Im Zuge der weitreichenden Digitalisierungsbestrebungen sollten Unternehmen die grundlegenden Sicherheitsmechanismen für ihre zentrale IT-Umgebung aktuell halten. Drei Experten aus dem Security-Umfeld stehen dazu Rede und Antwort: Robert Engel, Geschäftsführer der Raz-Lee Deutschland GmbH, Wolfgang Greulich, Geschäftsführer WS-Datenservice, sowie Ben Kröger, technischer Leiter für den Bereich Cyber Security bei der Axians IT Security GmbH.

Wolfgang Greulich, Inhaber der WS Datenservice: Quelle: WS Datenservice

„Die Mechanismen der Angreifer bleiben vom Prinzip her dieselben“, findet Wolfgang Greulich „Doch die Bedrohungslage wird immer kritischer, weil die Taktung deutlich steigt. Daher sollten Unternehmen ihre IT mit den jeweils aktuellsten Version ihrer Abwehrtechnologien schützen. Nur so lassen sich die Bedrohungen erkennen.“

Was den Betrieb der Schutz-Tools angeht, empfiehlt Greulich ein Umdenken: „Es reicht nicht, diese Lösungen anzuschaffen, sie müssen auch auf dem Stand der Technik betrieben werden – und dazu muss man sich mit den Tools auch beschäftigen. Heutzutage gibt es in einigen sensiblen Bereichen – wie etwa Mailserver – Monokulturen, die dann leichter angreifbar sind. Die Abhängigkeit von einem Hersteller steigt damit enorm. Daher sollten Unternehmen immer regelmäßig die Patches einspielen, um Angriffsfenster für diese Art von Monokulturen möglichst eng zu halten.“

Quelle: Raz-Lee Security GmbH

Robert Engel, Geschäftsführer der Raz-Lee Deutschland GmbH. Quelle: Raz-Lee

„Schutz vor Viren und Ransomware sowie Firewalls zur Regulierung des Traffics von, zum und durch das Internet sollten heutzutage Standard sein“, konstatiert Robert Engel. „Leider ist das noch nicht flächendeckend vor allem bei KMUs der Fall. Kennwörter sollten ein Mindestmaß an Komplexität beinhalten und/oder Zugriffe über Multifaktorauthentifizierung realisiert werden. Leider gibt es noch Firmen mit kurzen und unendlich geltenden Kennwörtern, die dann teilweise auch den Kollegen bekannt sind – ein No Go!“

Noch immer gibt es nach seiner Erfahrung zu viele Administrator-Berechtigungen in Unternehmen: „Jedes einzelne Benutzerkonto mit Administratorrechten birgt Risiken, sollte also auf ein Mindestmaß reduziert werden“, so Engel weiter. „Bestmöglicher Schutz vor Zugriffen sind Berechtigungen auf Datenbanken, bzw. Verschlüsselung von Datenbankinhalten mit Zugriff nur für berechtigte Personen.“

„Grundsätzlich sollten Unternehmen in Sachen Schutz der IT-Umgebung alles machen, was technisch möglich ist“, so lautet die pauschale Aussage von Ben Kröger. Doch wo zieht man die Grenze? Existenziell wichtige Punkte sind nach seiner Einschätzung die Verwendung von einer oder mehreren Firewall-Systeme. Das hat sich in der Cyber Security als der absoluten Grundstein für die Sicherung von Netzen herausgebildet.“

Quelle: Axians

Ben Kröger, technischer Leiter für den Bereich Cyber Security bei der Axians IT Security GmbH

Im Laufe der Jahre seien hier viele Funktionen, die früher dedizierte Systeme verlangt haben, mit auf die Firewall-Systeme umgezogen. Hersteller sprechen daher heute häufig von Next-Generation Firewall-Systemen, die nicht nur das klassische Firewalling beherrschen, sondern auch viele weitere Funktionen. Dazu zählt Kröger Aspekte wie IPS, Group based Firewalling, Anti-Virus, Sandboxing, Application Control, URL Filtering, Anti-Bot – zusätzlich zu den schon lange verfügbaren Funktionen Site2Site VPN, User2Site VPN oder SSL VPN.

„Firewall Systeme werden inzwischen nicht mehr nur am Übergang zum Internet, sondern sinnvollerweise auch als Netzwerk Segmentierung und als dediziertes System zur Absicherung von Web Applikationen verwendet“, bringt Kröger in Erinnerung. „Hier gibt es die Analogie aus der Schifffahrt: die Segmentierung des Schiffes durch Schotten verhindert hier, dass das ganze Schiff vollläuft, wenn ein Teil Leck schlägt – die Kompromittierung eines Clients muss also nicht zum Untergang des Netzwerks führen, wenn es entsprechend segmentiert ist.“

Ein weiterer Grundpfeiler der Unternehmenssicherheit ist für den Experten die Absicherung von E-Mails: „E-Mail-Administratoren haben hier viele Aufgabenfelder zu bearbeiten. Als Beispiele seien Themen wie Anti-Virus, Anti-Spam, TLS, Sandboxing, Content Security Policy, DKIM/DMARC/SPF, S/MIME Encryption und Signatur genannt.“

Sehr sinnvoll sind außerdem und manchmal mit auf der Firewall integriert, gelten nach Einschätzung von Kröger auch Proxy Systeme, die die Datenströme zwischen internen Systemen und dem Internet prüfen: „Natürlich werden weiterhin Antiviren-Lösungen auf allen Client und Server Systemen verlangt – und zwar andere Hersteller als auf Firewall/Proxy/E-Mail Security. Auch hier gibt es eine Next Generation Anti-Virus Bewegung, die sich von klassischen Anti-Virus durch die unabhängig von Viren-Pattern auszeichnet“, ergänzt Kröger.

Backup für den Fall der Fälle

„Sobald ein Unternehmen Angriffsfläche aus dem Internet bietet, also selbst irgendwelche Services bereitstellt, ist ein Vulnerability Management oder zumindest ein Scan aus dem Internet, regelmäßig mit kurzen Intervallen, dringend angeraten“, fügt Kröger seinen Ausführungen hinzu. „Um das Homeoffice in Covid-19-Zeiten zu ermöglichen ist natürlich eine User2Site VPN Lösung in irgendeiner Form nötig. Diese VPN Services sollen über eine starke Authentisierung mit zweitem Faktor verfügen.

Zudem gelte es zu klären, welche Daten die Homeoffice-User auf ihren Laptop im Homeoffice herunterladen: Wäre ein gestohlenes Notebook hier ein Problem? Wenn ja, muss eine Lösung zur Festplattenverschlüsselung her. Zudem sollte das System auch gegen das unbekannte und nicht vertrauenswürdige Heimnetz abgesichert werden, sodass die Unternehmen eine zentral administrierbare Personal Firewall auf dem Notebook verwenden müssen.“ (rhh)

Axians IT Security GmbH

Raz-Lee Deutschland GmbH

WS Datenservice