Kaspersky Lab

 

Artikel

25.08.2011

IT-Bedrohungen: So bereiten Sie Ihr Unternehmen vor

Es gibt viele Katastrophen, die ein Unternehmen heimsuchen können. Cyber-Bedrohungen wachsen besonders schnell. Ist Ihr Unternehmen darauf vorbereitet? Eine Checkliste schafft Klarheit.

Wirtschaftskrisen, Naturkatastrophen, Rufschädigung, einem Unternehmen drohen von überall Gefahren. Die am stärksten wachsende Gefahr sind aber Cyberbedrohungen, wie eine globale Studie von Kaspersky unter 1.300 IT-Entscheidern in Unternehmen herausfand. Fast alle Unternehmen nennen die IT-Bedrohungen dabei unter den Top-3-Gefahren, fast jeder zweite (46 Prozent) sieht sie sogar auf Platz 1 [1].

Checkliste für IT-Security

Nachfolgend finden Sie eine Checkliste, mit der Sie die Sicherheit in Ihrem Unternehmen prüfen können. Werden alle diese Schritte erfolgreich absolviert, dann sind Sie gegen Cyberbedrohungen bestens geschützt.

Schritt 1: Analyse der IT-Systeme

Um Unternehmenswerte heute gegen die vielfältigen Bedrohungen zu schützen, ist ein vernünftiges Sicherheitskonzept notwendig. Und das kann man nur entwerfen, wenn man weiß, was man schützen muss. Deshalb ist der erste Schritt auf dem Weg zum Sicherheitskonzept eine Analyse der bestehenden IT-Systeme. Das macht man am besten in einem Projektteam. Fangen Sie ruhig allgemein an und zwar am besten mit einer Definition von Funktionen und Aufgaben der Datennetze und Computersysteme. Danach geht man einen Schritt weiter ins Detail und widmet sich den Diensten und Applikationen. Legen Sie auch hier genau die Aufgaben fest und bewerten Sie, wie stark der Geschäftsbetrieb von den einzelnen gefundenen Elementen abhängt. Am Ende von Schritt 1 sollten Sie also eine Prioritätenliste in Händen halten, die klar zeigt, welche IT-Systeme den größten Schutz brauchen und welche weniger wichtig sind.

Schritt 2: Schutz des Firmennetzes

Die Firewall ist meist das zentrale und offensichtlichste Schutzsystem für Unternehmen. Wichtig ist, dass die eingesetzten Applikationen möglichst automatisch erkannt werden und ohne großen Konfigurationsaufwand funktionieren. Eine moderne Firewall umfasst auch gleichzeitig ein Intrusion Detection und Prevention System. Wichtig: Die Firewall soll aber nicht nur das Firmennetz abschotten. In vielen Firmen gibt es Außendienstler, die von unterwegs auf Mails oder Unternehmens-Software zugreifen müssen. Auch das muss sich möglichst einfach mit der Firewall realisieren lassen. Je nach Einsatzgebiet sollte der Netzwerkzugriffsschutz von Cisco oder Microsoft unterstützt werden. So lässt sich der Netzwerkzugriff für einen PC, abhängig vom aktuellen Sicherheitsstatus, erlauben oder verbieten.

Schritt 3: Schutz für alle Server

Gleich hinter der Firewall steht in vielen Firmen Schutz für die wichtigsten Server ganz oben auf der To-Do-Liste. Beziehen Sie alle Server in ihre Security-Strategie mit ein, egal ob Internet-Gateway, Exchange, SharePoint oder einfacher File-Server. Der Grund: Die Infektion eines Servers ist für Malware von Vorteil, denn schließlich stehen die Systeme im Zentrum der IT und bedienen mehrere Workstations. Dadurch kann sich Malware schneller ausbreiten. Mit Kaspersky Total Space Security sind Sie beispielsweise auf der sicheren Seite, denn die Sicherheitslösung bietet Schutz für sämtliche Server.

Schritt 4: Spezielle Security-Anforderungen für Server

Wichtig ist: Server ist nicht gleich Server. Je besser eine Security-Komponente auf die Server-Aufgabe zugeschnitten ist, desto weniger Ressourcen braucht sie. So ist es für Mail-Security sehr wichtig, dass die Nachrichten in Echtzeit gescannt und zuverlässig Phishing-Nachrichten aussortiert werden. Schnelle Ein-Ausgabe-Verarbeitung ist also Pflicht. Beim File-Server müssen sich dagegen gezielt Prozesse vom Virencheck ausschließen lassen, etwa wenn eine Backup-Lösung die Dateien regelmäßig sichert. Wer Cluster, Virtualisierung oder Terminal-Server einsetzt, sollte sich ebenfalls um speziell maßgeschneiderte Security-Komponenten kümmern.

Schritt 5: Heterogene Komponenten nicht vergessen

Ein weit verbreitetes Vorurteil lautet, dass ausschließlich Windows für IT-Angriffe anfällig ist. Das können Sie gleich vergessen, Sie müssen auch Nicht-Windows-Systeme, etwa Linux-Fileserver oder Mac-Clients in die Security-Strategie mit einbeziehen. Letztendlich ist Ihre Security-Kette nur so stark wie ihr schwächstes Glied und in der Praxis macht es keinen Unterschied, ob Malware vom Windows-PC der Sekretärin oder vom Macbook des Grafikers ins Unternehmensnetzwerk eindringt.

