COMPAREX AG
IT Security = Anti Virus?

IT Security = Anti Virus? Wir klären auf damit Sie sicher sind und bleiben!

Die Bedrohung durch immer neue Cyber-Attacken und raffiniertere Hackermethoden steigt zunehmend an und führt dazu, dass IT-Sicherheit in Unternehmen so wichtig ist wie nie zuvor. Doch reicht es, sich dabei auf die scheinbar bewährten Security-Strategien zu verlassen?

Ein Beitrag von Anja Dörner, Solution Advisor Symantec/Veritas

Woran denken Sie, wenn es um IT-Sicherheit geht?

Richtig. So wie die meisten Menschen denken Sie wahrscheinlich an Malware, Trojaner, Viren, Hackerangriffe usw.

Und wie wehrt man diese ab?

Natürlich mit einer sehr guten AntiVirus-Lösung! Oder nicht?

Vielleicht hat das vor einigen Jahren noch genügt, aber Hacker schlafen nicht und gehen immer gezielter vor. Die Wichtigkeit dieses Themas ist selbst in der Bundespolitik angekommen. Am 15. Juni 2015 wurde daher mit großer Mehrheit das IT-Sicherheitsgesetz verabschiedet.

Die unverminderte Aktualität und Relevanz von IT-Sicherheit illustrieren die nachfolgenden Grafiken aus dem aktuellen 2015 Internet Security Threat Report von Symantec.

Hier ist deutlich erkennbar, dass die Anzahl an neuen Schadcodes dramatisch gestiegen ist. Es erscheint unvorstellbar, darauf mit entsprechenden Signaturen reagieren zu können.

Halten wir fest: Angreifer werden also immer schneller, schreiben intelligentere Schadcodes und suchen sich listigere Methoden, um Sicherheitssoftware zu umgehen. Hier ist eine reine AntiVirus-Lösung kein ausreichender Rundumschutz.

Angreifer werden schneller
Abb. 1: Angreifer werden schneller

Erpressung durch Hacking
Abb. 2: Erpressung durch Hacking

Schade-Code wird intelligenter
Abb. 3: Schade-Code wird intelligenter

Besonders gefährlich sind „Zero-Day-Bedrohungen“: Hier nutzen die Angreifer die Schwachstellen einer Software, bevor es einen Patch als Gegenmaßnahme gibt. Wenn jemand diese Schwachstelle entdeckt, sollte er sie dem Softwarehersteller schnellstens melden, damit dieser die nötigen Anpassungen vornehmen kann, um seine Nutzer weiterhin zu schützen.

Ein Angreifer wird sich hüten, diesen Weg zu gehen, sondern einen Exploit entwickeln, um seinen Angriff vorzubereiten. Idealerweise wird er die Schwachstelle in seinem Hackernetzwerk auch noch verbreiten. Dafür hat er laut Statistik 295 Tage Zeit. Stellen Sie sich doch einmal diesen Super-GAU vor.

Hier hilft Ihnen leider kein üblicher Anti-Virus-Schutz. Denn was man nicht kennt, kann man nicht bekämpfen.

Zero-Day-Bedrohungen
Abb. 4: Zero-Day-Bedrohungen

Ich möchte Ihnen mit auf den Weg geben, dass wir uns beim Thema IT-Sicherheit alle weiterentwickeln müssen und nicht länger an „Altbewährtem“ festhalten dürfen.

Entweder betrachten wir die Sicherheit unserer Infrastruktur mit Scheuklappen – nach dem Motto „Uns wird schon nichts passieren“ oder wir sind zu misstrauisch und glauben, es gibt nur einen richtigen Schutz: „Ich baue mir eine Alarmanlage in mein Haus ohne Türen“.

Der gesunde Mittelweg und Proaktivität sind hier entscheidend. Damit spiele ich auf Ihre Schwachstellen an. Jeder Mensch hat sie und jeder Mensch kennt seine persönlichen Schwachstellen. Man ignoriert sie aber gern. Diese Vorgehensweise kann für ein Unternehmen das Aus bedeuten.

Doch was gibt es eigentlich für Schwachstellen in der IT?

  • Physische Schwachstellen
    Gebäude und Computerräume sind beispielsweise anfällig für Einbrüche.
  • Natürliche Schwachstellen
    Computersysteme sind sehr anfällig für Naturkatastrophen wie Feuer, Hochwasser (Überschwemmungen), Erdbeben, Blitzschlag, Stromausfall oder auch andere Umwelteinflüsse wie Staub oder hohe Luftfeuchtigkeit.
  • Schwachstellen von bzw. durch Hard- oder Software
    Die unsachgemäße Benutzung (wie beispielsweise die falsche Verschaltung) von Hardware oder Fehler in einer Software können Schwachstellen eines Systems darstellen.
  • Schwachstellen von Medien
    Speichermedien (Festplatten, USB-Sticks, etc.) oder Ausdrucke auf Papier können beschädigt oder gestohlen werden.
  • Schwachstellen von Kommunikationsleitungen
    Kommunikationsleitungen, die Computersysteme miteinander verbinden, können abgehört oder beschädigt werden.
  • Schwachstellen durch Emissionen
    Jedes elektrische Gerät sendet elektrische und elektromagnetische Strahlung aus, welche abgefangen, mitgeschnitten und entschlüsselt werden kann.
  • Schwachstellen durch Menschen
    Die Personen, die ein Computersystem administrieren oder benutzen, stellen die größte Schwachstelle dar!

(Quelle: Thomas Hungenberg)

Testen Sie sich. Kennen Sie Ihre Schwachstellen?

  • Wissen Sie, wer zu welchem Zeitpunkt Ihren Serverraum betritt?
  • Haben Sie ein schlüssiges und erprobtes Backupkonzept?
  • Wissen Ihre Mitarbeiter im Ernstfall, was wann zu tun ist und ist dies hinreichend dokumentiert?

Wenn Sie schon bei diesen 3 Fragen Ihre Zweifel haben, sollten Sie dringend reagieren und sich kompetente Hilfe ins Haus holen.

COMPAREX unterstützt Sie gern. Sprechen Sie uns an:

E-Mail: anja.doerner@comparex.de | Telefon: +49 172 5215672

Tipp: Lesen Sie auch im dem COMPAREX Blog: Faktoren für ein IT-sicheres Unternehmen

Diesen Artikel teilen

Artikel vom:
31.07.2015

geschrieben von:

TAGS:
Anti Virus, IT-Security, IT-Sicherheit

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben