Mit der digitalen Transformation wandeln sich die Geschäftsprozesse und die IT-Landschaft in den Unternehmen massiv. Clouds, Mobility und das Internet of Things (IoT) basieren auf einer umfassenden Vernetzung der IT und einer immer engeren Verknüpfung von Geschäftsprozessen. Die Kehrseite der Medaille: Firmen und Behörden rücken auch hierzulande verstärkt in das Fadenkreuz von kriminellen Hackern.
Foto: Mashka - shutterstock.com
Täglich werden Unternehmen angegriffen und der weltumspannende Angriff mit der Ransomware "WannaCry" belegte ein weiteres Mal die Verletzlichkeit und das unzureichende Schutzniveau in vielen Unternehmen und Institutionen. An der Frequenz der Angriffe wird sich mittelfristig nichts ändern. Auf einen Rückgang zu hoffen wäre illusorisch. Es kommt jetzt darauf an, die Angriffsfläche so klein wie möglich zu halten, Systeme und Schnittstellen proaktiv zu überwachen und Wiederherstellungspläne in der Hinterhand zu haben.
Um herauszufinden, wo deutsche Unternehmen stehen, welche Strategien und Ansätze sie verfolgen und welche Technologien sie zur Absicherung nutzen, hat IDC die Studie "Next Gen Endpoint Security in Deutschland 2017" durchgeführt. Dazu wurden 280 IT-Entscheider und Anwender aus Unternehmen mit mehr als 100 Mitarbeitern in Deutschland befragt.
Foto: IDC, 2017
Die Ergebnisse wurden der IT-Fachpresse im Mai 2017 in München vorgestellt. Neben dem Studienautor Matthias Zacher teilten Milad Aslaner (Microsoft), Dr. Daniel Wagenführer (TA Triumph-Adler) und Richard Werner (Trend Micro) ihre Sicht auf den Markt mit den anwesenden Journalisten. Moderiert wurde die Diskussionsrunde von Lynn Thorenz, Leiterin des Bereichs Research und Consulting bei IDC.
Verschärfte Bedrohungslage
Fakt ist, dass mehr als die Hälfte der befragten Unternehmen sich in den vergangenen zwölf Monaten mit Angriffen auf ihre Informationstechnologie auseinandersetzen musste. Dass die Dunkelziffer bei IT-Sicherheitsvorfällen deutlich höher ist, liegt auf der Hand. Hackerangriffe werden also zu einer immer größeren Herausforderung.
Gelderpressungen, Wirtschaftsspionage, geopolitisch motivierte Attacken und Rufschädigung zählen aktuell zu den häufigsten Motiven der Angreifer. Ob Malware, Ransomware, Angriffe auf mobile Endgeräte oder gezielte Attacken auf definierte Personen oder Abteilungen: Für jede Attacke gibt es die passenden Werkzeuge.
"Hierbei sehen wir einen verstärkten Fokus auf IoT und das Industrial Internet of Things (IIoT), aber auch auf Angriffe, die auf die Prozesse innerhalb von Unternehmen abzielen und dafür Passwörter beziehungsweise Identitäten benötigen", berichtet Richard Werner, Business Consultant bei Trend Micro. "Die Verteidigung kann deshalb nicht mehr nur auf ein Gerät begrenzt sein, sondern muss darauf fokussieren, wie ein Mitarbeiter sich innerhalb und außerhalb seiner IT-Infrastruktur bewegt."
Vom Gedanken, hundertprozentige Sicherheit erreichen zu können, müssten sich Unternehmen ohnehin verabschieden, ergänzte Werner. Um die Endpoints dennoch bestmöglich abzusichern, steht für Milad Aslaner, Senior Product Manager Windows Commercial und Security bei Microsoft Deutschland, eine wirklich tiefgehende Beschäftigung mit dem Thema sowie eine sorgfältige Analyse aller möglichen Schwachstellen im Unternehmen am Anfang aller Bemühungen.
Im Kern geht es um eine Neuorientierung des Security-Fokus vom bisher dominierenden "Prevent und Protect", das heißt einer eher reaktiv orientierten Sicherheitslandschaft, zum "Detect and Respond" mit dem Ziel einer kontinuierlichen Überwachung in Echtzeit und entsprechenden Maßnahmen als Reaktion auf Auffälligkeiten im System.
Foto: IDC, 2017
Die Akzeptanz notwendiger Veränderungen wächst, das unterstreichen auch die Studienergebnisse. Immerhin 77 Prozent der IT-Entscheider stufen "Detect und Respond" als wichtig oder gar sehr wichtig ein. In der Umsetzung der neuen Konzepte zeigen sich nach wie vor große Lücken, wie Meldungen über erfolgreiche Angriffe beinahe täglich beweisen. IT Security verändert sich, entwickelt sich dynamisch. "Eine Technologie, die heute als erfolgreich eingestuft wird, kann möglicherweise schon morgen von Angreifern analysiert und ausgehebelt werden", gibt Richard Werner zu bedenken.
Einigkeit bei allen Experten in der Runde herrscht darin, dass Endpoint Security nur im Zusammenspiel mit weiteren Security-Tools und Security-Prozessen im Unternehmen den höchstmöglichen Schutz bieten kann. "Ein integrativer Ansatz schützt Unternehmen besser als die Summe aller Security-Lösungen", sagt Milad Aslaner. Diese Message ist offenbar auch bei den Anwendern angekommen, 86 Prozent der befragten IT-Entscheider integrieren nach eigenen Angaben bereits Security-Lösungen. Die Integration unterschiedlicher Lösungen verschiedener Anbieter ist dabei das meist verbreitete Modell.
In der Bewertung der verschiedenen Security-Prozessthemen steht die Integration an erster Stelle und unterstreicht noch einmal die Relevanz für die Anwender. Aus Sicht von IDC ist die Integration beziehungsweise Synchronisation verschiedener Lösungskomponenten ein zwingender Schritt für End-to-End Security-Architekturen. Das Auflösen bisheriger Security-Silos ist dabei ein unumgänglicher Schritt.
Advanced-Security-Lösungen?
Advanced-Security-Ansätze, also weiterführende beziehungsweise tiefergehende Technologien und Lösungen, werden bereits von vielen Unternehmen genutzt. 53 Prozent setzen Security Information & Event Management (SIEM) ein, 51 Prozent Next Generation Firewalls und 41 Prozent Unified Threat Management.
Neuere Lösungsansätze wie Specialized Theat Analysis and Protection (STAP) (31 Prozent) und Breach Detection (21 Prozent) kommen in deutlich weniger Unternehmen zum Einsatz, stehen aber zumindest offensichtlich auf der Agenda vieler Entscheider. Nach Beobachtungen von IDC haben viele Organisationen bisher abgewartet mit einer Einführung. In letzter Zeit seien die Lösungsansätze allerdings deutlich gereift und ließen sich sowohl im Netzwerk als auch auf dem Endpoint einsetzen. Das bringt insgesamt eine neue Dynamik, weiß Matthias Zacher, Manager Research & Consulting bei IDC in Frankfurt. Dennoch: Die Studienergebnisse zeigen, dass erst die Hälfte der deutschen Unternehmen moderne und komplexe Schutzmechanismen der neusten Generation einsetzt. Das komme im Prinzip einer Einladung zum erfolgreichen Angriff gleich, warnt Zacher.
Foto: IDC, 2017
Ein wichtiger Baustein von Advanced-Security-Lösungen sind Security Services aus der Cloud, die 38 Prozent der Befragten nutzen. Noch einmal so viele Unternehmen planen die Nutzung innerhalb der nächsten zwölf Monate. Firewalls, Intrusion-Detection-Systeme oder Email Protection können ohne Services aus der Cloud praktisch keinen Echtzeit-Schutz bieten. Zudem hat fast jeder Anbieter analytische Komponenten in seine Endpoint-Lösungen integriert. State-of-the-Art Funktionalitäten wie Machine Learning, Artificial Intelligence oder forensische Analysen nutzen komplexe Algorithmen, um Auffälligkeiten zu erkennen und zu identifizieren.
Endpoint Security: Gefahr erkannt, Gefahr gebannt?
Ohne Frage, dem Schutz von Endpoints kommt eine immense Bedeutung zu. Basistools wie Antivirus, Antispam und Firewalls sind zwar flächendeckend in fast allen Unternehmen vorhanden. Nichtsdestotrotz: Mehr als ein Drittel der befragten Unternehmen investiert bis dato nur reaktiv oder unzureichend in Endpoint Security. Und das kann schnell gefährlich werden. Ebenfalls werden mobile Endpoints wie Smartphones, Tablets & Co. noch nicht ausreichend berücksichtigt - diese Geräte erfordern allerdings ebenfalls starke Sicherheitsmaßnahmen. Vom Internet of Things wollen wir an dieser Stelle gar nicht erst schreiben, denn hier ist bis heute noch völlig unklar, wer für die Sicherheit von IoT-Systemen eigentlich haftet.
"In der Gesamtdiskussion um die Sicherheitsthematik wird ein wichtiger Endpoint oftmals völlig unterschätzt und das ist die MFP- und Druckerlandschaft", wirft Dr. Daniel Wagenführer, General Manager Business Development Sales & Service Group bei TA Triumph-Adler ein. Er sieht dabei zwei Komponenten. Zum einen müssen sensible Daten vor Angriffen von außen auf das Netzwerk geschützt werden, zum anderen wäre da noch das Problem des "internen Hacking". "Generell müssen potenzielle Einfallstore für Datenmanipulation identifiziert und geschlossen werden, so Wagenführer.
Viele Advanced-Security-Lösungsansätze sind neu. Das Instrumentarium an Security-Lösungen, das Unternehmen zur Verfügung steht, dürfte einige IT-Security-Verantwortliche vor allem in kleinen und mittleren Unternehmen überfordern, was auch in der Studie sichtbar wurde. Dieser Umstand bringt das Risiko mit sich, dass Security-Tools entweder falsch oder nicht effizient eingesetzt werden - mit unter Umständen vernichtenden Folgen für die Firmen.
Die Studie beweist, dass die Gefahren offenbar in der Fläche erkannt werden. Dennoch sind die Ergebnisse zurückhaltend ausgedrückt alarmierend - auch oder vor allem im Hinblick auf die im Mai 2018 endende Übergangsfrist für die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO).
Es gibt also noch Einiges zu tun in deutschen Firmen und Organisationen - und zwar weit über den DSGVO-Stichtag im Mai 2018 hinaus. Organisatorische Maßnahmen müssen technologische Ansätze begleiten, um die Endanwender für Gefahren zu sensibilisieren. Die Security-Technologien sind vorhanden, nur das Mindset fehlt oftmals. Hier sind nach Ansicht von IDC auch die Anbieter gefordert, neben sicheren Technologien auch entsprechende Hilfestellung anzubieten. (fm)