Meldungen zu Datendiebstählen auf Unternehmensseite machen mittlerweile fast täglich die Runde. Betroffen sind Organisationen jeder Größe und Branche. Selbst klassische IT-Häuser sind davor nicht gefeit, wie der Fall der Software AG von Anfang Oktober zeigt. Das Unternehmen reiht sich in die immer länger werdende Liste der Opfer ein, bei denen Cyberkriminellen Sicherheitslücken ausnutzen, um bösartigen Code in IT-Infrastrukturen einzuschleusen und vertrauliche Benutzerinformationen zu stehlen.

Das Ziel der Angreifer in Fällen wie diesen sind die Inhalte der internen Datenbanken. Die dort gespeicherten Informationen lassen sich beispielsweise profitabel auf dem Schwarzmarkt verkaufen oder als Druckmittel für eine Erpressung nutzen. Grundsätzlich kann es jedes Unternehmen treffen. Neben dem direkt dadurch entstehenden Schaden sowie einem Reputationsverlust bei Kunden, Partnern und Lieferanten steht dann auch das Risiko möglicher Geldstrafen für die Nichteinhaltung der DSGVO im Raum. Daher kann es sich kein Unternehmen mehr leisten, das Thema Cybersicherheit zu vernachlässigen.

PandaLabs, das Cybersicherheitslabor von Panda Security, stieß alleine im Jahr 2019 auf 76.000 Exploit-Warnungen. Die dahinterstehenden Angriffe zielten darauf ab, Schwachstellen in Anwendungen, Netzwerken oder Hardware für illegale Zwecke auszunutzen. Schutz bietet hier nur ein ganzheitlicher Ansatz, da ein einziger ungeschützter Bereich alle anderen umgesetzten Maßnahmen obsolet machen kann. Nachfolgend nennen wir vier Grundpfeiler der IT-Sicherheit, die jedes Unternehmen beherzigen sollte.

Vertraulichkeit: Die Vertraulichkeit der Daten muss unter allen Umständen gewährleistet sein. Es sollte also sichergestellt werden, dass nur autorisiertes Personal Zugang zu den jeweiligen Informationen hat. In Abhängigkeit vom Grad der Sensibilität und Vertraulichkeit sowie aktuellem Status – auf dem Server gespeichert oder im Netzwerk unterwegs – müssen sowohl der physische wie auch digitale Zugang mit entsprechenden Maßnahmen kontrolliert werden. Schutz vor unberechtigten Zugriffen bietet unter anderem die Multifaktor-Authentifizierung.

Integrität: Datenintegrität im Sinne der Informationssicherheit bedeutet, dass Daten nicht verändert oder manipuliert werden, bevor sie ihren Empfänger erreichen. Integrität der Kommunikation stellt sicher, dass es auf dem Transportweg nicht zu Unzulänglichkeiten kommt. Sowohl für kabelgebundene wie auch kabellose Netzwerke existieren eine Vielzahl von Lösungen, die dies gewährleisten.

Reduzierung der Angriffsflächen: Eine breite Zugänglichkeit von Daten und Diensten ist einerseits ein großer Vorteil für Organisationen, kann aber andererseits auch ein kritisches Risiko darstellen. Denn die generelle Verfügbarkeit lässt sich beispielsweise durch Denial-of-Service-Attacken (DDoS) schnell – und für den Angreifer kostengünstig – beeinträchtigen. Zur Verringerung des Risikos müssen Unternehmen ihre digitalen Angriffsflächen im Blick haben und über Patches, Schwachstellen, Anwendungen, USB-Geräte, E-Mails und das Surfen im Internet Bescheid wissen. Eine Endpoint-Security-Strategie, die durch die Kombination aus Verschlüsselungstechnologien, Patch-Management und Fernüberwachung einen Schutz während des gesamten Lebenszyklus der Bedrohung ermöglicht, ist der beste Ansatz für wirksame Cybersicherheit im Unternehmen.

Umfassender Schutz: Security-Initiativen können nur dann effektiv greifen, wenn Benutzer sowohl innerhalb als auch außerhalb des Unternehmens gleichermaßen abgesichert sind – unabhängig davon, wo konkret sie sich befinden und welche Geräte sie verwenden. Die Anzahl und Art der Sicherheitsbedrohungen unterliegt einem steten Wandel, daher müssen sich die Abwehrmechanismen im gleichen Tempo verändern können. Dies ist ein wichtiger Aspekt, den Unternehmen bei der Auswahl ihrer IT-Security-Lösungen berücksichtigen müssen. Besonderes Augenmerk sollte auf Technologien zur Abwehr fortgeschrittener Bedrohungen liegen.

Ratsam ist es insbesondere für kleine und mittelständische Organisationen, sich IT-Security-Konzepten zuzuwenden, mit denen sich eine maximale Anzahl von Prozessen automatisieren lässt. Dies nimmt IT-Verantwortlichen zum einen eine wichtige Last und sorgt gleichzeitig für hohen Schutz. An diesem Punkt sollten sich Unternehmen im Zuge der Verwaltung ihrer Sicherheitsstrategie folgende Fragen stellen: Wie viele Lösungen brauche ich, um meinen Bedarf zu decken? Werden diese Lösungen es mir ermöglichen, in all meinen Anwendungsszenarien einheitliche Richtlinien zu erstellen? Wie viel Administrationsaufwand bedeutet das für mein IT-Team?

Das kombinierte Angebot von WatchGuard und Panda Security bietet eine vollständige Palette von Produkten und Funktionen, mit denen sich alle vier Schlüsselbereiche adressieren und abbilden lassen: von der Netzwerksicherheit über Multifaktor-Authentifizierung und Endpoint Security bis hin zu sicherem WLAN.