Schritt 6: Workstations & Notebooks schützen

Keine große Überraschung, die Workstations und Notebooks müssen natürlich auch mit Security-Software ausgestattet werden. Die Mindestausstattung ist dabei ein Virenscanner für Windows und falls vorhanden auch für Linux- und OS-X-Computer. Neben diesem Malware-Schutz ist auch eine Desktop-Firewall Pflicht, die die Workstations nochmal untereinander absichert. Komfortable Lösungen wie Kaspersky Anti-Virus kontrollieren verwendete USB-Sticks ebenso wie die E-Mails in Echtzeit.

Schritt 7: Smartphones schützen

Anbieter wie Kaspersky Lab haben seit Jahren Smartphones fest im Umfang einer Security-Lösung integriert. Sie sind heute in den meisten Firmen Standard und gehören als fester Punkt mit in die Security-Strategie, denn sie sind nicht nur Kommunikationsmittel, sondern klinken sich immer öfter per Fernzugriff in die Unternehmens-IT ein. Die IT-Abteilung braucht ein Werkzeug, um Smartphones auch nach Verlust mit Schutzfunktionen kontrollieren zu können. So könnte bei Verlust eines Smartphones unbemerkt eine vordefinierte SMS-Nachricht an die Original-SIM-Karte gesendet werden, und alle darauf gespeicherten Daten werden gelöscht. Auch die Daten auf der Speicherkarte des Gerätes müssen sich per Remote-Zugriff löschen lassen. Nützlich auch: Bei einem Diebstahl des Smartphones wechselt der Dieb normalerweise immer die SIM-Karte aus, in diesem Fall müssen die persönlichen Daten des Nutzers gesperrt bleiben. Eine Lösung, die alle genannten Punkte beherrscht ist Kaspersky Endpoint Security für Smartphones.

Schritt 8: Nur mit zentraler Verwaltung

Der falsche Weg ist es in der Praxis, die Administratoren erst nach dem Kauf einer Schutzlösung mit ins Boot zu holen. Der Grund: Einfache Verwaltung einer komplexen Schutzlösung trägt mindestens so viel zur Sicherheit bei wie die Qualität der Scan-Engine. Eine eigene Management-Konsole oder die Einbindung in bestehende Verwaltungswerkzeuge wie Microsofts Management-Konsole sind Pflicht. Abgerundet wird die zentrale Verwaltung der Schutzlösung durch ein passendes Monitoring mit angehängtem Reporting. Bei definierten Vorgängen müssen sich die Administratoren komfortabel benachrichtigen lassen können. Ein Blick auf ein Dashboard muss dann sofort Klarheit über den aktuellen Sicherheitsstatus liefern.

Schritt 9: Notfallplan entwickeln

Die passende Sicherheitsstrategie sollte durch einen Notfallplan ergänzt werden. Die nötigen Punkte im Notfallplan entstehen am besten durch eine Risikoanalyse des Unternehmens. In dieser Analyse muss genau geprüft werden, was beim Ausfall welcher Prozesse passieren muss. Sollte ein konkreter Verdacht bestehen, dass etwa Daten aus dem Unternehmen gestohlen wurden oder werden, dann sind folgende Schritte nötig:

•           Wenden Sie sich direkt an den Geschäftsführer

•           Erzählen Sie niemandem sonst von Ihrem Verdacht

•           Kontaktieren Sie einen professionellen IT-Forensik-Dienstleister

•           Versuchen Sie keinesfalls, selbst Spurensuche zu betreiben

•           Erstellen Sie eine Liste der möglicherweise betroffenen Systeme

Schritt 10: Notfallplan testen und Strategie prüfen

Was wäre wenn? Zwar ist es wünschenswert, dass der Notfall nie eintritt, aber Sie sollten es nicht darauf ankommen lassen. Wie eine Feuerwehrübung sollte auch ein IT-Notfallplan alle 6 Monate geübt werden. Ebenso häufig sollten Sie die Sicherheitsstrategie aktualisieren, denn die IT-Anforderungen ändern sich in den meisten Unternehmen sehr schnell.

 

Der Artikel und Zitate daraus dürfen unter Nennung des Unternehmens Kaspersky Lab sowie des Autors frei veröffentlicht werden.

 

 

[1] Die Umfrage wurde in Kooperation mit dem globalen Marktforschungsinstitut B2B International durchgeführt. Insgesamt wurden 1.300 IT-Verantwortliche aus den folgenden elf Ländern befragt: Deutschland, USA, Brasilien, Großbritannien, Frankreich, Spanien, Italien, Russland, China, Japan und Indien. Alle Befragten haben Einfluss auf die IT-Sicherheitspolitik ihres Unternehmens und beschäftigen sich professionell mit IT-Sicherheitsbelangen sowie allgemeinen Geschäftsprozessen (zum Beispiel Finanzen und Human Resources). Die Umfrage ist nicht repräsentativ.

 

Photo


  • JPG

  • JPG

  • JPG

  • JPG

  • JPG

  • JPG

  • JPG

Ihr Pressekontakt

Florian Schafroth

E-Mail senden

Tel. +49-(0)89-74 72 62-43
Fax +49-(0)89-74 72 62-17

Kaspersky Lab on the Web

Virenanalysten-Blogs