Posts mit dem Label Schutz werden angezeigt. Alle Posts anzeigen

Interview mit Dipl.-Biol. Volker Kliewe, IT-Leiter der Betriebsstätte St. Elisabeth-Hospital Beckum. Die St. Elisabeth-Hospital GmbH ist...

Interview mit Dipl.-Biol. Volker Kliewe, IT-Leiter der Betriebsstätte St. Elisabeth-Hospital Beckum.

Die St. Elisabeth-Hospital GmbH ist Trägerin des St. Elisabeth-Hospitals Beckum. Das Beckumer Krankenhaus, das seit mehr als 150 Jahren besteht, ist ein Krankenhaus der Regelversorgung, mit 228 Betten. Mit 350 Mitarbeitern versorgt die Einrichtung rund 16.000 Patienten im Jahr. Gesellschafter sind die St. Franziskus-Stiftung Münster, mit 51 Prozent und die Stiftung St. Elisabeth-Hospital Beckum, mit 49 Prozent der Geschäftsanteile.


Wie sind Sie zu SecuLution gekommen?

Der Geschäftsführer von SecuLution, hat mich eines Tages vor sechs Jahren einfach angerufen. Da habe ich gemerkt, der ist kein reiner Verkäufer. Er hat die Software selbst programmiert. Das fand ich gut. Man hat gemerkt: Er weiß, wovon er redet. Das ist eine Ausnahme gewesen zu der Zeit. Ihn konnte man alles fragen, und er wusste darauf eine Antwort. Er hat uns das Programm dann auf einem Treffen vorgeführt. 
Dann habe ich meinen Verwaltungsdirektor gefragt, ob ich das hier einführen kann. Denn, es ist ja auch ein Kostenfaktor so eine Lösung parallel zum Virenscanner zu nutzen. Er hat zugestimmt, und dann haben wir SecuLution installiert. 


Wie war der Start?

Anfangs war ich mit dem Programm sehr restriktiv. Zu Beginn gab es auch einige Kleinigkeiten, die noch nicht so gut funktionierten. Was aber immer gut geklappt hat, das war der Support. Die Sachen, die ich gemeldet habe, hat SecuLution immer sehr schnell bearbeitet. Das fand ich wirklich gut. Die wollten ihr Produkt verbessern, das hat man gemerkt. 
Dann habe ich SecuLution immer weiter ausgerollt. Noch nicht völlig konsequent, weil das Programm natürlich sehr restriktiv reagiert wenn man einen Fehler macht. Aber, ich war immer dran und es hat recht gut funktioniert. 


War Ihr Unternehmen nun gut geschützt?

Als der Locky-Virus aufkam bekamen alle ziemliche Panik. Da dachte ich: Es läuft bei mir eigentlich gut. Jetzt packst du SecuLution mal auf die Server drauf und wirklich konsequent und ohne Ausnahme auf jede Windows-Maschine. Im Lernmodus vorerst. Auch auf die PCs, die von Externen Dienstleistern betreut werden. Ich kann für den Virenschutz dort nicht garantieren, weil ich nicht genau weiß, was da drauf läuft. Heute haben wir keine einzige Windows-Maschine mehr ohne SecuLution im Haus. Das habe ich im letzten Jahr ziemlich schnell erledigt. 
Der Locky-Virus hat – trotz Virenscanner – viele Kollegen aus anderen Häusern erwischt. Ich habe mich noch einmal rückversichert, ob SecuLution auch wirklich dagegen hilft. Dann war ich ganz entspannt. 
Wir hatten damals auch noch einen Virenscanner, der aber nicht der Bringer war. In einer Stiftung bei uns wurde damals zum Beispiel Kaspersky eingeführt. Von vielen Servern und Arbeitsstationen habe ich es schon wieder deinstalliert, weil es die Nutzer zu stark ausgebremst hat. 


Wo setzen Sie die Lösung ein?

Wir haben rund 250 Clients, 15 bis 20 Laptops, 30 Server und 250 Arbeitsstationen. Seit letztem Jahr läuft es nun flächendeckend. Die Lösung von SecuLution ist konsequent überall installiert – auch mit der integrierten Agent-Verteilung. Viren machen mir keinen Stress mehr.

Wie sind Ihre Erfahrungen?

Die Verteilung über die integrierte Lösung hat eine Zeit lang nicht so gut funktioniert. Daran haben die Mitarbeiter aber in den letzten Monaten gearbeitet. Wenn irgendwo ein Fehler gemeldet wird, der nicht auf die Nutzung zurückzuführen ist, sind sie da wirklich sehr hinterher. Das gefällt mir.
Es wurden schon etliche Angriffe abgewehrt. Wenn irgendwer wieder irgendwo drauf geklickt haben, wenn wieder ein Programm geblockt wurde, erkenne ich an den Programmnamen in den Log-Files schon, dass das wohl nichts Gutes gewesen ist. Aber sonst passiert einfach nichts. 
Notebooks stellen logischerweise ein kleines Problem dar. Wenn die Notebooks nicht online sind, verfügen sie über die Informationen der Whitelist nur in ihrem lokalen Cache.

