Weissblick - Fotolia

Informationen als Schlüssel zu mehr Sicherheit

Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung.

Infektionen bei Menschen haben mit der Infiltrierung von Unternehmen durch Schadsoftware sehr viel gemeinsam. Bei beiden wird ein Großteil der Schädlinge im Vorfeld durch externe Sicherheitsmaßnahmen (Haut, Flimmerhärchen in der Nase, Antivirensoftware, Firewall) erkannt und, bevor sie Unheil anrichten können, eliminiert beziehungsweise am Eindringen gehindert. Doch die schlimmsten Krankheitserreger finden immer einen Weg – und damit beginnt die eigentliche Arbeit des Immunsystems.

Wurde der Erreger früher schon einmal bekämpft? Wie breitet er sich im Körper aus? Können ihn die Abwehrzellen töten oder ist Fieber notwendig? All diese Fragen werden im Hintergrund vollautomatisch beantwortet, ohne dass wir davon etwas mitbekommen. Und auch wenn diese Prozesse chemisch ablaufen, handelt es sich dabei um reine Informations- und Regelkreisläufe.

Information ist Fluch und Segen gleichermaßen

Auch Firmen haben häufig sehr gute Sicherheitslösungen im Einsatz, um externe Schadsoftware abzuwehren. Aber die gefährlichsten Viren gelangen oft unbemerkt in die Unternehmensnetzwerke – nämlich im Schutz des legitimen Informationsstroms. So können sie quasi direkt unter der Nase der Security-Systeme eindringen.

Dabei zielen sie auf das Wichtigste ab, das Unternehmen besitzen: auf das geistige Eigentum. Genau wie virale Krankheitserreger, die primär ihren Wirt zur Selbstvermehrung nutzen, wollen sie eigentlich nichts zerstören, sondern möglichst viele der vorhandenen Informationen abgreifen und für eigene Zwecke missbrauchen. Die Angreifer suchen sich hierfür gezielt Einfallstore aus, die möglichst ungeschützt sind, beispielsweise die HR-Abteilung, die es gewohnt ist, PDFs direkt zu öffnen, die im Dateinamen das Wort „Lebenslauf“ enthalten – und sich so angreifbar machen für Cyberkriminelle.

Illegale Aktivitäten werden also ganz bewusst auf Systemen gestartet, die sich eher am Rande der Sicherheitsbarriere befinden, um sich dann immer tiefer in das Netzwerk bis zu den gewünschten Informationen hineinzuarbeiten. Diese werden im Anschluss in kleinsten Dosen entwendet, wobei die Datenübertragung wiederum im normalen Datenstrom getarnt erfolgt.

Damit das IoT nicht zum „Internet of Threats“ wird

Dabei nimmt die Zahl der möglichen Einfallstore für Malware von Tag zu Tag immer weiter zu. Der Grund dafür liegt unter anderem in der Menge an Daten, die durch das Internet der Dinge (IoT) jede Sekunde generiert wird. Aber auch die Automatisierung trägt ihren Teil dazu bei, dass Unternehmensnetzwerke immer unsicherer werden. Denn in immer mehr Fällen sind Firmenstandorte über B2B-Plattformen miteinander vernetzt, über die vollautomatisiert Daten und Informationen zu Geschäftstransaktionen übertragen werden.

Henning Bruestle, OpenText

„Illegale Aktivitäten werden ganz bewusst auf Systemen gestartet, die sich eher am Rande der Sicherheitsbarriere befinden, um sich dann immer tiefer in das Netzwerk bis zu den gewünschten Informationen hineinzuarbeiten.“

Henning Brüstle, OpenText

Unternehmen müssen daher ihr Verständnis des Begriffs „Security“ grundlegend überdenken. In den meisten Fällen muss der Feind nicht am Eindringen ins Netzwerk gehindert werden, vielmehr befindet er sich schon längst im Netzwerk. Firmen dürfen also nicht mehr nur darauf vertrauen, dass das Security-Bollwerk alle Angreifer draußen hält. Stattdessen sollten sie sämtliche Informationen entlang der kompletten Wertschöpfungskette überwachen, also ihre IT-Sicherheit vollumfänglich in ihr Enterprise Information Management (EIM) integrieren.

Alle eingehenden Informationen erfassen, scannen, klassifizieren und bewerten. Alle ausgehenden Informationen erfassen, scannen, Prozessen zuordnen und nach verdächtigen Parametern bewerten. Was so einfach klingt, ist ein hochkomplexer Vorgang, der nur mithilfe von Technologien wie Machine Learning und künstlicher Intelligenz absolut zuverlässig ablaufen kann.

Generell sollten sich CIOs beziehungsweise IT-Verantwortliche in Unternehmen jeder Größenordnung mit der neuen Security-Weltordnung auseinandersetzen. Denn die Angreifer schlafen nicht – also müssen die Verteidiger auch endlich aufwachen.

Über den Autor:
Henning Brüstle ist Vice President Enterprise Sales Germany bei OpenText.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Kostenloses E-Handbook: Firmen Schritt für Schritt absichern

IT-Sicherheit beginnt bei der Software

IT-Sicherheit 2018: Cyberkriminelle spielen ihre Vorteile aus

Artikel wurde zuletzt im September 2018 aktualisiert

Erfahren Sie mehr über Datenanalyse und -klassifizierung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close