
3 minute read
Kontrolle ist besser
from Cyber-Resilienz
by reflexverlag
Unternehmen sind immer mehr durch Cyberattacken bedroht. Gerade Schwachstellen in der IT-Infrastruktur führen dazu, dass Angreifer Zugriff auf Systeme und Daten erhalten oder die Verfügbarkeit von IT-Systemen beeinträchtigen. Deshalb ist es wichtig, das ITSicherheitsniveau durch den Einsatz präventiver Lösungen zu erhöhen.
Das Thema IT-Sicherheit wird für Unternehmen immer relevanter. Das zeigt der aktuelle Lagebericht der IT-Sicherheit in Deutschland 2022 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Demnach haben neben Cyberattacken in Deutschland auch die Schadprogramm-Varianten weiter zugenommen. Gab es zum Beispiel im Jahr 2018 noch rund 800 Millionen Varianten, ist dieser Wert mittlerweile auf mehr als 1,2 Milliarden gestiegen. Ransomware-Angriffe, also Cyberangriffe mit dem Ziel, Lösegeld zu erpressen, gelten aktuell als größte Bedrohung im Cyberbereich. Insgesamt lässt sich der BSI-Lagebericht auch als Appell verstehen. Auf der einen Seite muss das Gefahrenpotenzial von Cyberangriffen nach Überzeugung des BSI noch ernster genommen werden als bisher. Auf der anderen Seite muss noch mehr dafür getan werden, entsprechende Angriffe zu vereiteln und bestenfalls präventiv zu verhindern.
Advertisement
Für alle Unternehmen geeignet Klar muss sein: Gerade Schwachstellen und Sicherheitslücken, die seit Monaten oder gar Jahren bekannt sind, werden bevorzugt von Cyberkriminellen ausgenutzt. Um zu prüfen, wie geschützt die eigene IT-Infrastruktur vor Cyberangriffen ist, bietet sich unabhängig von der Branche oder Größe eines Unternehmens eine Schwachstellenanalyse an. Sie spielt eine entscheidende Rolle für die IT-Sicherheit. Dabei wird die IT-Infrastruktur in kurzer Zeit auf potenzielle Gefahren überprüft. Ist die Entscheidung für eine Schwachstellenanalyse gefallen, sollten sich Unternehmensverantwortliche in einem nächsten Schritt über die Tiefe und die Anzahl der zu testenden Systeme Gedanken machen. Zugleich ist es wichtig, bei dem gesamten Prozess die firmeneigenen IT-Administratoren einzubinden. Sie kennen die eigenen Systeme in der Regel am besten und können eventuelle Probleme schon im Vorfeld benennen.
Auswahl an Analyselösungen Insgesamt stehen verschiedene Alternativen für eine Analyse zur Auswahl. Eine Möglichkeit ist der Schwachstellen-Scan. Dabei sucht eine Software automatisiert nach bekannten Schwachstellen in der IT-Infrastruktur, ohne den laufenden Betrieb der IT-Systeme zu stören. Er kann auf Netzwerk-, Server-, Anwendungs- und Datenbankebene durchgeführt werden. Solch ein Scan eignet sich gerade zu Beginn einer Analyse, da er im Vergleich zu anderen Methoden mit nur geringem Aufwand vorgenommen werden kann. Die Analyse zeigt Lücken detailliert auf und kann sogar erkennen, wie verantwortungsbewusst die IT-Abteilung das regelmäßige Aktualisieren der Software umsetzt. Nachhaltig wird durch Schwachstellen-Scans die IT-Sicherheit aber erst dann gestärkt, wenn sie regelmäßig erfolgen.
Simulierter Angriff möglich
Eine noch intensivere Überprüfung der Schwachstellen der IT-Infrastruktur ist über Penetrationstests möglich. Bei einem externen
Keine Zeit mehr für Cybersecurity?
Die IT-Welt ist schnelllebig, und die Anforderungen haben sich grundlegend verändert. Vor allem die Bereitstellung von Anwendungen muss immer schneller geschehen, und die Release-Zyklen werden immer kürzer – mit Lösungen von Outpost24 stellen Sie sicher, dass Ihre Cybersecurity mithalten kann!
Manuelle Penetration Tests sind ein wirksames Mittel, um Schwachstellen in Anwendungen aufzuzeigen und Gegenmaßnahmen einzuleiten. Doch die Bereitstellung herkömmlicher Penetration-Tests nimmt oftmals Wochen in Anspruch, und die Erkenntnisse sind zeitlich begrenzt gültig. Wenn diese Tests nicht kontinuierlich durchgeführt werden können, sind Anwendungen daher länger ungeschützt. Dieser Flut an Schwachstellen kann unmöglich mit bestehenden Prozessen und Methoden begegnet werden.
Pentesting-as-a-Service (PTaaS) von Outpost24 – das Beste aus beiden Welten Unternehmen stellen sich die Frage, wie sie es schaffen können, die Anforderungen beider Welten zusammenzubringen. Eine Möglichkeit ist es, auf Pentesting-as-a-Service (PTaaS) zurückzugreifen. Dieses verbindet die Vorteile von zertifizierten Sicherheitsexperten mit denen von automatischen Vulnerability Scans.
Nach einer gründlichen Überprüfung des Systems erhalten Unternehmen nicht nur einen
Infrastruktur-Penetrationstest etwa wird ein simulierter Angriff auf alle über das Internet erreichbaren Systeme wie Firewalls, E-MailSysteme oder Fileserver durchgeführt, um Sicherheitslücken zu identifizieren. Einer der am häufigsten beauftragten externen Penetrationstests ist der Angriff über das Netzwerk. Darüber hinaus ist es für größere Unternehmen ab einer dreistelligen Zahl an Mitarbeitenden ratsam, die Systeme und Anwendungen auch mit internen Infrastruktur-Penetrationstests zu überprüfen, da mit der Größe auch die Bedrohungen aus dem Inneren zunehmen. Im Anschluss an einen simulierten Angriff werden die Ergebnisse und Empfehlungen, wie die Schwachstellen zu beheben und das System noch besser gegen Angriffe zu schützen ist, in einem Abschlussbericht zusammengefasst.
Anteil der Ausgaben für Cybersicherheit an den Gesamt-IT-Ausgaben in Deutschland in den Jahren 2020 bis 2022 zu den Befunden aus dem Pentest können jederzeit im Dashboard abgerufen werden. kontinuierlichen Einblick in die gefundenen Schwachstellen, sondern auch ein konstantes Retesting, wenn sich etwas an der Anwendung ändert. Auch bietet PTaaS die Möglichkeit, während des Tests mit den Pentestern in Dialog zu treten, um Rückfragen abzustimmen oder Findings zu verifizieren. So werden die agilen IT-Security- und Entwicklungsteams bei der effektiven Fehlerbehebung unterstützt. www.outpost24.com/de