2700 Datensätze erbeuten Hacker weltweit pro Minute. Trotz modernster IT-Sicherheit. Wie kann das sein? Für Christoph Stoica, Regional General Manager bei Micro Focus, ist es höchste Zeit, dass sich etwas ändert.
Datenverluste und Datendiebstähle erleben ein gefühlt logarithmisches Wachstum – nicht nur, was die Anzahl der Vorfälle angeht, sondern auch die Menge der betroffenen Nutzerdaten. Spektakuläre Hacks bei Dropbox, der Telekom oder Yahoo sind für die Medien ein Geschenk. Für die geschädigten Unternehmen dagegen bedeutet ein solches Fiasko fast immer einen Gesichtsverlust.
Die Glaubwürdigkeit und der Börsenwert des Unternehmens sinken messbar. Von allen Seiten werden die Opfer des Hacks zuletzt ermahnt, wie fahrlässig sie gehandelt hätten. Am Ende haben sie das Unglück selbst über sich gebracht.
In Sachen Datensicherheit galt früher die Devise “Schützen und Verteidigen”. Man investierte in Firewalls und Antivirensoftware, um Daten zu schützen. Die Kombination aus Passwort und Nutzername für die Authentifizierung war der beste Kompromiss aus Sicherheit und Nutzbarkeit.
Der Feind ist überall
Social Media, mobiles Internet, BYOD, Cloud Computing und die “Always-on”-Mentalität sorgten für eine wachsende technologische Durchdringung und Vernetzung der Unternehmen. Die IT-Landschaft wurde komplexer. Mittlerweile gibt es keine Grenze mehr zwischen “innerhalb” und “außerhalb” des Netzwerkes – das Netzwerk ist heute überall und mit ihm auch der Feind.
Da der klassische IT-Schutz an den Außengrenzen zunehmend erodiert, müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken und den aktuellen Herausforderungen entsprechend anpassen. Die Technik dafür existiert bereits: insbesondere ein risikobasiertes Zugriffsmanagement sollte die Grundlage eines jeden Sicherheitskonzeptes bilden.
Die Technik ist längst soweit
Der erste Schritt ist eine Risikoanalyse und -bewertung. Die Zugriffssteuerung für ihre Daten lässt sich daraus ableiten. Implementiert wird sie mit Multi-Faktor-Authentifizierung. Außerdem müssen Unternehmen den Überblick über alle Berechtigungen behalten. Sie sollten auf Basis von Attributen, IT- und Geschäftsrollen sowie Richtlinien definiert und vergeben werden.
Praxisleitfaden für den Schutz von Unternehmen vor Ransomware
Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.
Spezielle Lösungen können zudem die Prozesse zur Rezertifizierung der Zugriffsberechtigungen und die Etablierung von Identity-Governance-Initiativen vereinfachen und automatisieren. Unternehmen müssen die Art und Weise, wie sie mit Benutzeridentitäten und Zugriffsberechtigungen umgehen, neu überdenken – eine Betrachtung, die sich ausschließlich auf IT-zentrische Aspekte konzentriert, ist heutzutage nicht mehr ausreichend.
Mitdenken ist gefragt
Ging es früher im Wesentlichen darum, die Benutzerverwaltung zu automatisieren und den Datenschutz- und Compliance-Richtlinien zu entsprechen, sind heute intelligente Verwaltungslösungen gefragt. Nur so können sich Unternehmen an sich verändernde Anforderungen anpassen und je nach Situation in Echtzeit reagieren. Fahrlässig handeln dann die Unternehmen, die immer noch eine statische Sicherheitsstrategie verfolgen und damit ihre Datensicherheit, ihr Image und ihren Unternehmenswert aufs Spiel setzen.