Sie sind hier: HomeTelekommunikation

Cyber-Security: Konnektivität mit Sicherheitsfahrplan

Die Anzahl an Netzwerkendpunkten wächst rasant. Zugleich nimmt die Gefahr durch Cyberangriffe zu. Wie können Unternehmen den Anforderungen an Konnektivität und Datensicherheit gleichermaßen gerecht werden?

Konnektivität Digitalisierung Bildquelle: © goritza / Fotolia

Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im Internet kursieren. Nahezu täglich lesen wir in den Medien über Datenschutzverletzungen durch Cyberangriffe. Unternehmen wissen, dass die Netzwerksicherheit geschäftskritisch ist und sie wissen um die spezifischen Auswirkungen von Datenschutzverletzungen. Die Risiken, die die neue Technologien im Zuge der Digitalen Transformation mit sich bringen, sind nicht zu unterschätzen, dennoch überwiegen die möglichen Vorteile: so etwa die Nutzung intelligenter Geräte, die mit dem Internet verbunden sind und viele valide Daten liefern oder die Verlagerung von Anwendungen in die Cloud. Unternehmen müssen mehr denn je einen Rundumblick über ihre zunehmend technologieabhängige Unternehmenslandschaft haben. Und sie müssen einen umfassenden Sicherheitsplan umsetzen.

Herausforderungen im Zuge der Digitalen Transformation sind:

Mobilität der Mitarbeiter
Die traditionelle Art, nach der Unternehmen ihr WAN absichern, ist obsolet. In der Vergangenheit verfügten Unternehmen über ein eigenes Rechenzentrum und Niederlassungen. Aus Sicht der Netzwerksicherheit wurden diese Filialen wie Mini-Festungen behandelt. Jeder feste Standort verfügte über eine dedizierte Sicherheits-Appliance und eine private Verbindung über MPLS zum Rechenzentrum. Dieser Ansatz funktioniert nicht länger, denn die Arbeit ist kein Ort mehr, an den wir gehen. Arbeit ist etwas, das wir tun – egal wo. Bis 2020 werden 75 Prozent aller Menschen mobil arbeiten, so ein Bericht von IDC. Die Arbeit findet in Hotels, Flugzeugen, Kundenstandorten oder im Home-Office statt.

Direkte Verbindungen ins Internet
Früher wurden etwa 80 Prozent der Unternehmensanwendungen im eigenen Rechenzentrum gehostet. Wenn Informationen ins Internet gelangen mussten, wurden sie über ein VPN und das Rechenzentrum weitergeleitet. Angesichts steigender Volumina an bandbreitenintensivem Datenverkehr für VoIP, Video und Grafik begannen jedoch die Datenleitungen zu verstopfen. Und auch das Rechenzentrum selbst wurde immer mehr überlastet.

Die IT von Unternehmen verlagert sich mehr und mehr in Richtung Cloud-basierte Anwendungen. Damit wird das traditionelle Modell, den gesamten Datenverkehr durch das Rechenzentrum zu routen, zunehmend unrealistisch. Praktikable Alternativen sind Direct Internet Breakouts (DIB) oder Direct Internet Accesses (DIA) – direkte Verbindungen ins Internet und Clouds via kabelgebundener Breitbandverbindung oder 4G-Mobilfunk, anstatt traditionelle MPLS-Setups. Diese direkten Übertragungswege von Daten ins Internet umgehen jedoch das Rechenzentrum und gefährden die Sicherheit.

Expansion des Internet of Things und Cyber-Angriffe
Die vielleicht größte Herausforderung für IT-Teams sind IoT-Implementierungen, auch weil sie sehr unterschiedlich sind. Einige IoT-Anwendungen beziehen die IT-Abteilung während des gesamten Prozesses ein, während andere, etwa Badge-Leser des Hausmeister-Teams oder IP-Kameras der Sicherheitsabteilung, ohne Wissen des IT-Teams genutzt werden. Die wenigsten IoT-Geräte kommen mit Anti-Malware zum Nutzer. Und hier leuchtet ein, welche Gefahr für das Unternehmen von diesen Geräten ausgeht, aufgrund ihres Schattendaseins in der IT, aber auch aufgrund ihrer schieren Vielzahl. Das Marktforschungsunternehmen Gartner geht von mehr als 20 Milliarden IoT-Devices im Jahr 2020 aus und schätzt, dass im selben Jahr mehr als 25 Prozent der identifizierten Angriffe in Unternehmen mit IoT durchgeführt werden. Es ist noch nicht allzu lange her, als die Mirai-Malware Hunderttausende von Linux-Geräten in Botnets verwandelte. Das Reaper-Botnet könnte für die kommenden Jahre gefährlich sein. Die Entwicklung von Standards für Fertigungs- und Kommunikationsprotokolle wird eine Weile dauern. In der Zwischenzeit müssen sich Unternehmen mit neuen, modernen Sicherheitsmodellen auseinandersetzen.

Verteilte Netzwerkstruktur
Unternehmen mit vielen Standorten sind wohl dem höchsten Risiko von Sicherheitsverletzungen ausgesetzt - insbesondere Unternehmen mit vielen kleinen Standorten. Diese „Standorte“ müssen nicht unbedingt Gebäude, Büros oder Filialen sein. Auch Fahrzeuge oder Kioske fallen hierunter. IT-Abteilungen, die häufig nur ein paar Dutzend oder weniger Mitarbeiter beschäftigen, geraten mit dieser verzweigten Netzwerkstruktur schnell an ihre Grenzen. Schwachstellen können leicht unbemerkt bleiben und Sicherheitsupdates lassen sich nur schwer durchsetzen.