Hacker´s hand is going to extract data from a computer. Cloud computing.
#Digital Infrastructures

Ein sicheres Internet

Expertenmeinung
8 Min.

Hacker sind ständig auf der Suche nach Sicherheitslücken, die aus Versehen entstehen können, wenn Entwicklerteams die Funktionalität von Geräten, Netzwerken und Anwendungen verbessern möchten.

Trotz des enormen technischen Fortschritts in den letzten Jahren ist der Anteil der Unternehmen und Regierungen, die ihre Netzwerke durch angemessene Vorkehrungen zur Cybersicherheit schützen, überraschend gering. Dazu zählt zum Beispiel eine Schwachstellenbewertung, bei der automatisch geprüft wird, ob neue Geräte und Anwendungen zugriffsberechtigt sind.

„Asset-Discovery-Softwares stellen in der Regel fest, dass Unternehmen bis zu 25 Prozent mehr Geräte in ihren Netzwerken hosten als gedacht, und das selbst in der Fertigung“, sagt Peter Rost, Director of Business Development bei secunet.

Die meisten systematischen Sicherheitslücken im Web sind darauf zurückzuführen, dass wir Angriffe nicht erkennen und ihnen gegenüber zu leichtgläubig sind. Dies gilt für alle Aspekte rund ums Internet, einschließlich aller Endgeräte, Anwendungen, Netzwerke und sogar Identitäten.

Wo genau liegen also die Schwachstellen und wie kann die Sicherheit erhöht werden?

Cyberbedrohungen für Betriebssysteme

Endgeräte wie Computer, Smartphones, Tablets und Smartwatches nutzen alle ein Betriebssystem, wie zum Beispiel Windows, macOS, Linux, Android oder iOS.

Im Vergleich zu anderen ist es recht leicht, macOS- und iOS-Geräte zu schützen, da es sich um geschlossene Systeme eines einzelnen Herstellers handelt. Bei anderen Betriebssystemen ist es hingegen schwieriger, weil sie auf Open-Source-Software basieren und es leichter ist, auf den Quellcode zuzugreifen.

Deswegen ist es unerlässlich, sich nur Geräte anzuschaffen, deren Anbieter regelmäßige Sicherheitsupdates ausrollen.

Welche Seiten sind „sicher“?

Auch Browser stellen eine große Schwachstelle dar. Denn neue Funktionen, die ein schnelleres und besseres Surferlebnis bieten sollen, können es Hackern ermöglichen, Malware auf Computern und Smartphones zu installieren.

Die meisten Internetnutzerinnen und -nutzer wissen nicht, welche Art von Webseite eine Bedrohung durch Malware oder Ransomware darstellt. Deswegen ist das Risiko sehr hoch, dass einzelne Personen das gesamte Netzwerk gefährden, weil sie fragwürdige Webseiten besuchen, die von Cyberkriminellen betrieben werden.

Bekannte Webseiten wie Amazon oder Google bergen hingegen ein geringeres Risiko. Zwischen diesen beiden Extremen liegen jedoch Millionen von Webseiten, die möglicherweise infiziert sind, ohne dass ihre (oft IT-unwissenden) Betreiber das wissen. „Bösartige“ Seiten lassen sich zudem schnell identifizieren, während jene, die als „gutartig“ eingestuft werden, beileibe nicht immer gut sind.

Die einzige verlässliche Annahme, die ein Unternehmens- oder Netzwerkmanagement also treffen kann, ist die, dass einzelne Personen irgendwann einmal Anweisungen ignorieren. Daher empfiehlt es sich, den Zugriff auf bekannte und genehmigte Seiten einzuschränken.

Ideal ist zudem die Einrichtung einer neutralen „demilitarisierten Zone“ zwischen Nutzerinnen und Nutzern und dem Internet. In diesem Szenario wird der Browser nämlich nicht auf dem einzelnen Computer geöffnet, sondern auf einem gut geschützten Internet-server des Unternehmens. Endbenutzerinnen und -benutzer sehen dann auf ihren Bildschirmen lediglich die weitergeleiteten Pixel.

Netzwerkschutz in der Cloud

Die allgegenwärtige Cloud, die aus Netzwerken, Endpunkten und Software-Anwendungen besteht, bietet heute enorme Vorteile in Bezug auf Kosten, Skalierbarkeit und Datenaustausch.

Die Herausforderung besteht jedoch darin zu verhindern, dass nicht befugte Personen auf Daten zugreifen. Daher sollte man sich die mahnenden Worte von Computerfachleuten ins Gedächtnis rufen: „Die Cloud ist der Computer von jemand anderem.“

Dies macht den Sicherheitsaspekt nur noch komplizierter, weil die Daten und Anwendungen oft in Rechenzentren an unbekannten Orten gespeichert bzw. ausgeführt werden. Datenverschlüsselung und eine Cloud Workload Protection Platform wie SecuStack von secunet, die Workflows während der Ausführung in der Cloud ständig überwacht und Daten entweder während der Übertragung oder in der Cloud verschlüsselt, lösen diese Sicherheitsprobleme.

Rundumschutz vor Schwachstellen

Sicherheit ist ein Marathon, kein Sprint. Hacker sind ständig auf der Suche nach Sicherheitslücken, die aus Versehen entstehen können, wenn Entwickler von Geräten, Netzwerken und Anwendungen die Funktionalität verbessern möchten.   „Entwickler müssen diese Sicherheitslücken zuerst entdecken, um sie mit Sicherheitspatches zu beheben. Es ist extrem effektiv, White-Hat-Hacker damit zu beauftragen, Schwachstellen im System der Kundschaft zu finden“, so Rost.
Der perfekte Schutz für jedes Unternehmen ist eine ganzheitliche Kombination von Lösungen, die die Resilienz erhöhen

Sicherheit ist ein Marathon, kein Sprint. Hacker sind ständig auf der Suche nach Sicherheitslücken, die aus Versehen entstehen können, wenn Entwicklerteams von Geräten, Netzwerken und Anwendungen die Funktionalität verbessern möchten.

„Entwicklerinnen und Entwickler müssen diese Sicherheitslücken zuerst entdecken, um sie mit Sicherheitspatches zu beheben. Es ist extrem effektiv, White-Hat-Hacker damit zu beauftragen, Schwachstellen im System der Kundschaft zu finden“, so Rost.

“Es ist extrem effektiv, White-Hat-Hacker damit zu beauftragen, Schwachstellen im System der Kundschaft zu finden.“
Peter Rost
Director of Business Development, secunet

Vor allem ist es wichtig zu erkennen, dass ein ganzheitlicher Ansatz erforderlich ist, um Cyberangriffe abzuwehren. Eine Kette ist nur so stark wie ihr schwächstes Glied. Hacker automatisieren außerdem ihre Aktivitäten zunehmend.

„Deswegen ist es weitaus besser, alle Bereiche zumindest in geringem Maße und zu moderaten Kosten abzusichern, als sich eine teure Sicherheitslösung für nur ein oder zwei Aspekte anzuschaffen“, sagt Rost. „Wenn Sie Ihren Browser vollständig sichern, aber den Schutz von Identitäten oder der Cloud vernachlässigen, wird der Angriff vermutlich nicht über den Browser erfolgen.“

Leider werden Maßnahmen zur Cybersicherheit meist nur von der Kostenseite gesehen, ähnlich etwa wie Versicherungen. „Nur wenige Unternehmen implementieren Cybersicherheitstechnologien, solange sie noch keinen schweren Ransomware-Angriff erlebt hatten. Wer aber einmal einem Hackerangriff zum Opfer gefallen ist, weiß Cybersicherheit als potenziell geschäftsentscheidend zu schätzen.“

Zero-Trust-Architektur

Der perfekte Schutz für jedes Unternehmen ist eine ganzheitliche Kombination von Lösungen, welche die Ausfallsicherheit durch Sicherheitsgateways, Netzwerkverschlüsselungsgeräte, sicherheitsgehärtete Endpunkte, virtualisierte Browser und Betriebssysteme sowie sicherheitsgeprüfte Anwendungen erhöhen, die von professionellen Identitäts- und Zugriffsverwaltungslösungen unterstützt werden.

Dieser Ansatz beruht auf einer Zero-Trust-Architektur, die jede Komponente des Internets identifiziert, deren Integrität prüft und regelgemäß autorisiert. Ein Managed Security Service Provider, der mittels Bedrohungsdaten in Echtzeit auf Informationen zu den neuesten Cyber-bedrohungen und -risiken zugreift, ist ebenfalls eine wertvolle Ergänzung.

Veröffentlicht: 10.05.2020

Diesen Artikel teilen

Abonnieren Sie unseren Newsletter

Verpassen Sie nicht die neusten Artikel von G+D SPOTLIGHT: Wenn Sie unseren Newsletter abonnieren, bleiben Sie immer auf dem Laufenden über aktuelle Trends, Ideen und technische Innovationen – jeden Monat direkt in Ihr Postfach.

Bitte geben Sie Ihre Daten an: