Service & IT-Sicherheit

So geht integratives Management

16.09.2016 von Eric Schreiber
Die Ziele von Service- und Information-Security-Management erscheinen zunächst unterschiedlich. Eine zentrale Kontrollinstanz hilft bei der Kooperation beider Bereiche.

Viele Unternehmen sehen IT und IT-Security nicht als ihre Kernkompetenzen an. Sinnvollerweise lagern sie die Prozesse an einen Dienstleister aus, der wissen sollte, wie die IT-Prozesse einzurichten und abzusichern sind und welche Prüfmechanismen etabliert werden müssen. Meist werden hierfür aus den vereinbarten Service Level Agreements (SLA) monatlichen Reports entwickelt. Ihnen kann man unter anderem entnehmen, wie viele Störungen es gab und wie hoch das Ticketvolumen war. Die meisten SLA-Vereinbarungen beziehen sich aber lediglich auf die Verfügbarkeit von Anwendungen. Schwer messbare Ziele hinsichtlich Integrität oder Vertraulichkeit werden noch unzureichend abgebildet. In Teilen wird auf schwammige Ansätze wie "gemäß BSI-Grundschutz" oder nach ISO 27001 und unter Berücksichtigung der „Auftragsdatenverarbeitung nach § 11 BDSG und der technisch organisatorischen Maßnahmen aus § 9 BDSG“ verwiesen, ohne die Rahmenparameter wie den Schutzbedarf der Daten vorzugeben.

Viele Unternehmen sehen IT und Information Security nicht als ihre Kern-Kompetenz an.
Foto: rawpixel.com - shutterstock.com

Zusammenarbeit der Abteilungen sinnvoll

Mittelständische IT-Organisationen, die mehr als nur kurzfristig erfolgreich sein wollen, sollten daher ein Service- und ein Information-Security-Management etablieren. Dabei sollten beide Bereiche trotz ihrer teils unterschiedlichen praktischen Herangehensweisen zusammenarbeiten und Ziele und Ressourcen abgleichen. Prozesse von Information-Security- und Service-Management sollten integrativ gestaltet werden, um die Geschäftsanforderungen mit der Leistungsfähigkeit der IT-Infrastruktur abzugleichen. Gleichermaßen sind klare Verantwortlichkeiten notwendig. Das Service-Team muss über Eskalationswege definierte Übergabepunkte erhalten, zu denen es nicht mehr tätig sein darf, um forensische Maßnahmen nicht zu behindern oder sogar Beweise zu vernichten.

Collaboration-Programme im Test
Es muss nicht immer Exchange sein
Wir vergleichen sieben Collaboration-Alternativen zu Microsofts Exchange und Outlook - mit Datenblättern sowie den Vor- und Nachteilen.
Zimbra
Die Softwareschmiede Zimbra, die zwischenzeitlich mehrfach den Besitzer gewechselt hat und von VMware über Telligent zu Synacor gewandert ist, machte bereits vor Jahren durch die gelungene Nachbildung von Outlook in einer Ajax-Web-Oberfläche von sich reden und war damit einer der Ajax-Pioniere.
Open-Xchange
Open-Xchange (OX) als einer der wegbereitenden Microsoft-Wettbewerber vereint neben Messaging die Bereiche Terminkalender, Adress-, Aufgaben- und Dokumentenverwaltung in einer umfassenden Produktsuite (Test-Drive).
Zarafa
"Zarafa" aus der gleichnamigen niederländischen Softwareschmiede schlägt technisch etwas andere Wege ein, um eine überzeugende Exchange- und Outlook-Alternative auf die Beine zu stellen.
Kerio
Kerio Connect (vormals Kerio MailServer) ist ein vorwiegend auf Messaging ausgerichtetes System (Testversion) mit Collaboration-Funktionen. Es präsentiert sich sehr flexibel, läuft es doch als Server auf allen Windows-Server-Plattformen sowie Windows 7, auf Linux und Mac OS
Communigate Pro
CommuniGate Pro bündelt seinen Hochleistungs-Mailserver mit umfangreichen Groupware-Funktionen sowie Kommunikationstools für Instant Messaging, Internet-Telefonie und Dropbox-ähnlichen Diensten in einem Paket.
Scalix
Im Kern ist "Scalix" eine Weiterentwicklung von Hewlett-Packards "Openmail" und hat den Schwerpunkt bei Mail- und Gruppenkalender-Funktionen. Im November 2013 belebte dann überraschend ein Management Buyout das Unternehmen neu.
Intra2net
Die Tübinger Intra2Net AG bezeichnet ihre gleichnamige Software für E-Mail und Groupware als kostengünstige Exchange Alternative für Unternehmen mit 5 bis 250 Mitarbeitern. In einer Gegenüberüberstellung mit MS Exchange rechnet der Hersteller eine 40 bis 50%ige Ersparnis vor – bei praktisch gleichem Funktionsumfang.

