SECURITY-STRATEGIE15. Dezember 2015

Neue Anforderungen – und Herausforderungen:
Die Investition in Sicherheit lohnt sich

Thorsten HenningPalo Alto-Networks
Thorsten HenningPalo Alto-Networks

Die Finanzbranche gilt – aufgrund verschiedener Richtlinien, Regulierungsvorschriften und Gesetze – sicherheits- und datenschutztechnisch im Allgemeinen als gut aufgestellt. Cyberangriffe nehmen die Finanzbranche jedoch immer wieder ins Visier. Vorfälle, wie die Online-Banking-Betrugsserie mit mobilen Transaktionsnummern (mTAN), demonstrieren dies. Ebenso müssen sich die Sicherheitsverantwortlichen künftig vermehrt mit fortschrittlichen andauernden Bedrohungen, sogenannten Advanced Persistent Threats (APTs) auseinandersetzen.  Die Finanzbranche muss in Sachen IT- und Datensicherheit noch besser werden. Welche Herausforderungen gibt es und wie sehen die Lösungen aus?

von Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks

Um das Sicherheitsniveau besonders kritischer Infrastrukturen zu erhöhen, ist im Juli dieses Jahres das IT-Sicherheitsgesetz in Deutschland in Kraft getreten. Dieses zielt darauf ab, die Sicherheit von Unternehmen und der Bundesverwaltung sowie den Schutz der Bürgerinnen und Bürger im Internet zu verbessern. Das Gesetz enthält unter anderem Anforderungen an die IT-Sicherheit der sogenannten „kritischen Infrastrukturen“. Dazu gehören neben Energieversorgung, Verkehr und Gesundheitswesen auch Banken und Versicherungen. Die Betreiber solcher kritischer Infrastrukturen müssen nun einen Mindeststandard an IT-Sicherheit einhalten und IT-Sicherheitsvorfälle sind an das BSI (Bundesamt für Sicherheit in der Informationstechnik) zu melden.

Doch wo liegen die Herausforderungen, damit das geforderte Sicherheitsniveau – vor dem Hintergrund der sich ständig wandelnden Bedrohungen – aufrechterhalten werden kann?

Ein Problem ist die Vielzahl neuer Technologien, wie etwa Software-as-a-Service (SaaS) und andere „As-a-Service“-Angebote, Remote-Anwendungen und mobile Anwendungen.

Hinzu kommen die Virtualisierung von Rechenzentren oder Software-definierte Netzwerke. In der Finanzbranche gilt es, innovativ zu sein und fit für den Wettbewerb. Allerdings bringen neue Technologien meist unbekannte Sicherheitsrisiken mit sich, für die es nicht immer gängige Sicherheitsmaßnahmen wie Software-Patches gibt. Jede neue Anwendung oder Technologie muss als potenzielles Ziel für Cyberangriffe in Betracht gezogen werden.

Eine der aktuellen sicherheitstechnischen Herausforderungen sind Remote-Access-Anwendungen. Palo Alto Networks hat im Rahmen seines diesjährigen „Application Usage and Threat Report“ 79 verschiedene entsprechende Anwendungen ermittelt, die bei mehr als 6.600 Unternehmen und Institutionen, im Einsatz sind, zum Teil auch mehrere parallel. Weltweit und in allen Branchen verteilt sich dies auf Microsoft Remote Desktop (48 Prozent), Teamviewer (16 Prozent), Citrix (11 Prozent), VNC (9 Prozent), Telnet (8 Prozent) und sonstige (8 Prozent). Cyberkriminelle finden so ein weites Betätigungsfeld vor, um sich über gehackte Remote-Access-Anwendungen Zugriff aufs Netzwerk zu verschaffen.

Konsolidierung und Segmentierung

Egal, ob „As-a-Service“-, Remote- oder mobile Anwendungen: Mehr Sicherheit lässt sich unter anderem durch eine Konsolidierung auf das Nötigste erzielen, um potenzielle Angriffsvektoren und damit die Angriffsfläche zu minimieren. Geschäftsbereiche und Abteilungen sollten sich auf ein sinnvoll zusammengestelltes Portfolio nützlicher Anwendungen einigen, die zur Produktivität und Wettbewerbsfähigkeit beitragen. Die Unternehmen müssen dann sicherstellen, dass nur diese ausgewählten, autorisierten und generell als sicher eingestuften Anwendungen im Einsatz sind.

Netzwerksegmentierung ist eine wirksame Methode, um den Umfang eines Angriffs und damit verbundene Risiken zu reduzieren. Das Prinzip der Netzwerksegmentierung lässt sich folgendermaßen verdeutlichen: Bei der Absicherung des Netzwerk reicht es nicht nur, wie bei einem Einfamilienhaus, die Vorder- und Hintertür abzusperren. Die Vorgehensweise entspricht eher den physischen Sicherheitsmaßnahmen in einem Hotel. In diesem ist die Sicherheit in Zimmer (einzeln abgesperrt) und Zugriffsebenen (Gästebereich, Personalbereich) unterteilt. Ebenso verhält es sich bei der Netzwerksegmentierung. Dabei werden mehrere Segmente eingerichtet. Dies verhindert, dass Hacker sich, falls sie den äußeren Netzwerkrand durchbrechen, innerhalb des Netzwerks frei bewegen und größeren Schaden anrichten können.

Bestmögliche Transparenz und lückenlose Überwachung

Generell gilt es, nicht nur den Überblick über Anwendungen, sondern auch über Benutzer und Inhalte im Netzwerk zu behalten. Hierzu ist bestmögliche Transparenz und eine lückenlose Überwachung des gesamten Verkehrs nötig. Dies ist am effizientesten realisierbar mittels einer modernen Enterprise-Security-Plattform, in die eine Firewall der nächsten Generation integriert ist. Diese löst herkömmliche Port-basierte Firewalls ab, die den heutigen Bedrohungsszenarien nicht mehr gewachsen sind.

Um das Risiko signifikant zu reduzieren, ist neben engmaschiger Segmentierung eine Benutzerzugriffssteuerung basierend auf privilegiertem Zugang erforderlich. Ebenso ist eine systematische Überprüfung aller Nutzlasten im Netz, auch die der zugelassenen Anwendungen, nötig. Erst dann können Sicherheitsteams mit Unterstützung und im Zusammenspiel aller Komponenten ihre Aufgabe optimal erledigen.aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert