Für weitere Informationen steht Ihnen zur Verfügung: Thomas Gambichler Dimension Data Germany Manager Marketing & PR Tel: +49 (6172) 6808-214 Fax: +49 (6172) 6808-150 E-Mail: thomas.gambichler@dimensiondata.com Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen Die 700 Sicherheitsexperten von Dimension Data haben basierend auf den Erkenntnissen aus dem täglichen Umgang mit Kunden die wichtigsten fünf IT-Sicherheitstrends für das Jahr 2015 bestimmt. Bad Homburg, 14. Januar 2015 Jedes Unternehmen sollte mit Unterstützung der Leitungsebene und des Risikobeauftragten regelmäßig den IT-Sicherheits-Ernstfall proben, um bereits vor einer Sicherheitsverletzung geeignete Maßnahmen entwickeln zu können. Das empfiehlt Neil Campbell, Group General Manager Business Unit Security der Dimension Data. Er ist der Ansicht, dass Technologien und Dienstleistungen mit Schwerpunkt auf Krisenbewältigung und nicht nur auf -prävention einer der für Sicherheitsfachleute bestimmende Trends für das Jahr 2015 sein wird. Die Simulation des Ernstfalls ist gleichzeitig auch der wichtigste Trend auf der Liste der Sicherheitsfachleute von Dimension Data, die diese basierend auf den Erkenntnissen aus ihrer täglichen Zusammenarbeit mit Kunden entwickelt haben. Denn es gibt ernstzunehmende Hinweise, dass es für Unternehmen nicht mehr ausreicht, sich ausschließlich auf die Prävention von Sicherheitsvorstößen zu konzentrieren. Deutlich machen dies besonders schwere Fälle von Datendiebstahl, wie der Hackerangriff auf die Kaufhauskette Target im März 2014 1 2014 der bislang schwerste auf ein Einzelhandelsunternehmen in den USA. Zusätzlich stehen Vorwürfe im Raum, Regierungen selbst unterstützen Hackerangriffe. Unternehmen sollten sich bereits heute Gedanken machen, wie sie auf entsprechende Zwischenfälle reagieren. Vielmehr sollten sie sich jetzt auch Gedanken darüber machen, was zu tun ist, wenn sich ein Zwischenfall tatsächlich ereignet. Sicherheitszwischenfälle lassen sich nicht vermeiden, sagt Campbell. Es ist daher zwingend notwendig, 1 Im Fall des Hackerangriffs auf das Unternehmen Target enthielten die Ereignisüberwachungssysteme Hinweise auf den Angriff, jedoch erschienen zu viele Warnungen, deren Bedeutung insgesamt verkannt wurde. Der CIO und anschließend auch der CEO wurden aufgrund dieses Vorfalls entlassen.
dass Unternehmen darüber nachdenken, wie sie Vorfälle, die wir als,indikatoren für eine Kompromittierung' bezeichnen, erkennen können. Sie sollten einen umfassenden Krisenbewältigungsplan aufstellen und regelmäßige,brandschutzübungen' zur IT-Sicherheit durchführen. Laut Campbell gewährleisten regelmäßige Probealarme, dass die IT-Fachleute und die Leitungsebene bei einem Zwischenfall genau wissen, was zu tun ist. Hierfür müssen Beweise gesammelt, die Ursachen (und nicht nur die Symptome) des Zwischenfalls erkannt und beseitigt sowie eine eingehende Untersuchung vorgenommen werden. Auf diese Weise wird das Risiko für das Unternehmen insgesamt besser beherrschbar. Welche weiteren Themen stehen im Mittelpunkt des Interesses von IT-Sicherheitsfachleuten für das Jahr 2015? Matt Gyde, Group Executive Business Unit Security der Dimension Data sagt: Wir haben die nach unserer Meinung fünf wichtigsten Sicherheits-Trends für das Jahr 2015 zusammengestellt. Dies sind keineswegs die einzigen Bereiche, in denen sich etwas ändert, jedoch sind sie auf jeden Fall zu diskutieren. Als weiteren Trend, der zwar nicht auf der Liste der fünf wichtigsten Trends steht, mit diesen aber in engem Zusammenhang steht, nennt Gyde den Einsatz von Data Learning und Machine Learning, die in Verbindung mit menschlicher Interaktion umsetzungsfähige und kontextualisierte Intelligenz schaffen können: Hierdurch lassen sich rasche Entscheidungen treffen, wie man sich vor einem drohenden Angriff schützen, während des Angriffs reagieren und was man nach dem Angriff unternehmen kann. Trend Nr. 2: Managed Security Services rücken in den Fokus Für die meisten Unternehmen bedeutet die Erkennung von IT-Sicherheitszwischenfällen auch die unmittelbare Notwendigkeit einer permanenten Überwachung der Netzwerkumgebung. Solche Maßnahmen können teuer werden, da IT-Sicherheitsfachleute oft dünn gesät sind und ständige Schulung nötig ist, um angesichts des ständigen technologischen Fortschritts auf dem Laufenden zu bleiben. Laut Campbell hat das der interne Support jedoch einen Nachteil. Um eine wirklich proaktive Krisenbewältigung zu ermöglichen, werden sowohl die Sichtbarkeit anderer Netzwerke als auch Informationen über andernorts stattgefundene bzw. stattfindende Angriffe benötigt. Gyde stimmt dem zu und sagt, dass Sicherheitsmanagement und -überwachung in den letzten Jahren immer komplexer und zeitaufwendiger geworden seien. Heute gilt es, zu verhindern, was zu verhindern ist, und die nicht zu verhindernden Übergriffe zu bewältigen. Dies verlangt eine Optimierung von
Erkennungs- und Reaktionsmöglichkeiten. Vielen Unternehmen fehlt es jedoch an den Fähigkeiten, um Bedrohungen zu erkennen und somit effektiv darauf zu reagieren. Anbieter von Managed Security Services unterhalten Teams von Sicherheitsfachleuten, deren einzige Aufgabe darin besteht, potenzielle Malware zu erkennen und Tausende von Netzwerken auf Vorstufen von Denial-of-Service-Angriffen zu überwachen, sagt Gyde. Zwischenfälle kommen nicht aus heiterem Himmel. Vielmehr geht ihnen in der Regel eine rege Kommunikation auf den beliebten Kanälen des,dark Web' voraus. Dimension Data beobachtet diese Kanäle sehr aufmerksam. Dadurch wird die Wahrscheinlichkeit, dass wir unsere Kunden schon im Vorfeld vor drohenden Angriffen warnen können, deutlich erhöht. Trend Nr. 3: IT-Sicherheit geht in die Cloud Sowohl Campbell als auch Gyde gehen davon aus, dass sich 2015 der Trend fortsetzen wird, immer mehr Cloud-Dienste für Sicherheitsanwendungen zu nutzen. Dies gilt für Software-as-a-Service-Lösungen wie beispielsweise SecureWebproxy und sichere E-Mail-Dienste in der Cloud, sagt Campbell. Diese Lösungen sind insbesondere auch deshalb so reizvoll, weil der Implementierungsaufwand vernachlässigbar ist: Unternehmen müssen den bestehenden Traffic lediglich umleiten und können den Dienst sofort über ein verbrauchsbasiertes Modell nutzen. Zudem sind die Dienste extrem skalierbar. Ein Unternehmen, das heute 20.000 Anwender versorgen muss und sechs Monate später nach der Übernahme eines anderen Unternehmens 30.000 Mitarbeiter hat, braucht lediglich die Lizenz aufzustocken, und schon sind die neuen Mitarbeiter einsatzbereit. Weitere zunehmend wichtige Bereiche sind die Anwendungssicherheit in der Cloud und die Abwehr von aus der Cloud kommenden, verteilten Diensteblockaden (Denial of Service), was beispielsweise Akamai, Anbieter für die Auslieferung und Beschleunigung von Online-Anwendungen und Inhalten, anbietet. Laut Campbell wird die Sicherheit der Cloud in dem Maß immer wichtiger, in dem immer mehr Organisationen ihren Workload in die Cloud verlagern. Es ist nicht sinnvoll, dieses Modell einzuführen, nur um ein Jahr später von der Revision zu hören, dass die Sicherheitsprotokolle des Cloud-Anbieters nicht den aktuellen Anforderungen genügen. Meines Erachtens werden die Cloud-Anbieter erhebliche Summen in die Entwicklung komplexer Netzwerkarchitekturen investieren müssen, welche das gesamte Spektrum an Sicherheitskontrollen unterstützen. Sie müssen dies tun, um ihren Kunden zusichern zu können, dass deren Workloads durch unternehmensgeeignete Sicherheitstechnologien geschützt sind, so Campbell.
