Zehn praktische Tipps für mehr IT-Sicherheit

Der Anbieter von IT-Sicherheitslösungen F5 Networks hat aus zehn praktische Tipps für Unternehmen zusammengestellt, um den eigenen IT-Sicherheitsansatz zu verbessern. Die Vorschläge wurden im Whitepaper ‚Entmystifizierung der Bedrohungslandschaft‘ veröffentlicht.

Beim Thema Sicherheit gibt es nach wie vor viele Mythen. Doch Unternehmen sollten ihre Entscheidungen auf Basis von Fakten treffen. Zum Beispiel zielen heute 72 Prozent der Angriffe auf Benutzeridentitäten und Anwendungen. Trotzdem werden nur zehn Prozent des IT-Sicherheitsbudgets für deren Schutz ausgegeben. Ebenfalls unterschätzt wird die Gefahr durch interne Mitarbeiter. Laut Fortune würde jeder fünfte Arbeitnehmer seine persönlichen Firmenpasswörter verkaufen, davon fast die Hälfte für weniger als 1.000 Dollar. Über vier Millionen Datensätze werden nach Angaben von F5 Networks täglich kompromittiert. Mehr als zwei Milliarden kompromittierter Accounts stehen online zum Kauf bereit. Vergangenes Jahr entdeckte Google jede Woche zwischen neun und 49 Millionen Malware-Websites sowie 22 bis 54 Millionen Phishing-Websites. „Angesichts dieser Zahlen ist heute tatsächlich nicht mehr die Frage, ob ein Unternehmen angegriffen wird, sondern wann“, sagt Andreas Riepen, Vice President DACH bei F5. Umfassender Schutz durch eine integrierte Sicherheitsarchitektur sei aber kein Hexenwerk. Und selbst mit ein paar einfachen Tipps ließe sich in der Praxis schon viel erreichen, erläutert Riepen.

Folgende zehn Punkte erhöhen die Sicherheit:

Verstehen Sie die Motive, Ziele und Taktiken der Hacker. Bei den meisten Hackern handelt es sich um Cyberkriminelle, die nur auf eines aus sind: Geld. Und obwohl sie in dem Ruf stehen, unaufhörlich die raffiniertesten Pläne zu schmieden, sind viele ihrer Methoden in Wahrheit ausgesprochen schlicht. Letzten Endes wählen sie immer den Weg des geringsten Widerstands und suchen sich leichten Ziele.

Passen Sie Ihr Budget an Ihre Bedrohungslandschaft an. Planen Sie in Ihrem Budget eine Cyberversicherung ein. Ein kleiner Betrag für das Vertrauen der Verbraucher wird Ihr Unternehmen kaum ruinieren, die durch einen Hackerangriff verursachte Datenschutzverletzung und die damit verbundenen Kosten möglicherweise schon.

Schulen Sie alle Mitarbeiter. Bei der IT-Sicherheit kommt es auf jeden Einzelnen an, und deshalb ist es wichtig, jeden Einzelnen zu sensibilisieren. Schulen Sie Ihre Nutzer mit Nachdruck, damit sie gezielte Phishing-Angriffe erkennen und abwehren können. Machen Sie ihnen klar, wie wichtig ein ordnungsgemäßes Passwortmanagement ist und stellen Sie ihnen Tools wie Password Safes zur Verfügung.

Kontrollieren Sie den Zugang. Begrenzen Sie die Zahl der Benutzeridentitäten. Mehrstufige Authentifizierung (MFA) für den Zugriff auf Ihr Netzwerk und seine Anwendungen kann die Gefahr von Angriffen auf Identitäten mindern. Verwenden Sie keine unsicheren oder vorgegebenen Benutzername/Passwort-Kombinationen. Hash-Passwörter bieten praktisch überhaupt keinen Schutz. Ein Zugang ist ein Privileg.

Managen Sie Ihre Schwachstellen. Verwenden Sie für jedes Netzwerk, jedes System und jeden Softwaretyp eine Scanning-Lösung. Priorisieren Sie das Schwachstellenmanagement für Webanwendungen. Automatisieren Sie das Schwachstellenmanagement für Webanwendungen. Patchen Sie alle Geräte – Desktops, Laptops, Server – monatlich, insbesondere wenn Sie Windows nutzen.

Sorgen Sie stets für Transparenz. Daten, die sie nicht sehen, können Sie nicht schützen. Intrusion Detection/Prevention-Systeme (IDS/IPS), Security Information Event Manager (SIEM), Data Loss Prevention (DLP) und andere Systeme sollten ordnungsgemäß aufgebaut, implementiert und laufend gemanagt werden.

Engagieren Sie einen Hacker und richten Sie ein Bug-Bounty-Programm ein. Wenn ein erfolgreicher Angriff auf eine bestimmte Anwendung Ihrem Unternehmen erheblichen Schaden zufügen könnte, lohnt es sich, einen Techniker zu beauftragen, der diese zu hacken versucht.

Nutzen Sie Experten. Insbesondere in den Bereichen Compliance und Incident Response. Mit Security-as-a-Service können externe Fachleute eine Option für das effektive Management von Hochrisikokontrollen darstellen. Vor allem, wenn eine schnelle Reaktion rund um die Uhr gefordert ist.

Verfolgen Sie eine DdoS-Strategie. Die Hürde sinkt aktuell immer mehr, IoT-Botnets aufzubauen, mit deren Hilfe sich Angriffe in der Größenordnung von einigen Terabyte pro Sekunde durchführen lassen. Wenn Sie noch keinen Plan zur Bekämpfung von DdoS-Angriffen haben, sollten Sie rasch einen entwickeln.

Kommunizieren Sie die Wahrscheinlichkeit und Auswirkungen eines Angriffs. Informieren Sie Ihren Vorstand, den Prüfungsausschuss und die Geschäftsleitung über mögliche Angriffe und ihre Folgen. Auf gar keinen Fall sollten Sie sie irgendwann mit einer völlig unerwarteten Sicherheitsverletzung überraschen.

Das Whitepaper mit detaillierten Informationen zu den aktuellen Daten, der Bedrohungslage und den Tipps lässt sich unter https://interact.f5.com/ThreatLandscapeReportDE.html herunterladen.