Share
Beitragsbild zu Telekom Security fordert Unternehmen zu mehr Cybersicherheit auf

Telekom Security fordert Unternehmen zu mehr Cybersicherheit auf

Telekom Security-Chef Dirk Backofen: Brauchen „Immunisierung der Gesellschaft gegen Cyber-Attacken“ + Acht-Punkte-Programm als Voraussetzung für erfolgreiche digitale Zukunft

Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: wIT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen.

„Ohne vernünftigen Cybersecurity Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer“, sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. „Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind.“

Folgende Punkte forderte Backofen in Bonn:

1. Security by Design

Sicherheit ist kein Attribut, das dem fertigen Produkt angehängt werden kann. Sicherheit muss bei jeder Neu- oder Weiterentwicklung von Beginn an mitgedacht, muss quasi in die DNA eines Produktes eingeschrieben werden. Das gilt zum einen für Unternehmen, die Produkte entwickeln. Das gilt aber auch für Geschäftskunden, die Produkte beziehen: Sie sind gefordert, Security by Design bereits in ihren Ausschreibungsunterlagen zu verlangen.

2. Verpflichtende Vulnerability Scans

wIT-Systeme und Lösungen müssen nicht nur einmalig bei Launch neuer Produkte und Systeme, sondern kontinuierlich auf Schwachstellen getestet werden. Diese Tests müssen verpflichtend und überprüfbar sein.

3. APT-Schutz für jedes geschäftliche Postfach und Web

Unternehmen müssen zwingend einen Schutz gegen sogenannte fortgeschrittene, andauernde Bedrohung (Advanced Persistent Threat), kurz APT für jedes Postfach und ihren Web-Zugang gewährleisten, um komplexe, zielgerichtete und effektive Angriffe sicher zu verhindern.

4. DDoS-Absicherung im Terabit-Bereich

Unternehmen müssen ihren Schutz gegen volumenbasierte Attacken aus dem Internet, sogenannte DDoS-Attacken (Distributed Denial of Service)  überprüfen und so aufrüsten, dass er gegen die immer stärker werdenden Angriffe bis in den Terabit Bereich wirkt.

5. Mobile Security für Unternehmen

Mobile Endgeräte benötigen eine Art Dauer-Radar als Schutzschild, der jedes einzelne wSmartphone oder Tablet überwacht und bei Bedrohung vom Netz nimmt, um so Gefahren speziell beim Zugang zu Unternehmensnetzen rechtzeitig zu erkennen und fernzuhalten.

6. Verpflichtende (gemanagte) Cyberabwehr für Unternehmensnetzwerke

Prävention alleine reicht für den Schutz von Unternehmen lange nicht mehr aus. Angreifer können sich über nachgeladene Schadsoftware oder infizierte USB-Sticks unbemerkt Zugang zu Unternehmensnetzwerken und wichtigen Daten verschaffen. Sogenannte Zero Day Exploits und Advanced Persistent Threats (APT) sind nur durch ausgefeilte Detektionsmaßnahmen und gezielte Abwehrmaßnahmen unter Kontrolle zu bringen. Dazu sollten Systeme zur Erkennung und Verarbeitung von Cyberattacken (SIEM) für die Unternehmen verpflichtend sein. Ein Kernelement ist dabei neben der Threat Intelligence das Wissen über Angriffsvektoren und deren gezielte Bekämpfung.

7. Industrienetzwerke wie kritische Infrastrukturen behandeln

Industrienetzwerke sind heute immer noch zu wenig geschützt, allerdings hoch sensibel. Sie müssen ebenso umfassend geschützt werden wie kritische Infrastrukturen.

Im Schnitt 180 Tage dauert es, bis Unternehmen merken, dass ein Angreifer in ihrem wIT-Systems sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten. Daher muss gelten: Zeit ist Sicherheit! Die Geschwindigkeit der Angriffswellen muss einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.

8. Reaktionsgeschwindigkeit erhöhen

Im Schnitt dauert es 180 Tage, bis Unternehmen merken, dass ein Angreifer in ihren wIT-Systemen sensible Daten gestohlen hat oder noch danach sucht. 180 Tage Zeit, um Schaden anzurichten. Daher muss gelten: Zeit ist Sicherheit! Die Geschwindigkeit der Angriffswellen muss einhergehen mit schneller greifenden Detektions- und Abwehrmaßnahmen.

Die kompletten Forderungen und Erläuterungen dazu finden Sie in unserem Management zur Sache von Dirk Backofen.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden