Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Ausblick: Sicherheit im Rechenzentrum im Jahr 2017

Laut einer Umfrage sind Unternehmen heute zwar besser auf Sicherheitsverletzungen vorbereitet als in der Vergangenheit, die Bedrohung und die Konsequenzen von Cyberangriffen sind jedoch so groß wie nie zuvor. Das zeigte die jüngste Offenlegung des massiven Datendiebstahls bei Yahoo!, oder auch der groß angelegte DDos-Angriff im Herbst letzten Jahres, der populäre Webseiten blockierte. Mit Blick auf das neue Jahr wird die Bedrohung durch Cyberkriminalität weiterhin fortbestehen.

Prognosen der IT-Experten von SolarWinds zufolge werden 2017 sowohl das Ausmaß als auch der Bekanntheitsgrad von Datensicherheitsverletzungen massiv steigen, insbesondere bei Großunternehmen. Es ist keine Frage, ob es einen nächsten großen Datenklau oder einen anderen desaströsen Angriff auf Unternehmen geben wird, sondern wann es geschehen wird.

Zur Bekämpfung dieser Angriffe werden im Bereich der Informationssicherheit zahlreiche neue Unternehmen auf den Markt kommen, die Anleitungen zu Penetrationstests und weitere Sicherheitsfachkenntnisse bieten. Da in den USA zudem der Cybersecurity National Action Plan (CNAP, Aktionsplan für Cybersicherheit) höhere Investitionen erhält, werden sich voraussichtlich immer mehr Einzelpersonen als Sicherheitsexperten vermarkten, selbst wenn diese Bezeichnung nicht immer zutreffend sein mag. Diese Entwicklung sollte man im Blick behalten und entsprechend skeptisch und vorsichtig sein.

Die Zunahme an Datensicherheitsverletzungen wird Unternehmen außerdem zwingen, die Auswirkungen potenzieller Datenverluste gegen die Kosten für das Einstellen von Sicherheitsexperten abzuwägen. In vielen Fällen werden sich Unternehmen 2017 für das kalkulierte Risiko dessen entscheiden, was zu verlieren sie sich leisten können, anstatt die Kosten für das Verhindern von Datenverlusten in Kauf zu nehmen.

All dies führt zu der Frage: Wie kann man die Rechenzentren für die Bedrohungen der Zukunft rüsten? Folgende Maßnahmen können Unternehmen ergreifen, um ihr Rechenzentrum 2017 zu schützen:

In SIEM-Software investieren. Durch die Integration einer Sicherheitsinformations- und Ereignisverwaltung (SIEM) in der IT-Umgebung kann man sicherstellen, dass Schwachstellen behoben werden, indem beispielsweise Patches sowie Protokolle und Ereignisse über eine benutzerfreundliche Schnittstelle verwaltet werden. Eine solche Software dient als eine Art Sicherheitsnetz, das proaktiv auf Sicherheitslücken und Konfigurationsprobleme überwacht und Warnmeldungen ausgibt, wenn ein Problem behandelt werden muss. Besonders hilfreich ist dies für Organisationen, die nicht über offizielle Sicherheitsteams oder -prozesse verfügen und besonders anfällig für schnell auftretende Schwachstellen sind – zum Beispiel verspätete Patches, nicht geänderte Standardeinstellungen oder das Versäumnis, regelmäßige Änderungen von Benutzernamen und Kennwort von den Endbenutzern zu verlangen.

Ein Sicherheitsteam zusammenstellen. Angreifer nutzen automatisierte Netzwerksuchen, um herauszufinden, wo sie eindringen und welche Daten sie stehlen können. Besonders wachsam sollte man bei der Überwachung von Systemen mit sensiblen und somit wertvollen Informationen sein. Auch wenn man nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte wenigstens ein grundlegendes Sicherheitsteam Sicherheitsstrukturen schaffen und diese regelmäßig überprüfen, um so gut wie möglich zu verhindern, dass böswillige Angriffe Erfolg haben. Denn die Sicherheitslandschaft ist ständig im Wandel – mit dem einmaligen Erstellen eines Sicherheitsplans ist es also nicht getan. Stattdessen sollte er alle sechs bis neun Monate neu überprüft werden, um sicherzustellen, dass alles auf dem neuesten Stand und so effektiv wie möglich ist.

Dieses Sicherheitsteam sollte die Nutzung eines umfassenden Toolsets für die Überwachung planen, das eine Leistungs-Baseline für die Systeme, Netzwerke und Datenbanken erstellen kann, die besonders anfällig für Angriffe sind. Wenn man genau weiß, wie die Leistung dieser Infrastrukturelemente typischerweise aussieht, kann das Sicherheits-Know-how des Teams um einen Referenzpunkt ergänzt werden, auf den es sich beziehen kann, wenn etwas nicht stimmt. Das Sicherheitsteam kann anschließend einen zuvor festgelegten Reaktionsplan durchführen, um Probleme schnell und effektiv zu beheben.

Bereits verfügbare Ressourcen nutzen. Heutzutage gibt es unzählige kostenlose und leicht verfügbare Ressourcen, die man nutzen kann. Die National Vulnerability Database (NVD) und die „Common Vulnerabilities and Exposure“-Datenbank (CVE) bieten beispielsweise Echtzeitinformationen zu aktuellen und potentiellen zukünftigen Sicherheitsbedrohungen, ihrem Schweregrad und möglichen Gegenmaßnahmen, die man für Aktualisierungen und Patches nutzen kann. Diese und alle weiteren zur Verfügung stehenden Ressourcen sollten aktiv verwendet werden, um über Sicherheitstrends auf dem Laufenden zu bleiben und dank der angebotenen Warnfunktionen die Sicherheit der Organisation bestmöglich zu wahren.

Schulung der Endbenutzer. Die Schulung von Endbenutzern ist eine erschreckend wenig genutzte Methode zur Schaffung einer besseren Datensicherheit. Die Zahlen machen immer wieder deutlich, dass ein Großteil der Angriffe seinen Ursprung innerhalb von Organisationen findet, häufig ausgelöst durch Vorfälle wie ein Phishing-Angriff, dem ein Mitarbeiter zum Opfer fällt, oder andere versehentliche Fehler durch Endbenutzer, die nicht über ausreichendes Wissen zu potentiellen Sicherheitsrisiken verfügten.

Natürlich haben die wenigsten Endbenutzer tatsächlich die Absicht, Probleme zu verursachen, doch es reicht schon aus, wenn sie einfach nicht immer genau wissen, was sie tun und wie eine Handlung von heute letztlich morgen, übermorgen oder in einem Jahr zu großen Problemen führen kann. Letztendlich ist das Rechenzentrum nur so stark gesichert wie sein schwächstes Glied. Durch Trends der Arbeitswelt wie BYOD, BYOA und IoT werden mehr und mehr Endbenutzergeräte dem Netzwerk hinzugefügt und haben Zugriff auf Ressourcen im Rechenzentrum. Es dient dem eigenen Interesse des Unternehmens, ihre Endbenutzer ausführlich darüber zu informieren, welche Auswirkungen ihre Handlungen auf die Sicherheit des gesamten Unternehmens haben können. Auf Sicherheitsschwachstellen, die durch Aktivitäten der Endbenutzer verschärft werden können, sollten man proaktiv und transparent aufmerksam machen, beispielsweise wenn Benutzer Unternehmens-E-Mail-Adressen auf einem Smartphone nutzen, dessen Betriebssystem ein Sicherheitspatch erfordert, oder soziale Netzwerke mit einem Kennwort verwenden, das möglicherweise bei einem großen Datenklau kompromittiert wurde.

Fazit

Es ist nie zu früh, um über gute Vorsätze für das neue Jahr nachzudenken, besonders wenn es um die Verbesserung der Sicherheit im Rechenzentrum geht. Die genannten Vorschläge bieten eine Grundlage, um zuverlässige Sicherheitsmaßnahmen zu entwickeln, die vor dem erwarteten Anstieg an Datenschutzverletzungen und anderen Cyberangriffen im Jahr 2017 schützen.

Autorin: Destiny Betrucci, Head Geek bei SolarWinds