Unternehmen aller Größenordnungen und Branchen setzen auf die Digitale Transformation. Die Digitalisierung im Arbeitsleben ermöglicht es, effiziente Arbeitsmethoden und flexible Geschäftsprozesse zu etablieren. Auf diese Weise werden neue Geschäftsmodelle und Ökosysteme geschaffen, mit denen Unternehmen neue Produkte und Dienstleistungen anbieten können – von Konferenzsystemen bis hin zu Stromnetzen: in den Unternehmen von heute sind alle beliebigen Geräte des Arbeitsalltags miteinander vernetzt. Die Vielzahl an neuen, smarten Geräten im Unternehmensnetz und der verstärkte Einsatz von Cloud sowie Web-Applikationen, von SaaS und Containern, machen Unternehmen so flexibel wie noch nie. Doch ergeben sich neben den enormen Vorteilen auch neue Angriffsflächen, die es gegen Hacker zu verteidigen gilt.
Wieso ist ein neuer Security-Ansatz notwendig?
Die Vielzahl der eingesetzten Geräte macht einen neuen, umfassenden Ansatz nötig, damit IT-Verantwortliche die gesamte Angriffsfläche erkennen können. Um diesen Ansatz zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure konzentriert sich darauf, wo Schwachstellen bestehen und wie diese reduziert werden. Tenable erklärt, wie Unternehmen diesen Ansatz für sich nutzen können, damit moderne, flexible Arbeitsumgebungen sich nicht zum Sicherheitsrisiko entwickeln.
In der Vergangenheit hat sich oft gezeigt, dass traditionelle Tools Probleme haben, ihre Anwender ganzheitlich zu schützen – die „alte Netzwerkwelt“, bestand aus Client/Server und einem lokalen Rechenzentrum. Doch die Zeiten, in denen nur Laptop und Server zu schützen waren, sind lange vorbei. Moderne Computing-Plattformen und Assets sind die Netzwerkumgebungen von heute. Hier beginnt die Herausforderung, denn viele Unternehmen verstehen ihre Cyber Exposure nicht.
Woran liegt das?
Während sich Assets stetig weiterentwickelten, veränderten sich traditionelle Tools, wie Antivirenprogramme, kaum. Sie decken nach wie vor nur Server, Desktops und Netzwerkinfrastrukturen ab. Dieser Stillstand ist jedoch nicht die richtige Antwort auf die Digitale Transformation: Aktuelle Studien gehen davon aus, dass bis 2019 bereits über 9 Milliarden IoT-Geräte in Unternehmen installiert sind, über 90 Prozent der Unternehmen setzen schon heute Cloud-Anwendungen ein.
Was bedeutet diese Entwicklung für die IT-Security?
Unternehmen sollten das Thema IT-Sicherheit nicht länger auf die leichte Schulter nehmen, denn für sie steht nicht ausschließlich die eigene Existenz auf dem Spiel, sondern auch drastische Bußgelder. Zudem können Schwachstellen ganze Produktionsanlagen stilllegen und weitreichende Folgen für z.B. Verkehrsnetze oder ganz allgemein den öffentlichen Sektor haben. Die genannten Punkte sollten genug Anreiz für Unternehmen bieten, ihre IT-Security aufzurüsten und der unternehmerischen Netzwerkumgebung anzupassen.
Was können Verantwortliche unternehmen?
1. Cyber-Risiken erkennen
IT-Verantwortliche können nur die Geräte und Assets im Netzwerk schützen, die sie auch kennen. Deshalb gilt als höchste Priorität: sämtliche Geräte umgehend identifizieren und durchgängig scannen, um alle Schwachstellen zu finden. Traditionelle Tools wie Firewalls und Antivirus-Software sind isoliert und decken jeweils nur einen kleinen Teil der Angriffs-oberfläche ab. Moderne Umgebungen verlangen nach einem umfassenderen Ansatz, der alle Assets in IT, Cloud, IoT (Internet of Things) und OT (Operational Technology) abdeckt.
2. Schwachstellen priorisiert beheben
Wen es darum geht, Schwachstellen zu reduzieren, sollte das Geheimrezept stets „Klasse statt Masse“ lauten. Es ist nicht entscheidend, wie viele Tools ein IT-Verantwortlicher einsetzt, sondern wie er diese(s) Tools richtig einsetzt, um das jeweilige Unternehmen ganzheitlich vor Gefahren aus dem Netz zu bewahren: Sobald die Schwachstellen bekannt sind, sind diese selbstverständlich zu beheben. Allerdings ist darauf zu achten, welche Schwachstellen den Geschäftsbetrieb besonders stark bedrohen. Erst mit diesem Bezug auf die tatsächlichen Gefahren haben Sicherheitsbeauftragte und Unternehmensleitung die nötigen Daten zur Hand, um relevante Entscheidungen zu treffen: Wo ist das Unter-nehmensnetzwerk anfällig, welche Schwachstellen sollten aufgrund des geschäftlichen Risikos priorisiert werden, welche sind zunächst weniger wichtig? Und mit welchen Maßnahmen können die Schwachstellen nach und nach reduziert werden? Erst der umfassende Einblick und die Priorisierung der Probleme kann diese Informationen liefern.
Die Digitale Transformation bietet Unternehmen enorme Vorteile, auf die sie nicht mehr verzichten können. Die dadurch ausgelöste Beschleunigung mündet allerdings zwangsläufig in neuen Sicherheitsherausforderungen, die nach modernen Strategien verlangen. Nur wenn Verantwortliche die Schwachstellenproblematik systematisch angehen und sich ihrer Cyber Exposure bewusst sind, können sie ihre gesamte Angriffsfläche identifizieren und verringern.
Autor: Jens Freitag