Gyde schließt sich dem an und ergänzt, dass innerhalb der Cloud-Industrie und im Bereich Sicherheit noch einiges zu tun sei. Selbst die sicherste Plattform der Welt kann immer noch durch menschliches Versagen oder schlechtes Management kompromittiert werden, sagt er und fügt hinzu, die Integration in bestehende Unternehmensrichtlinien und -prozesse sei ein weiterer zu berücksichtigender Bereich. Für ein neu gegründetes Unternehmen ist Migration in die Cloud kein Problem, da es noch keine physische Infrastruktur besitzt und Sicherheitskontrollen von Grund auf neu implementieren kann. Für größere, etablierte Unternehmen ist der Gedanke an die Cloud eher abschreckend, da sie nicht sicher sind, wie ihre Sicherheitskontrollen, -richtlinien und -prozesse an dieses Modell angepasst werden können. Trend Nr. 4: Von Sicherheitstechnologien zu sicheren Plattformen 2015 wird sich auch das Verständnis von Sicherheit als sicherer Plattform im Gegensatz zu einer Reihe punktueller Produkte oder Geräte im Netzwerk immer mehr durchsetzen. Unternehmen erwarten von Sicherheitsfachleuten, dass sie eine sichere Plattform zur Verfügung gestellt bekommen, auf der sie eine Vielzahl von Anwendungen vertraulich ausführen können. Gyde sagt, dass Unternehmen in der Regel über eine lange Zeit eine Vielzahl von Sicherheitsprodukten von unterschiedlichen Anbietern bezogen hätten. Dies fördere zwar einerseits die Möglichkeit einer Verteidigung in der Tiefe, führe andererseits aber auch zu erhöhter Komplexität und potenziellen Risiken. Zumal 95 Prozent aller erfolgreichen Angriffe auf menschliches und nicht auf technisches Versagen zurückzuführen seien. Risiken werden zunehmend abgewogen, und Kaufentscheidungen fallen nicht in jedem Fall zugunsten der bestmöglichen Technologie aus. Vielmehr entscheiden Unternehmen sich für ein pragmatisches, risikofokussiertes Vorgehen, bei dem sie mit der vorhandenen Infrastruktur und den vorhandenen Partnern arbeiten. Sie wollen das jeweilige Risiko auf ein akzeptables Maß begrenzen, statt sich um nicht erreichbare,perfekte' Sicherheit zu bemühen. Ebenfalls von Bedeutung sind in diesem Zusammenhang das Konzept der Cloud und ihr Pay-per-Use- Modell. Institutionelle und industrielle Anwender wollen das verbrauchsbasierte Modell der Cloud in einem On-Premise-Modell realisieren, das entweder einem unabhängigen oder einem vertrauenswürdigen Serviceanbieter gehört. Zunehmend werden hierbei Sicherheitspartner bevorzugt, die bereit sind, einen
Teil des finanziellen Risikos zu tragen, und gleichzeitig flexible Servicemodelle anbieten. Mit diesen ist es beispielsweise möglich, für spezifische Anforderungen kurzfristig eine Firewall zu aktivieren und sie anschließend wieder zu deaktivieren, sobald die Anforderungen nicht mehr bestehen. Das Konzept der sicheren Plattform steht in direktem Zusammenhang mit dem Wunsch, mithilfe eines einzigen Fensters alle Sicherheitseinrichtungen zu steuern, die entweder vor Ort, gehostet oder als Cloud- Infrastruktur bereitstehen. Auf diese Weise kann eine robuste Sicherheit entsprechend den Anwendungen, Daten und Workloads des Anwenders realisiert werden, ohne Abstriche oder Änderungen der Technik oder im Management vornehmen zu müssen. Dieses Konzept ist auch auf die Mobilitätsanforderungen eines Unternehmens abgestimmt und unterstützt diese dergestalt, dass die Daten des Unternehmens den Benutzern jederzeit und von überall aus zugänglich sein müssen. Trend Nr. 5: Endpoint Security wieder gefragt Campbell erwartet zudem ein neu erwachendes Interesse an der Endpoint Security in der Industrie. Dies steht in engem Zusammenhang mit dem ersten angesprochenen Trend, der Krisenbewältigung, und der Tatsache, dass einige traditionelle netzwerkbasierte Sicherheitskontrollen nicht mehr so wirksam sind wie früher. Die Sicherheitsfachleute untersuchen Geräte PCs, Macs oder Smartphones auf Zeichen von Kompromittierung und ermöglichen dann die eine oder andere Form eines Krisenbewältigungsprozesses. Hierbei setzen sie an den Endpunkten geeignete Technologien ein, um die Krisenbewältigung zu erleichtern, sagt er. Anwendungskontrolle ist ein weiteres zentrales Thema, das 2015 wieder verstärkt an Aufmerksamkeit gewinnen wird. Gleichwohl wird der Schwerpunkt darauf liegen, Schadaktivitäten am Endpunkt und nicht so sehr Schadcode zu erkennen. Zwar steht das Bewusstsein der Anwender in Bezug auf beste Praktiken zur Informationssicherheit an erster Stelle, jedoch kommt es immer wieder vor, dass irgendjemand irgendwann etwas anklickt, was er nicht anklicken sollte. Und deshalb wird für die Schadensbegrenzung in diesen Fällen proaktives Handeln verlangt, so Campbell. Über Dimension Data Dimension Data, gegründet 1983, ist ein global agierender Service- und Lösungsanbieter für Informationsund Kommunikationstechnologie, der seine Kunden bei Konzeption, Planung, Aufbau sowie Betrieb unternehmensweiter IT-Infrastrukturen und damit der Umsetzung ihrer Geschäftsziele unterstützt. Das Unternehmen nutzt dazu seine Technologie-Expertise und globalen Kapazitäten zur Bereitstellung von Services in den Bereichen Netzwerk und Rechenzentrum, IT-Sicherheit, Sprach- und Videokommunikation
sowie Cloud-Lösungen und -Services. Dimension Data ist seit Oktober 2010 Mitglied der NTT Gruppe. Mehr Informationen unter www.dimensiondata.com/de.