In Las Vegas verstecken sich Spiel, Show und Spaß hinter einem riesigen Sicherheitsaufwand. Überwachungskameras, Bodyguards und vieles mehr. Kaum ein Ort ist sicherer als Las Vegas und seine Hotelpaläste. Doch wie so oft gibt es auch hier Lücken in den Sicherheitskonzepten – musste doch die Hotelkette MGM ihre Systeme abschalten. Der Grund: Verdacht auf einen Ransomware-Angriff.

Wie können CISOs derartige Lücken schließen – diese Frage drängt sich förmlich auf. Ein durchdachtes Asset Management, das auch die Einbindung von Automaten berücksichtigt, ist für die IT-Sicherheit eines Unternehmens von entscheidender Bedeutung. Es ist ratsam, von den Automatenherstellern – stellvertretend für IoT-Systeme – die Einhaltung gewisser Standards, wie sie in Vegas definiert wurden, einzufordern. Dazu gehören korrekt konfigurierte Netzwerkschnittstellen, sauber eingestellte Software, aktuelle Betriebssysteme und das Abschalten nicht benötigter Schnittstellen.

Ein weiterer wichtiger Schritt ist die Implementierung einer Lösung, die offene Patches identifiziert und schließt. Wenn möglich, sollten veraltete technische Kontrollen durch fortschrittlichere Lösungen ersetzt werden, um von den Vorteilen modernerer Sicherheitsstandards zu profitieren.

Die Segmentierung des Netzwerks ist ein weiterer Schritt, der sehr effektiv sein kann. Durch die Unterbringung der Automaten in getrennten Segmenten mit dedizierten Kontrollen können die Kritikalitätsstufen besser genutzt und die Automaten im Idealfall von außen unsichtbar und unangreifbar gemacht werden.

Ein Blick nach Kalifornien, wo derzeit ähnliche Datenschutzgesetze wie die DSGVO etabliert werden, ist empfehlenswert. Bei der zukünftigen Erhebung personenbezogener Daten sollten entsprechende Sicherheitsmechanismen implementiert werden, die eine logische Trennung innerhalb der IT vorsehen. Auch hier spielt die Segmentierung eine entscheidende Rolle, um sicherzustellen, dass verschiedene Bereiche nicht direkt miteinander interagieren können.

Schließlich ist es ratsam, die Vielfalt der Security-Hersteller neu zu bewerten. Eine Konsolidierung der technischen Kontrollen kann Lücken schließen, die durch unzureichende APIs oder fehlende Schnittstellen zwischen verschiedenen Herstellern entstehen. Es muss sichergestellt werden, dass die verschiedenen Systeme nahtlos zusammenarbeiten, um einen sicheren Betrieb zu gewährleisten.

Marco Eggerling ist CISO EMEA bei Check Point Software Technologies.

Check Point Software Technologies