Die neuesten Coups der Hacker

Geben Sie Cybercrime keine Chance

Die Aufregung war weltweit groß: Im Mai 2017 brachte die Erpresser-Software WannaCry Teile des englisches Gesundheitssystems zum Erliegen. Operationen wurden verschoben, Patiententermine abgesagt und auch das Rechnungswesen lag darnieder. Europol bezeichnete diesen Angriff als ein noch nie dagewesenes Ereignis. Betroffen waren auch die spanische Telefonica, die amerikanische FedEx, der französische Renault-Konzern, Nissan in Großbritannien und die Deutsche Bahn. Was war passiert? Der Trojaner WannaCry nutzte eine bekannte Sicherheitslücke im Windows-Betriebssystem, verschlüsselte ausgewählte Dateien. An die Weiterarbeit mit betroffenen Rechnern war nicht mehr zu denken. Nicht betroffen waren Apple Hardware und Cloud-Dienste. Letztere setzen schließlich auf mehrstufige Sicherheitssysteme, die ständig gegen aktuelle Cyber Attacken gerüstet sind.

Betriebssysteme immer auf aktuellem Stand halten

Die besondere Bedrohung dieser eigentlich simplen Hackerprodukte für Firmen ist, dass nur ein Rechner mit einem veralteten Windows-Betriebssystem im Netzwerk betrieben werden muss, um die gesamte IT lahmzulegen. Das bedeutet selbst für Unternehmen, die regelmäßig Updates installieren lassen, dass sie nicht unbedingt geschützt sind. Denn viele Mitarbeiter missachten Update-Aufrufe der IT. Eine weitere Angriffsfläche besteht durch die vielen Endgeräte, die Mitarbeiter ohne Wissen der IT im Netzwerk via WLAN betreiben. Dann sind die Administratoren machtlos. Es sei denn, sie haben eine systematische und im besten Falle automatisierte Sicherheitsstrategie.

Schützen Sie Ihr Netzwerk systematisch vor Hackern

Die Abwehrstrategien gegen Ransomware dürfen sich also nicht darauf beschränken, dass die IT um Updates bittet oder automatisch auf die Rechner aufspielen lässt. Denn zur wirksamen Installation von Patches muss ein System auch neu gestartet werden. Es besteht daher keine Alternative zu einer kontinuierlichen Überwachung aller Endgeräte im Netzwerk. Dafür existieren besondere Tools, die unter dem Sammelbegriff Software Asset Management (SAM) bezeichnet werden. Eingeführt wurden sie ursprünglich, um die IT bei der Lizenzverwaltung von Software zu unterstützen. Viele Systeme sind mittlerweile erstarkt und überwachen auch den Aktualisierungsstand der Software von Rechnern im Netzwerk. Zugang erhalten dann nur Endgeräte, die überprüft sind. Einige SAM-Tools arbeiten bereits automatisch. Ähnliche Aufgaben übernehmen sogenannte Netzwerk-Monitor-Systeme. Gemeinsam ist beiden Tool-Arten, dass sie häufig als separate Anwendungen laufen und nicht in die gesamte Netzwerksteuerung und Überwachung eingebunden sind.

Sechs Entscheidungskriterien für eine Cloud-basierte ERP-Lösung im Mittelstand

Mit der Digitalisierung und Dynamik der heutigen Geschäftswelt steigt die Komplexität der Geschäftsabläufe von kleinen und mittelständischen Unternehmen und somit auch die Ansp ...

Jetzt Downloaden

Zukunft gehört der Netzwerk-Virtualisierung mit SDN

Solche Gesamtlösungen existieren ebenfalls. Nach der Virtualisierung von Servern und Anwendungen in der Cloud lassen sich mittlerweile auch komplette Netzwerke virtualisieren. Die Lösung heißt Software Defined Network. Die SDN-Technologie besteht aus einer Anwendung in der firmeneigenen oder externen Cloud, über die die IT-Verantwortlichen sämtliche Netzwerk-Komponenten wie Router, Swichtes, Hubs und Access Points (für WAN, WLAN, VPN) steuern. Die Hardware wird einmal verkabelt und mit der Cloud verbunden. Alle Konfigurations-, Installations- und Managementaufgaben wie Rollen- und Rechtevergabe, regelbasierte Priorisierung von Datenverkehren nehmen die Admins über ein browserbasiertes Dashboard wahr. Eine manuelle Konfiguration der Hardware-Komponenten vor Ort ist nicht mehr nötig. Mit SDN können sie jeden Rechner beim Einloggen analysieren und im Zweifel den Zugang verbieten. Sie können auf die Hard- und Software zugreifen und Updates inklusive Neustart initialisieren. Im Zweifel gelingt dies durch automatisierte Prozesse, die der Nutzer kaum spürt. So kommt kein Endgerät ins Netzwerk, dass nicht zu 100 Prozent sauber ist.

Fazit

Ob Mittelstand oder Konzern: Als CIO können Sie heute auf eine systematische Überwachung von Endgeräten im Netzwerk nicht mehr verzichten. Um die IT zu entlasten, sollten Sie mindestens mit einem SAM- oder einem Netzwerk-Monitor-System alle Endgeräte aktualisieren können. Noch besser schützen Sie Ihr Unternehmen, wenn sie Ihr Netzwerk virtualisieren. Die wohl höchsten Sicherheitsstandards erreichen Sie mit Diensten aus der Cloud. Ob Software, Rechenleistung oder Infrastruktur as a Service (XaaS) gilt: Solche Provider aktualisieren und überwachen ihre Services auf Grundlage tagesaktueller Bedrohungslagen. Leistungsstarke ERP-Systeme aus der Wolke antizipieren mit intelligenter Software und gewonnenen Erkenntnissen aus der Cloud potentielle Gefahren und sichern ihre Anwender ab. Aber was Sie auch unternehmen werden Cyber-Kriminelle auch weiterhin jede Sicherheitslücke auf Endgeräten ausnutzen. Machen Sie es den Hackern daher nicht zu einfach.

Share

Das könnte Sie auch interessieren

Cloud

12. September 2017

Wie Sie in der Cloud für Mobile Security sorgen

Mobile Produktivität und Effizienz einerseits, Sicherheit für Daten und ...

Industrie 4.0

12. September 2017

Airbnb, Uber & Co. stellen Branchen auf den Kopf: Gefahr für den deutschen Mittelstand?

X ist das neue Y, alles wird anders und bleibt im Fluss heißen die Flos ...

Industrie 4.0

12. September 2017

Warum Mittelständler innovativer sein sollten

Ein Erfolgsfaktor für erfolgreiche Mittelständler ist sicher die Fokuss ...

IOT

12. September 2017

Die digitale Vision der Kundenbindung mit Smart Services

Ob bei mobilen Anwendungen, Online-Portalen oder Sharing-Dienstleistung ...