Ist SecuLution einfach zu nutzen?

Whitelisting läuft in einem gut gemanagten Netz super. Wenn es nicht gut läuft, sollte man sich überlegen, ob man das Netz nicht sauberer administrieren müsste. Dann ist es wirklich problemlos. Ich finde, das Entscheidende ist, dass das Programm eine einfache Logik hat. Es zwingt einen, Ordnung im Netz zu halten. Man weiß dadurch wirklich, was in seinem Netzwerk läuft. 

Viel einzustellen gibt es nicht. Jeder Virenscanner, der in einem größeren Netzwerk etwas taugt, ist schwieriger zu administrieren. Bei Kaspersky ist es etwa um ein Vielfaches komplizierter. Das Prinzip von SecuLution ist sehr einfach. Dementsprechend ist es auch sehr einfach zu administrieren, weil man es schnell versteht. Das ist das Programm, das mir hier am meisten Spaß macht. 


Gab es auch Probleme?

Einmal habe ich einen Fehler gemacht: Der SecuLution Server mit der Whitelist lief auf einer ESX-Maschine, die nicht das getan hat was man von ihr erwartet hat. Ich wusste nicht, woran es lag und habe versehentlich einen falschen Regelsatz hochgeladen. Die Folge war: Im ganzen Netzwerk wurde alles verboten. Den Server musste ich erstmal vom Netz nehmen, habe es aber relativ schnell wieder hingekriegt. Wenn man das korrekte Backup einspielt, kann man es sehr schnell zum Server hochladen, dann ist alles wieder gut. Die Mitarbeiter von SecuLution haben mir im Anschluss geholfen, zu prüfen, was schief gelaufen ist. Dann habe ich den SecuLution Server wieder eingebunden, und es lief alles stabil.

Wie lautet Ihr Fazit?


Selbst jemand, der über Administrator-Rechte verfügt, kann nicht ins System kommen. Das ist ein Riesenvorteil. Ich bin nämlich keiner, der immer alles verbietet. Aber: Ich bin dafür verantwortlich, dass die Dinge laufen, Also muss ich auch genau wissen, was in meinem Netz passiert. Dafür ist SecuLution einfach perfekt.

Anm. Im Interview wird an vielen Stellen noch eine ältere Version von SecuLution beschrieben, inzwischen haben sich viele Dinge in der Benutzerführung geändert, die auch dank Nutzern wie Volker Kliewe jetzt allen SecuLution Kunden zur Verfügung stehen. Das Interview führte Johannes Klostermeier.

SecuLution auf der it-sa 2018: Neues Release mit Höchstmaß an Virenschutz Werl/Nürnberg, 4. September 2018 – SecuLution, ein führender ...


SecuLution auf der it-sa 2018: Neues Release mit Höchstmaß an Virenschutz

Werl/Nürnberg, 4. September 2018 – SecuLution, ein führender Anbieter für Application-Whitelisting-Lösungen, präsentiert auf der diesjährigen it-sa (9. bis 11. Oktober 2018) in Nürnberg die neue Version seiner patentierten Endpoint-Security- und Antivirus-Software „SecuLution“. Das aktuelle Release punktet gleich in zweifacher Hinsicht: Der Administrationsaufwand geht gegen Null, und es liefert gleichzeitig ein besseres Schutzniveau, als es sämtliche Virenscanner bieten.

Zur Pressemitteilung

Gefahrenabwehr in Unternehmen: Whitelist statt Virenscanner Locky und WannaCry sind als Trojaner auch in Deutschland zu trauriger Berüh...

Gefahrenabwehr in Unternehmen: Whitelist statt Virenscanner

Locky und WannaCry sind als Trojaner auch in Deutschland zu trauriger Berühmtheit gelangt, weil sie medienwirksam großen Schaden angerichtet haben. Alltäglicher ist die Bedrohung für Computer und Netzwerke allerdings durch Sicherheitslücken in den Systemen selber. Die letzten Designfehler in Prozessorchips waren Meltdown und Spectre. Sie gewähren den Hackern Zugriff auf Teile der infizierten Rechner und damit auf sensible Informationen wie Passwörter und Login-Keys oder auf Daten. Auch Cloud-Computing, virtuelle Umgebungen, Mehrbenutzer-Server – selbst in Rechenzentren und Unternehmensumgebungen – können betroffen sein.

Egal welche Gefahren im Cyberspace lauern, die IT-Sicherheitsfirma SecuLution verspricht Schutz. Das Zauberwort heißt „Application Whitelisting“. Der Ansatz ist einfach, erläutert Geschäftsführer Torsten Valentin: „Während Virenscanner immer kompliziertere Mechanismen etablieren müssen, um die neuesten Bedrohungen auch erkennen zu können, reicht es beim Application Whitelisting nur das ausführen zu lassen, was auf der Whitelist der erlaubten Anwendungen steht. Alles andere wird blockiert.

Ein gebranntes Kind ist das Lukaskrankenhaus Neuss, das vor  zwei Jahren schwer mit dem Verschlüsselungstrojaner Locky zu kämpfen hatte. Der Sinn von Application Whitelisting steht für IT-Leiter Bernd Zimmer außer Frage: „Überall wo wir SecuLution installiert haben, kann uns so etwas wie Locky nie wieder passieren.“ Neben der Überprüfung von ausführbarem Code lässt sich sogar die Verwendung von Geräten, die per USB an einen Computer angeschlossen werden, kontrollieren. Damit gehört die umständliche Verwaltung von USB-Ports und deren Freigabe der Vergangenheit an.

Das bietet den Anwendern und der IT-Abteilung ein hohes Maß an Sicherheit, wie Zimmer ausführt: „Heute ist es so, dass nur die Programme ausgeführt werden, die wir vorher als sicher eingestuft haben. Alle anderen, etwa unbekannte oder schadhafte Dateien, werden blockiert und wir bekommen einen entsprechenden Warnhinweis.“ So stoppt das Application Whitelisting von SecuLution nicht nur Viren, Trojaner oder Ransomware, sondern schützt auch vor Eindringlingen durch Sicherheitslücken.

Der Clou an der Lösung ist, dass SecuLution im Gegensatz zu anderen Whitelisting Lösungen ausschließlich mit den Hashes – den elektronischen Fingerabdrücken – der erlaubten Software arbeitet. Beim Start, egal ob von DLLs, JavaCode oder USB-Geräten, wird der Hash gebildet und gegen die Whitelist geprüft. Ist der Hash dort nicht als erwünscht und vertrauenswürdig erfasst, kann die Software nicht ausgeführt werden. Egal welche Berechtigungen der Nutzer hat. Ein hoher Grad an Automatisierung sorgt zudem dafür, dass Updates und neue Software nicht zu einem erhöhten Aufwand bei der täglichen Pflege der Whitelist führen.

Die Pressemitteilung kann unter anderem hier abgerufen werden.

Wie bereits in unserem Artikel zu Meltdown und Spectre vom 17. Januar beschrieben, gibt es eine Fülle an Informationen zum Thema.Die Es...


Wie bereits in unserem Artikel zu Meltdown und Spectre vom 17. Januar beschrieben, gibt es eine Fülle an Informationen zum Thema.Die Essenz ist, Meltdown und Spectre werden uns noch lange erhalten bleiben und Application Whitelisting schützt auch ohne Patches!

Tatsache ist, beide Sicherheitslücken können, da Sie Chip-Architekturbasiert sind, nur gelindert werden (mitigiert), zudem sind die betroffenen Funktionen (vorausahnende Berechnungen) Hauptbaustein der Geschwindigkeit moderner Prozessoren. Die Patches können also die Lücken nicht beheben, sondern lediglich die Ausnutzung erschweren und sie verlangsamen die gepatchten Systeme um bis zu 30%. Hochausgelastete Server die bereits ohne die Patches ausgelastet sind bereiten demnach Probleme in der Dienstbereitstellung und auch Virenscanner haben so ihre Probleme im Zusammenspiel mit den Updates.

Zurück marsch, marsch.

So stoppte Microsoft am 9, Januar vorerst insgesamt neun Maßnahmen für AMD Systeme, bis alle Antivirus Hersteller einen bestimmten Registry Key wieder so angepasst hatten, dass die Updates auch ordentlich funktionierten. Quelle: heise.de
Virenscanner machen Systeme eben nicht immer sicherer...

Inzwischen raten Microsoft und sogar Intel davon ab die Patches einzuspielen.
"Microsoft rät dazu, bei hoch belasteten Windows-Servern abzuwägen, ob der Patch nötig ist, etwa weil außer der Server-Anwendung keine fremde Software läuft und andere Sicherheitssysteme wie Firewalls greifen." - c't 3/2018

"Der Chiphersteller hat nun in einem Statement erklärt, dass man Nutzern, Herstellern und Anbietern von Cloud-Diensten vorerst nicht empfiehlt, die Patches auf bestimmten Plattformen bereitzustellen. Diese könnten nämlich zu häufigeren Reboots führen, teilte der Executive Vice President des Unternehmens mit." - windowsarea.de
Obwohl die Hersteller allesamt mehr als ein halbes Jahr Zeit hatten, sind alle Patches fehlerhaft und nach einem großen Ausrollen von Maßnahmen rudern alle nun stückweise zurück.

Kann SecuLution Application Whitelisting vor der Ausnutzung dieser Sicherheitslücken schützen?

Die durch SecuLution geleistete Sicherheit, ist nach wie vor dieselbe. Denn die Ausnutzung der Sicherheitslücken Meltdown und Spectre benötigt zusätzliche Software, welche auf dem angegriffenen Rechner ausgeführt werden muss. Diese Schadsoftware ist SecuLution nicht bekannt und wird dadurch von SecuLution an der Ausführung gehindert.

Wir haben die Details hierzu auf einer extra Webseite für Sie zusammen getragen. Application Whitelisting beweist hier wieder einmal, dass selbst ohne irgendwelche Maßnahmen zu treffen, die gebotene Sicherheit im Standard Betrieb gewährleistet bleibt.

Update zu diesem Artikel Microsoft, Linux, Google und Apple begannen mit dem Ausrollen von Patches, die Designfehler in Prozessorchips ...

Update zu diesem Artikel

Microsoft, Linux, Google und Apple begannen mit dem Ausrollen von Patches, die Designfehler in Prozessorchips adressieren, die von Sicherheitsforschern als "Meltdown" und "Spectre" benannt wurden. Dieser Beitragt fasst zusammen was Sie über diese Fehler wissen müssen:

Was sind Meltdown und Spectre?

Meltdown, als CVE-2017-5754 bezeichnet, kann es Hackern ermöglichen, privilegierten Zugriff auf Teile des Arbeitsspeichers eines Computers zu erhalten, die von einer Anwendung/einem Programm und dem Betriebssystem verwendet werden. Die Meltdown Lücke betrifft Intel-Prozessoren.

Spectre, bezeichnet als CVE-2017-5753 und CVE-2017-5715, kann es Angreifern ermöglichen, Informationen zu stehlen, die in den Kernel/Cache Dateien oder Daten, die im Speicher laufender Programme gespeichert sind (Passwörter, Login-Keys, etc.). Spectre wirkt sich mutmaßlich auf Prozessoren von Intel, AMD und ARM aus.

Moderne Prozessoren sind so konzipiert, dass sie zukünftige Rechenoperation durch "spekulative Ausführung" vorbereiten. Die Prozessoren werden so leistungsfähiger, da sie die erwarteten Funktionen "spekulieren" können, und indem diese Spekulationen im Voraus in eine Warteschlange gestellt werden, können sie Daten effizienter verarbeiten und Anwendungen/Software schneller ausführen. Diese Technik erlaubt jedoch den Zugriff auf normalerweise isolierte Daten, so dass ein Angreifer möglicherweise einen Exploit senden kann, der auf die Daten zugreifen kann.

Was sind die Auswirkungen?

Intel-Prozessoren, die seit 1995 gebaut wurden, sind Berichten zufolge von Meltdown betroffen, während Spectre Geräte betrifft, die auf Intel, AMD und ARM-Prozessoren laufen. Meltdown hängt mit der Art und Weise zusammen, wie Privilegien verwendet werden. Spectre hingegen ermöglicht Zugriff auf sensible Daten die im Speicher der laufenden Anwendung abgelegt sind.

Die potenziellen Auswirkungen sind weitreichend: Desktops, Laptops und Smartphones, die auf anfälligen Prozessoren laufen, können unbefugtem Zugriff und Datendiebstahl ausgesetzt sein. Cloud-Computing, virtuelle Umgebungen, Mehrbenutzer-Server - auch in Rechenzentren und Unternehmensumgebungen - die diese Prozessoren ausführen, sind betroffen.

Zusätzlich zu erwähnen ist, dass die Patches, die für Windows- und Linux-Betriebssysteme veröffentlicht wurden, die Systemleistung je nach Auslastung um 5 bis 30 Prozent reduzieren können.

Googles Project Zero verfügt über Proof-of-Concept Exploits, die gegen bestimmte Software arbeiten. Glücklicherweise berichteten Intel und Google, dass sie bisher noch keine Angriffe gesehen haben, die diese Schwachstellen aktiv ausnutzen.

Beheben die Patches Meltdown und Spectre?

Microsoft hat vor dem monatlichen Patch-Zyklus ein Sicherheits-Bulletin herausgegeben, um die Schwachstellen in Windows 10 zu beheben. Updates/Fixes für Windows 7 und 8 wurden am Patchday im Januar. Microsoft hat auch Empfehlungen und Best Practices für Clients und Server herausgegeben.

Google hat Abhilfemaßnahmen für die betroffene Infrastruktur und Produkte (YouTube, Google Ads, Chrome, etc.) veröffentlicht. Außerdem wurde ein Security Patch Level (SPL) für Android veröffentlicht, der Updates abdeckt, die Angriffe, die Meltdown und Spectre ausnutzen könnten, weiter einschränken können. Ein separates Sicherheitsupdate für Android wurde ebenfalls am 5. Januar veröffentlicht. Man muss allerdings beachten, dass das Patchen auf Android aufgesplittet ist, so dass Benutzer ihre OEMs über die Verfügbarkeit informieren müssen. Nexus- und Pixel-Geräte können das Update automatisch herunterladen.