Information Security sichert den Tatort und sucht Spuren

Beispiel Hacking-Angriff. Im Report steht, wann welche Störungen durch den Angriff auftraten, wie hoch das Ticketvolumen hierdurch war und wie die Fehler innerhalb welcher Zeit behoben wurden. Vielleicht wurde hierfür das System vom Netz genommen und vollständig durchgebootet. Oder die verseuchten Rechner wurden neu aufgesetzt, bis schließlich alle Störungen beseitigt sind. Ein Bericht über den Vorfall selber, inklusive der Entstehung und Maßnahmenplan bleiben meist außen vor.

Der Information Security Manager hat aber nicht nur zum Ziel, die Störungen zu beseitigen. Er will die Ursache für die Störung herausfinden. Welche Schwachstellen sind vorhanden und konnten genutzt werden? Was für eine Art von Virus traf das Unternehmen? Ist einer der Anwender vielleicht auf Phishing-Seiten gewesen? Ging eine E-Mail mit verseuchtem Inhalt ein? Wie wurde der Virus verteilt? Wurde eine Spionage-Software zur Industriespionage eingesetzt? Denn erst diese Forensik der Vorfälle versetzt das Unternehmen in die Lage, herauszufinden, wo die eigenen IT-Schwachstellen genau liegen und diese zu beheben. Daher können die Interessen des Service-Managers denen des Information Security Managers sogar zuwider laufen. Während der erste schnellstmöglich die Prozesse wieder bereinigen und in Gang setzen will, verfährt der zweite nach dem Motto "Nicht den Tatort betreten", bis alle Spuren gesichert sind.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

IT-Sicherheit sollte wie ein Auto regelmäßig geprüft werden

Trotz der zunehmenden Hacking-Skandale der letzten Jahre werden Service-Management und besonders das Information Security Management im Mittelstand noch zu stiefmütterlich behandelt. Dabei liegt es auf der Hand, dass nach der Transition einer IT-Landschaft diese auch dauerhaft hinsichtlich Funktion und Sicherheit gewartet werden muss. Wie beim Autokauf sollten turnusmäßige Wartungen und deren Inhalte definiert sein. Es reicht nicht aus, stumpf auf die Einhaltung von SLAs zu achten. Da Sicherheitsvorfälle ungeregelt auftreten, sind diese nicht standardisiert und sehr ungenau formuliert. Aufgrund der Vielfältigkeit können diese nicht allumfassend beschrieben werden. SLAs enthalten beispielsweise Angaben darüber, dass die Anwendung immer verfügbar sein muss. Hierzu sollten zusätzlich die Audit Logs geprüft werden.

Doch wie oft und wie detailliert diese Prüfungen vorgenommen werden sollen, ist meist vage formuliert. Standards wie ISO 27001 oder BSI Grundschutz können hier keine Vorgaben machen. Sie empfehlen "dem Unternehmen und dem Schutzbedarf angemessene Maßnahmen". Daher ist schließlich doch der Kunde selbst gefragt: Was ist mein Business und wie kann ich meine Kernkompetenzen schützen? Wie soll der Information Security-Dienstleister seine Prüfprozesse genau dokumentieren? Sich ihm hier blind anzuvertrauen, kann zu Risiken führen. Denn der Dienstleister weiß, dass genau hier Marge gehoben werden kann. Alle Information-Security-Prüfprozesse, die nicht näher definiert sind, bieten Interpretationsspielraum. Hier ergibt sich das Dilemma eines IT-Verantwortlichen, wenn auf der einen Seite eine Regulierung zu umfangreich wird oder Liberalisierung zu Unternehmensrisiken führt. Ein Ausweg ist die Schaffung von Transparenz und die Mitwirkung des Kunden an der Ausgestaltung von Betriebskonzepten in der Anforderungsdefinition. Hierfür ist es wichtig, zumindest einen gewissen Wissensstand intern aufzubauen.

Stabsstelle zur Bündelung von Prozess- und Information-Security-Management

Für größere Unternehmen ist es daher empfehlenswert, eine interne Stabsstelle einzurichten, die das Zusammenspiel von Prozessmanagement und Information Security sicherstellt und im besten Fall verantwortet. Diese Governance-Funktion übernimmt innerhalb des klassischen "Plan-Do-Check-Act"-Zyklus die Funktionen Planung und Überprüfung, nicht aber die operative Ausführung. Diese Stabsstelle berichtet idealerweise direkt an die Geschäftsleitung beziehungsweise den Vorstand und ist unabhängig von anderen Abteilungen. Alle internen und externen Prozess-Verantwortlichen, wie Service-Manager, der Informationssicherheitsbeauftragte oder der Datenschutzbeauftragte berichten an diese Instanz. Sie prüft, wie die verschiedenen Abteilungen miteinander agieren und erkennt Potentiale und Risiken. Zusätzlich bringt sie Neuerungen rechtzeitig ein, um die Systeme dauerhaft intakt und sicher zu halten. (fm)

Der CISO-Check: Taugen Sie zum IT-Security-Manager?
Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen?
Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern?
Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln?
Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können?
Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit?
Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können?
Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann?
Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen?
Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird?
Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?