Ratgeber IT Sicherheit im Unternehmen

Die fünf größten Security-Sünden

30.07.2012 von Thomas Bär und Frank-Michael Schlede
Wie halten es Unternehmen wirklich mit der IT-Sicherheit? Wir haben recherchiert und die fünf schlimmsten Security-Sünden entdeckt.
IT-Sicherheit: Nicht erst reagieren, wenn es bereits zu spät ist.
Foto: fotolia.com/Scott Hancock

Wer von Unternehmens-IT spricht, meint damit zumeist auch einen hohen Sicherheitsstandard. So eilt ganz im Gegensatz zu vielen Anwendern und Firmen im anglo-amerikanischen Raum deutschen Unternehmen der Ruf voraus, es mit der Sicherheit in der Regel eher zu genau zu nehmen. Deshalb sind es nicht zuletzt deutsche Firmen, die beim allgegenwärtigen Cloud-Hype zunächst die Sicherheitsaspekte ausführlich betrachten, bevor sie ihre IT, beziehungsweise die geschäftskritischen Dienste, auf die "Internet-Wolke" übertragen.

Doch wie sieht es wirklich aus mit der Sicherheit in den Unternehmen? Wie ernst werden die Sicherheitsprobleme in der Realität genommen und wo sind auch IT-Profis nachlässig? Wir haben ausführlich recherchiert und führende Sicherheitsunternehmen befragt, wo sie die größten Security-Sünden im Unternehmensfeld sehen, beziehungsweise welche Irrtümer im Bereich der IT-Sicherheit ihrer Meinung am weitesten verbreitet sind.

Absolute Sicherheit wird es nicht geben

Die Repräsentanten aller befragten Unternehmen, zu denen die Sicherheitsfirmen Eset, Kaspersky, DeviceLock, Symantec und Sophos gehören, waren sich in einem Punkt einig: Die absolute Sicherheit wird es (auch) im IT-Bereich nie geben! Jedes Betriebssystem, jede Anwendung und jede IT-Infrastruktur ist ab einer gewissen Schicht unsicher - somit wird ein Angreifer, der das entsprechende Wissen und die nötigen Ressourcen besitzt, es irgendwie höchstwahrscheinlich schaffen können, solche Unsicherheiten für seine Zwecke auszunutzen. Es wird also nie eine absolute, sondern eher eine relative Sicherheit in Firmennetzwerken geben.

Vor diesem Hintergrund haben wir die typischen Security-Sünden zusammengestellt, die die befragten Sicherheitsexperten in vielen Unternehmen immer wieder vorfinden.

Sünde 1: Private Endgeräte und die isolierten Daten

Mathias Knops, Business Development Manager bei der Firma DeviceLock, sieht eine große Nachlässigkeit bei der Sicherheit, wenn es um die Nutzung privater Endgeräte im Unternehmensnetzwerk geht:

Diese Gefahr sieht auch Christian Wirsig, Communications Manager bei Kaspersky Lab DACH, und benennt damit einen großen Irrtum, dem viele IT-Verantwortliche und Administratoren nach wie vor aufsitzen:

…und sind somit sicher. Aber die meisten Führungskräfte greifen heute über ihre Smartphones auf ihre E-Mails zu. Zudem haben sie dann noch eine zweite Kopie der E-Mails die auf ihren Laptops liegen und eine dritte auf den Mail-Servern des Unternehmens. Insgesamt befinden sich also doppelt so viele Daten außerhalb des Rechenzentrums wie innerhalb.

Die wenigsten Anwender verwenden auf ihren Smartphones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte.
Foto: Bär/Schlede

Hinzu kommen unzählige USB-Memory-Sticks, CDs, Sicherungsbänder, Cloud-Lösungen sowie der Datenaustausch mit Geschäftspartnern. Der Umfang, in dem Daten im Umlauf sind, ist erheblich größer als erwartet. Die dabei nicht erfolgende Kontrolle der Wechselmedien/USB-Sticks sieht Thomas Uhlemann, Chief Education Manager, DATSEC Data Security (Exklusiv-Distributer von Eset) als einen wichtigen Aspekt dieser Nachlässigkeit im Security-Umfeld an. Eine Problematik, die durch das Auftauchen des Stuxnet-Wurms ganz besonders ins Licht der Öffentlichkeit rückte.

Was können Administratoren und IT-Verantwortliche dagegen tun? Sascha Pfeifer, Principal Security Consultant bei Sophos, gibt dazu einen Rat, der die volle Zustimmung der anderen Experten unseres Reports findet:

Sünde 2: Meine Anwender kennen das Risiko

Olaf Mischkovsky, TSO Technical Specialist EMEA Central bei Symantec, legt den Finger in eine Wunde, die in vielen Firmen existiert, aber leider allzu häufig ignoriert wird:

Christian Wirsig stimmt dieser Ansicht zu und verstärkt mit seinen Aussagen noch einmal das darin enthaltene Bedrohungspotenzial:

Sünde 3: Der Umgang mit "Social Media"

Sascha Pfeifer von Sophos und Christian Wirsig sind sich mit dem Eset-Sicherheitsexperten Jab Vrabec einig, wenn es um den Einsatz der sogenannten neuen Social Networks im Unternehmensumfeld geht:

Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein.
Foto: Bär/Schlede

IT-Abteilungen verschrecken auf diese Art "Digital Natives" sowie junge Mitarbeiter und verspielen viel Legitimität, die sie anderweitig benötigen. Da bringt es deutlich mehr Gewinn bei der Sicherheit, wenn IT-Fachleute die Mitarbeiter über die Gefahren aufklären. So konnten alle Experten gerade bei zahlreichen Gesprächen in kleineren und mittelständischen folgende Problematik feststellen: Viele Unternehmen beschäftigt die Frage, wie sie ihren Mitarbeitern die verantwortungsbewusste Nutzung von Web-2.0-Tools gestatten können, ohne zu große Sicherheitsrisiken einzugehen oder die Einhaltung von Richtlinien zu gefährden.

Welche Lösungen kann es bei dieser Problematik für die Unternehmen geben? Im Mittelpunkt sollte hier immer die Frage stehen, wie Unternehmen soziale Medien auf sichere Weise nutzen können. Ein grundsätzliches Verbot wird sich, von wenigen Ausnahmen einmal abgesehen, als nicht praktikabel erweisen. Formelle Richtlinien zur Regelung des Zugriffs und der Verwaltung sozialer Medien sind dabei entscheidend.

Ein wichtiger Punkt, den IT-Verantwortliche hier nicht übersehen sollten: Soziale Netzwerke sind auch mögliche Plattformen für Informationslecks durch Mitarbeiter, die freiwillig Informationen an Dritte weitergeben: Stichwort Social Engineering. Dabei weiß Olaf Mischkovsky von Symantec zu berichten, dass die Angriffe gegen interne Anwender, also Nutzer innerhalb der Firmen, immer zielgerichteter werden. Zudem werden diese Attacken mit persönlichen Inhalten aus Social Media-Plattformen angereichert. Hier sollten IT-Verantwortliche und die Administratoren vor allen Dingen auf einen Weg setzen:

Was sollten IT-Administratoren gerade in Hinblick auf die sozialen Netzwerke und Web-2.0-Anwendungen noch beachten?

Mathias Knops spricht im Zusammenhang mit dieser Sicherheitssünde eine Lücke an, die leider allzu häufig nicht ernst genommen wird:

Hier können moderne Firewall-Lösungen, die den Datenverkehr auch auf der Anwendungsschicht (Layer 7 des Netzwerkprotokolls) überprüfen, ebenso wie sogenannte Web-Gateways eine Lösung darstellen. Spezielle Lösungen zur Überwachung aller Vorgänge (Bild 11) bieten zudem die Möglichkeit, gezielt Web-2.0-Anwendungen zu regulieren und zu überwachen.

Sünde 4: Mit der Cloud wird alles besser…

Das sogenannte Cloud Computing, also die Auslagerung der Firmen-Daten beziehungsweise der gesamten Firmen-IT in die "Wolke" des Internet, ist in all ihren verschiedenen Spielarten in aller Munde und bietet ohne Zweifel nennenswerte Einsparpotenziale. Viele Protagonisten heben dabei auch immer wieder hervor, dass die Sicherheit durch diese Technik gesteigert werden könne:

Aber wie Eset-Experte Jab Vrabec zu Recht bemerkt, bringt die Auslagerung von Applikationen und Daten in die Cloud auch eine Menge an sicherheitsrelevantem Zündstoff mit sich. Eine Sicherheit bei Cloud-Anwendungen kann nur gewährleistet sein, wenn:

Auch Sascha Pfeiffer von Sophos sieht diese Gefahren und stellt fest, dass die Unternehmensdaten schon allein durch Cloud-Storage gefährdet sein könnten.

Was sollen IT-Verantwortliche tun?

Weil sich IT-Administratoren der Einsparpotenziale des Cloud Computing ebenso wenig wie der Vorteile der sozialen Netzwerke und des Mobil-Computings verschließen können, sollten sie unbedingt folgende Regeln beachten:

Sünde 5: Sicherheit wird nicht als ganzheitliches Konzept begriffen und gelebt

Vielfach übersehen Unternehmen, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann.
Foto: Bär/Schlede

Olaf Mischkovsky von Symantec hebt in einem Fazit hervor, dass zu einer sicheren IT sicher mehr gehört, als nur der Einsatz von Firewalls und Antiviren-Software. Zudem macht er zusammen mit seinen Kollegen von den anderen Sicherheitsfirmen deutlich, dass Sicherheit nur dann funktionieren kann, wenn IT-Verantwortliche, Administratoren und auch die Geschäftsleitung die Sicherheit als ganzheitliches Konzept betrachten. Dieses Konzept muss alle Bereiche der Firma betreffen und gängige Fehler, zu denen die folgenden Punkte gehören, unbedingt vermeiden:

Zudem existieren noch viele Bereiche in der "täglichen IT", die in dieses Konzept integriert werden müssen und die leider nur allzu oft komplett übersehen werden, wie Mathias Knops von DeviceLock zu berichten weiß:

Was kann hier helfen? Auch hier sind es wieder entsprechende Lösungen aus dem Bereich DLP (Data Leak oder Loss Prevention), die eine gewisse Sicherheit bieten können. Werden sie dann noch mit kontext-basierter Port- und Schnittstellenkontrolle und integrierter Inhaltsfilterung kombiniert, sind die IT-Verantwortlichen dazu in der Lage, einen weiteren Datenkanal wirkungsvoll zu schließen, über den sensible Daten mit Vorsatz oder aus Versehen aus dem Unternehmen abfließen könnten.

Security-Tipps aus der Praxis

Was können und sollten IT-Verantwortlich tun, um die Sicherheit in ihrem Bereich zu erhöhen?

Der kanadische Professor und Security-Spezialist John Aycock stellte bereits im Jahr 2009 sechs Faktoren zusammen, die diese relative Sicherheit für IT-Systeme entscheidend beeinflussen: