmen zuerst schließen. Sinnvoll ist zudem, einen Risiko-Schwellenwert festzulegen. Dieser ist für jedes Unternehmen individuell und beschreibt, wie viel Risiko man bereit ist in Kauf zu nehmen. Mithilfe einer guten Schwachstellenmanagement-Lösung lässt sich dieser Wert erheben und stabil halten.

Angriffsfläche auf ein Minimum ­reduzieren

IT-Infrastrukturen verändern sich stetig und bieten Hackern damit immer neue Angriffspunkte. Bei Unternehmen in kritischen Infrastrukturen, wie dem ITK-Sektor, können die Folgen fatal sein und das staatliche Gemeinwesen erheblich gefährden. Daher sollten Verantwortliche jetzt handeln und auf ganzheitliche Schutzkonzepte wie Sustainable Cyber Resilience setzen. Schwachstellenmanagement ist hierbei ein erster grundlegender Schritt in die richtige Richtung. Doch das Konzept umfasst noch mehr Bausteine. So gilt es etwa, die physische Sicherheit von Geräten zu gewährleisten, Mitarbeiter für Risiken zu sensibilisieren und klare Cyber-Security-Prozesse sowie Verantwortlichkeiten zu definieren. Wichtig ist aber vor allem: Verantwortliche müssen sich darüber im Klaren sein, dass ein kompletter Schutz vor Angriffen zu keinem Zeitpunkt möglich ist. Vielmehr geht es darum, Risiken zu managen und sie auf ein für das Unternehmen annehmbares Level zu senken.

Dirk Schrader ist CMO bei Greenbone Networks