Symantec warnt vor Cyberattacken

News

Die Bedrohung wird größer und die Qualität von Cyberattacken muss neu bewertet werden: Stuxnet und Wikileaks demonstrieren eindringlich, dass vor allem Betreiber so genannter kritischer Infrastrukturen verstärkt ins Visier professioneller Cyber-Angriffe gerückt sind. Gerade diese Firmen aus Schlüsselindustrien, die von Wirtschaft und Gesellschaft als kritisch eingestuft werden, fühlen sich unzureichend gegen solche Attacken gerüstet. Dies belegt eine von Symantec veröffentlichte Studie zum Schutz kritischer Infrastrukturen. Zwei Drittel der weltweit befragten 1600 Unternehmen aus dem Energie-, Banken- und Finanzwesen sowie aus den Bereichen Kommunikation, Informationstechnologie und Gesundheit sehen großen Nachholbedarf beim Schutz ihrer Systeme.

Andreas Zeitler, Vice President und Regional Manager Zentraleuropa bei Symantec empfiehlt folgende Maßnahmen, mit denen sich Anbieter kritischer Infrastrukturen wirksam gegen Cyberangriffe schützen können:

1. Richtlinien für die IT entwickeln und umsetzen sowie Compliance-Prozesse automatisieren: Richtlinien lassen sich einfacher durchsetzen, wenn Unternehmen die mit bestimmten Angriffen verbundenen Risiken vorab klassifizieren und Prozesse für deren Abwehr definieren. Der Vorteil: Firmen können ohne Umschweife gegen Bedrohungen vorgehen oder diese bestenfalls sogar vorhersagen.

2. Informationen proaktiv schützen, indem Daten selbst in den Fokus rücken: Wer hat Zugang zu welchen Daten? Wo befinden sich diese? Wie sind die Daten geschützt, wenn sie das Unternehmen verlassen? Außerdem sollten wichtige Informationen immer verschlüsselt weitergegeben und nicht autorisierten Personen der Zugriff verweigert werden.

3. Authentifizierung von Identitäten: Lösungen nutzen, die nur berechtigten Personen Zugang zu kritischen Systemen gewähren. Mit Authentifizierung können Firmen die Identität eines Gerätes, eines Systems oder einer Anwendung überprüfen. So verhindern sie, dass ihre Mitarbeiter versehentlich sensible Daten und Systeme exponieren oder Dritte unautorisiert von außen Geräte an die Infrastuktur koppeln.

4. Die Infrastruktur schützen durch die Absicherung von Endpoints, von Web-Umgebungen sowie des Datentransfers. Mit der richtigen Sicherheitsarchitektur können Unternehmen auf Bedrohungen schnell reagieren. Im Fokus sollten der Schutz kritischer interner Server sowie Datensicherung und Wiederherstellung stehen.

5. Verfügbarkeit rund um die Uhr sicher stellen: Unternehmen sollten Testmethoden einsetzen, die den laufenden Betrieb nicht unterbrechen. Automatisierte Ausfallsicherungen reduzieren die Komplexität zusätzlich.

6. Eine Strategie für das Informationsmanagement entwickeln: Diese Strategie sollte Pläne und Richtlinien zur Datenvorhaltung umfassen. Backups dürfen nicht für Archivierungszwecke zweckentfremdet werden, etwa für die Datenvorratshaltung. Unternehmen sollten auf Deduplizierung setzen: Damit lässt sich Speicherbedarf systematisch reduzieren und mit einem strukturierten Archivierungssystem sowie Technologien, die Datenverlust vorbeugen, kombinieren.