Berichten zufolge wurde Apples MacOS in der Version 10.13.2 gepatcht, Sicherheitsupdates für 10.12.6 sind gefolgt.64-Bit-ARM-Kernel sind ebenfalls aktualisiert worden. VMWare hat eine eigene Stellungnahme herausgegeben. Mozilla, dessen Team bestätigt hat, dass Browser basierte Angriffe möglich sein könnten, hat die Schwachstellen mit Firefox 57 behoben. Google kündigte an mit der Version 64 von Chrome einen Fix bereit zu stellen.

Was bedeutet das alles für die Sicherheit von SecuLution?

Die Sicherheit welche SecuLution bietet, ist nach wie vor die selbe. Denn egal ob ein Patch vor der Ausnutzung einer Sicherheitslücke schützt oder nicht – diesen beweis sind alle Maßnahmen nämlich noch schuldig – die Ausnutzung der Sicherheitslücken Meltdown und Spectre benötigt eine Software, welche SecuLution nicht bekannt ist. Alleine diese Tatsache schützt.

Bild: allcore.ca Unternehmen in Deutschland verlieren zunehmend die Übersicht in einem Bereich in dem sie traditionell schon nich...




Bild: allcore.ca


Unternehmen in Deutschland verlieren zunehmend die Übersicht in einem Bereich in dem sie traditionell schon nicht gut aufgestellt sind. Die Rede ist von IT-Sicherheit. Aber was ist überhaupt IT-Sicherheit im Jahr 2017?


Es gibt nicht die eine IT-Sicherheit. Bereits seit Jahren ist IT-Sicherheit in Unternehmen ein Bereich der Expertenwissen erfordert. Kleinere Unternehmen leisten sich jedoch aus wirtschaftlichen Gründen "Allrounder", so schwer kann das doch nicht sein. Dieses Denken ist allerdings so überholt wie das Funktionsprinzip des Virenscanners. Viele IT-Verantwortliche wissen um diesen Mangel und kämpfen täglich für mehr und besser spezialisiertes Personal in ihrer Abteilung, jedoch kapitulieren viele in diesem aussichtslosen Kampf da sie kein Gehör finden.

Unternehmen suchen immer noch Full-Service


Full-Service hört sich nach einem genialen Modell an, gerade was die Kosten-Nutzen Seite angeht. Von der Werbeagentur bis hin zum Angestellten. Wer viele Kompetenzen in Personalunion vereint, der kann dem Unternehmen nur nutzen. Rein rechnerisch mag das bis zu einem gewissen Punkt auch gelten.

Schaut man sich die durchschnittliche EDV eines deutschen Mittelständlers an, stellt man oft genug fest, dass absolut solide und sinnvolle Arbeit geleistet wird. Die Abteilungen sind durch die oft traditionell bescheidenen Personalschlüssel und knappen Budgets so hocheffektiv, dass niemandem auffällt das es ein Problem gibt. Es funktioniert schließlich alles.

Alles heißt zum Beispiel die Administration und Anlage von Benutzerkonten, Verteilung, Wartung und Support von Fachanwendungen, Konfiguration von Routern damit das geliebte Internet auch sicher funktioniert, bis hin zur Betreuung der Hardware, denn die muss einwandfrei laufen. Das alles funktioniert tadellos.

IT-Mitarbeiter sind oft mit Aufgaben überfrachtet
andertoons.com

Full-Service gleich IT-Sicherheit?


Das alles ist aber nicht IT-Sicherheit, das ist wie Luft zum atmen oder Füße zum laufen. Auch wenn ich mich wiederhole, das eben Beschriebene lastet EDV-Abteilungen – die oft aus maximal 4 Mitarbeitern bestehen (und das ist viel) – bis an ihre Grenzen aus.

Und was ist jetzt mit der IT-Sicherheit? Die meisten IT-Kräfte kennen Grundlagen wie die Verschlüsselung von Kommunikation, Rechteverwaltung und wissen, dass IT-Sicherheit mehr ist als Passwörter zu vergeben. Tiefgreifendes Wissen ist aber etwas anderes.

Der geneigte Leser versteht: das ist das Problem.

Viele Mitarbeiter der EDV-Abteilung, sind keine Experten in IT-Sicherheit. Das war in der Zeit der Ausbildung der meisten Mitarbeiter auch überhaupt nicht notwendig. Digitalisierung hieß eben eine funktionierende IT-Infrastruktur zum Laufen zu bringen und diese am Laufen zu halten. Die Sicherung der Systeme kam immer Stück für Stück hinzu und auf einmal sind Experten gefragt, die funktionierende Konzepte entwickeln und umsetzen sollten. Diese Aufgabe wird nach wie vor erfüllt, jedoch benötigt es ein wenig mehr um ein Netzwerk abzusichern. Eine gute Infrastruktur ist da nur die Grundlage. Das Konzept sollte immer davon ausgehen, dass etwas schief gehen könnte was nicht durch Fehler in der Administration verursacht wurde, sondern durch die Aktionen von Dritten. Netzwerke sollten also von Anfang an mit dem Fokus auf Sicherheit entworfen und aufgebaut werden. Die Realität zeigt aber, dass in gewachsenen Strukturen umgebaut und optimiert werden muss. Denn es muss ja immer möglich sein für alle Mitarbeiter und Prozesse produktiv zu arbeiten. Die berühmte Tabula Rasa auf der ein komplett neues Netz entworfen und konzipiert werden kann ist daher die Ausnahme.

Wer macht denn nun was?


Was macht die IT-Abteilung den nun? “Die machen eben die IT.” Wofür genau die Mitarbeiter dieser Abteilung zuständig sind weiß aber niemand genau. Bestenfalls wäre die Antwort dann so etwas wie „Die sind eben dafür zuständig, dass unsere PCs, Server und alles was da dran hängt funktioniert und dass alle vernünftig arbeiten können“.

Den Betrieb aufrecht erhalten und auch mal etwas hinzuzufügen oder altes zu ersetzen, das macht die IT-Abteilung. Genau das war auch zu Beginn der Digitalisierung die Aufgabe. Wöchentlich neue Schadsoftware, von der keiner weiß was sie als nächstes tut gab es damals nicht. Inzwischen ist das aber die Realität und es ist auch mehr als klar, dass es diese Schadsoftware die EDV betrifft. Und wer ist dafür zuständig? Die IT-Abteilung.

Wenn diese IT-Abteilung jedoch in der Vergangenheit darum kämpfte dem Bereich der IT-Sicherheit mehr Raum zu geben war das Ergebnis oft ernüchternd. Lehrgänge, Schulungen und die ein oder andere Neuanschaffung im Bereich Firewall oder Antivirus Software. Als als eigenständige Disziplin kann man das wohl kaum angesichts der aktuellen Bedrohungslage bezeichnen. Bestenfalls sind die Mitarbeiter der IT nur noch mehr ausgelastet bzw. belastet. Da es lediglich mehr Arbeit für immer noch die selben Personen gibt. Nur allzu oft folgten daraus spektakuläre Sicherheitsvorfälle die so niemand antizipieren konnte, schlicht und ergreifend weil die Personalkompetenz fehlte.

Jeder sollte heute verstehen, dass es Verluste bedeutet, wenn durch Schadsoftware oder ausgefallene Hardware keine Rechnungen verschickt oder Produkte hergestellt werden können. Betriebswissen oder Geschäftsgeheimnisse sind aber bereits eine Indirektionsstufe höher angesiedelt. Wer will denn unser Firmenwissen schon haben. Die “Das haben wir aber schon immer so gemacht” Mentalität ist immer noch allgegenwärtig – auch in der IT.
Zusammen sind wir stärker

Das Problem: Sicherheit braucht Zeit und eine Mitarbeiterschaft, die auch unbequeme Maßnahmen mitträgt. Wenn die IT-Abteilung an der Belastungsgrenze ist, wird zuerst das nach hinten gestellt was am meisten Zeit beansprucht und gleichzeitig am wenigsten kritisch für die Aufrechterhaltung des Betriebes ist. Sicherheitsmaßnahmen also. Administratoren können oft schon dann kein Gehör mehr finden, wenn entweder Angestellte oder gar der Geschäftsführer sich durch beschriebene Maßnahmen zur Steigerung der Unternehmenssicherheit behindert oder eingeschränkt fühlen.

Neben den beschriebenen Aufgaben wachsen die Anforderungen an die Sicherheit aber beständig. Sicherheit ist aber spätestens seit Locky kein Nebenschauplatz in der IT. Man kann das Thema Sicherheit nicht nebenbei im Full-Service betreuen. Experten wie der Netzwerkadministrator es für alle Komponenten und Fragen der Betriebskontinuität ist müssen her. Die werden aber nicht eingestellt, weil aus Sicht der Geschäftsführung IT-Sicherheit eben auch einfach von der IT-Abteilung mitgemacht werden kann.

Geschäftsführer haben also die Möglichkeit Experten einzustellen, eigene Mitarbeiter durch entsprechende Ausbildung zu Experten zu machen und gleichzeitig von ihren bisherigen Aufgaben zu befreien oder den Sicherheitsexperten als Dienstleistung von Extern einzukaufen. Gerade die letzte Option kann für kleine Betriebe sinnvoll sein, die schlicht und ergreifend keine Mittel für eine eigene Stelle des Sicherheits-Experten haben.

Wenn die Geschäftsführung bei diesen Maßnahmen mit an Bord ist, wird es auch der IT-Abteilung leichter fallen entsprechende Maßnahmen zu ergreifen und auch gegen Widerstand aus der Mitarbeiterschaft durchzusetzen.

Was folgt daraus?


IT-Sicherheit soll unter keinen Umständen vernachlässigt werden. Die meisten Unternehmen haben jedoch auf Grund Ihrer eigentlichen Geschäftsfelder ihre Kernkompetenz naturgemäß nicht im Bereich IT-Sicherheit. Einfach zu bedienende und effektivere Lösungen können das bereits vorhandene Personal erheblich entlasten, aber auch externe Dienstleister die speziell mit der Betreuung der IT-Sicherheit beauftragt werden, können hier bereits helfen die Sicherheit zu steigern. Denn in Zukunft werden die Anforderungen an die IT und damit auch an die IT-Sicherheit nicht weniger werden, eher im Gegenteil.

Statt Full-Service sollten also auch zunehmend Spezialisten und moderne Sicherungslösungen in den Blick der Betriebe und Dienstleister rücken wenn es um Personalentscheidungen geht. Die Belastung des Budgets kann heute also kein Grund mehr dafür sein, kein tragfähiges IT-Sicherheitskonzept mit den entsprechenden Mitarbeitern vorweisen zu können. Vielmehr sollten mögliche Folgekosten von Sicherheitsrelevanten Vorfällen die treibende Kraft für die Entscheidung sein, Expertenwissen und moderne Schutzmechanismen im Unternehmen zu integrieren.

Klassische Antivirus Lösungen sind zunehmend in der Kritik und neue Meldungen über erfolgreiche Angriffe auch auf namhafte Unternehmen wie...

Klassische Antivirus Lösungen sind zunehmend in der Kritik und neue Meldungen über erfolgreiche Angriffe auch auf namhafte Unternehmen wie Daimler und Reckitt Benckiser reißen nicht ab. Trotzdem werden 100% der IT Verantwortlichen die Frage "Wie sichern Sie ihre Endpoints?" antworten, dass sie eine aktuelle Virenscanner Lösung verwenden.
100% der Hersteller dieser Lösungen haben bereits nach den ersten Angriffswellen durch die Ransomware Locky versprochen ihre Lösungen so weiter zu entwickeln, dass diese vor erneuten Angriffen schützen werden. Das die Hersteller diese Versprechen nicht einhalten konnten, ist seitdem regelmäßig in den Nachrichten zu verfolgen.


AKTION #BYOM – Bring Your Own Malware
SecuLution startet nun auf der Cloud Security Expo ab dem 28.11.2017 in Frankfurt den Gegenbeweis, nämlich dass man sich sehr wohl effektiv schützen kann. Erfahren Sie mehr in der Pressemitteilung:

Zur Pressemitteilung

Die Anforderungen an Industrie 4.0 sind von Branche zu Branche unterschiedlich. Allen gemein ist die Herausforderung die immer dichter v...


Die Anforderungen an Industrie 4.0 sind von Branche zu Branche unterschiedlich. Allen gemein ist die Herausforderung die immer dichter vernetzten Dienste effektiv gegen Angriffe zu schützen. Das Whitelisting von Applikationen bietet dieses Potenzial.

Lange Zeit war es ruhig um unsere Software in aktuellen Tests. Anfang 2017 haben wir jedoch auf die Anfrage des Magazins "IT-Adminis...

Lange Zeit war es ruhig um unsere Software in aktuellen Tests. Anfang 2017 haben wir jedoch auf die Anfrage des Magazins "IT-Administrator" unsere Software mit allen Modulen für einen Test zur Verfügung gestellt. Der verantwortliche Redakteur wurde von uns - wie alle unsere Kunden - einmalig geschult und nahm unsere Application Whitelist dann in einer eigenen Testumgebung in Betrieb.

Dieser Test wurde nicht von uns in Auftrag gegeben, sondern das Magazin hat eigenständig bei uns eine Test Version angefordert. Wir hatten keinerlei Einfluss auf den Artikel, es ist keine Vergütung, wie bei vielen "Tests" üblich, geflossen.

Wir möchten uns an dieser Stelle herzlich bei allen Beteiligten bedanken. Hier der Link zur Kurzversion des Tests auf der Webseite des "IT-Administrator".

18,9 Prozent der Unternehmen in Deutschland waren bereits Opfer eines Spionagefalls oder waren von Informationsabfluss betroffen. Das Ri...

18,9 Prozent der Unternehmen in Deutschland waren bereits Opfer eines Spionagefalls oder waren von Informationsabfluss betroffen. Das Risiko von Industriespionage wird deutlich unterschätzt. Obwohl über 80 Prozent der Befragten glauben, dass das Risiko für Industriespionage weltweit ansteigen wird, glauben nur 33,7 Prozent, dass die Gefahr auch für ihr eigenes Unternehmen steigen wird. Für die deutsche Wirtschaft entstehen durch Spionage jährlich Schäden in Milliardenhöhe. Insgesamt 64,4 Prozent aller geschädigten Unternehmen hatten auch einen finanziellen Schaden zu verzeichnen. Die Schäden reichten von 10.000 Euro bis über eine Million Euro je Schadensfall. Rechnet man dies hoch auf alle Unternehmen in Deutschland, ergibt sich eine Schadenssumme von mindestens 2,8 Milliarden Euro.
Das Ziel der Spionage waren meistens technische Innovationen bzw. das Know-how bei den Produktionsabläufen.
Bei den geschädigten Unternehmen sind die Branchen Automobil/Luftfahrzeug/Maschinenbau mit 26,9 Prozent sowie Eisen/Stahl/Metallverarbeitung mit 21,8 Prozent am häufigsten betroffen. Der Informationsabfluss durch eigene Mitarbeiter scheint eine der größten Gefahren zu sein. Von den geschädigten Unternehmen hatten 20,3 Prozent im eigenen Betrieb einen Verrat von Interna an Unberechtigte zu beklagen.
Der Hackerangriff ist die zweithäufigste Form der illegalen Attacken auf Unternehmen. Hier meldeten 14,9 Prozent der geschädigten Unternehmen, dass ihre IT–Systeme bereits von einem eingeschleusten Spionageprogramm bzw. einem Hackerangriff betroffen waren.
Die wenigsten Unternehmen achten darauf, ihre vertraulichen Gespräche an einem geschützten Ort durchzuführen. So war das Abhören von Besprechungen mit 10,7 Prozent eine weitere sehr häufige Form der Spionage. Die geschädigten Unternehmen hatten damit einen Informationsabfluss durch einen sogenannten Lauschangriff zu verzeichnen.
In vielen Fällen ist es relativ einfach, an Details von Neuentwicklungen zu gelangen: durch Aushorchen argloser Mitarbeiter. Der richtige Ansprechpartner sowie ein paar geschickt formulierte Fragen genügen und schon gelangen die streng geheimen Informationen ungefiltert an die Konkurrenz. Durch die immer noch höchst gebräuchliche Form des „Social Engineering“ kamen 8 Prozent der betroffenen Unternehmen zu Schaden.
Diese Zahlen sind nicht aktuell, sondern aus einem Bericht aus dem Jahr 2007. Wer jetzt noch glaubt es sei besser geworden der irrt sich gewaltig. Nicht nur Ransomware Wellen wie im Jahr 2016 oder Ransomware as a Service Angebote, die es quasi jedem ermöglichen seine eigene, einzigartige Schadsoftware ohne Programmierkenntnisse über das Internet zu verbreiten, sondern auch die immer noch zum Teil völlige Arglosigkeit wie Mitarbeiter in Unternehmen und die Unternehmen selber Ihre Infrastrukturen vor Angriffen schützen, bieten nach wie vor beste Chancen um einem erfolgreichen Angriff zum Opfer zu fallen.

Sie sichern Ihr Netzwerk mit höchster Wahrscheinlichkeit gegen Angriffe von außen ab, das ist gut so. Tun Sie das auch mit aktueller Te...


Sie sichern Ihr Netzwerk mit höchster Wahrscheinlichkeit gegen Angriffe von außen ab, das ist gut so. Tun Sie das auch mit aktueller Technik und höchstmöglicher Effektivität gegen die aktuelle Welle von Schadsoftware? Über 30 Jahre alte Mechanismen werden mit immer neuen Namen versehen und tun immer noch das gleich wie in Zeiten der ersten Computerviren die keinen großen Schaden anrichten konnten.
Die Bedrohung ist heutzutage jedoch eine völlig andere als vor 30 Jahren. Immer neue Varianten von Ransomware, allen voran Locky, werden in ungeahnter Geschwindigkeit verändert und verbreiten sich ungehindert in Netzwerken um Unternehmen mit Hilfe gekidnapter Daten zu erpressen. Virenscanner können hier immer nur gegen die Versionen die bereits bekannt sind effektiv schützen.
Doch wie schützt man sich effektiver als mit den heute gängigen und leider auch komplizierten Verfahren wie Verhaltensanalyse, ständigen Paket-Scans und ressourcenfressender Netzwerküberwachung?
Gehen Sie einen Schritt zurück und fragen sich, wie es einfacher statt immer komplexer funktionieren kann.
Wie verhalten Sie sich an Ihrer Haustür? Sie lassen nur Personen in Ihr Haus die Sie kennen und denen Sie vetrauen. Würden Sie hier agieren wie ein Virenscanner würden Sie ständig auf eine Liste von bekannten Straftätern schauen wenn es klingelt. Für den Fall, dass ein Unbekannter vor Ihnen steht der nicht auf der Liste ist, lassen Sie ihn ein und beobachten wie er sich verhält.
So sichern Unternehmen heute ihr Netzwerk.
Wir müssen anfangen unsere Verbieten-Mechanismen durch Erlauben-Mechanismen auszutauschen! Kein Virenscanner wird ein neues Virus blocken wenn er es noch nicht kennt! Keine Verhaltensanalyse wird ein auffälliges Verhalten feststellen wenn es nichts auffälliges zu erkennen gibt.
Mehr unter echte-sicherheit.de