Startseite » Management » IT »

Verschlüsselung ist gut, Threat Management ist besser

Markt für IT-Security-Produkte wird durch die NSA-Spähaffäre angeheizt
Verschlüsselung ist gut, Threat Management ist besser

Nach den Ausspähaktionen von US- und britischen Geheimdiensten ist das Vertrauen der Internet-Nutzer in Staat, Behörden und auch in die Wirtschaft massiv gesunken. Die IT-Industrie mahnt die Unternehmen, ihre IT-Sicherheit zu überprüfen.

„Unternehmen sollten die aktuelle Debatte um Prism und Tempora zum Anlass nehmen, grundsätzlich über ihre IT-Sicherheit nachzudenken“, sagt Marc Fliehe, Sicherheitsexperte beim IT-Branchenverband Bitkom (Halle 5, Stand D51). Kein Wunder: Bereits im vergangenen Jahr sahen nach einer Bitkom-Umfrage 57 % aller deutschen Unternehmen Angriffe auf ihre IT-Systeme als reale Gefahr. Diese Zahl dürfte nach den jüngsten Geheimdienstskandalen nicht größer geworden sein. Auch wenn die Bundesregierung und die amerikanische Regierung im August parallel einen Acht- beziehungsweise Vier-Punkte-Programm für einen besseren Schutz der Privatsphäre in der digitalen Welt beschlossen haben.

Laut der Wirtschaftsprüfungsgesellschaft KPMG war in den Jahren 2011 und 2012 in Deutschland jedes vierte Unternehmen Opfer von Cyber-Kriminalität, wobei ein Schaden von mehr als einer Million Euro pro Vorfall nicht ungewöhnlich ist. „Ungeschützte E-Mails machen Spionen und Betrügern das Mitlesen besonders leicht“, so Bitkom-Präsident Professor Dieter Kempf. „Daher sollte der verschlüsselte Versand von E-Mails für jedes mittelständische Unternehmen zumindest bei geschäftskritischen Informationen und Daten obligatorisch sein.“ Nach einer Erhebung des Vereins Deutschland sicher im Netz in Kooperation mit der Datev haben derzeit aber nur 44 % der mittelständischen Unternehmen in Deutschland Vorkehrungen zur E-Mail-Sicherheit getroffen.
Stattdessen flüchten viele aus dem Internet: Nach der Bitkom-Studie verzichtet fast die Hälfte aus Sicherheitsgründen auf bestimmte Aktivitäten im Internet. So führt jedes fünfte Unternehmen keine geschäftlichen Transaktionen über das Netz durch, ein Viertel versendet keine vertraulichen Dokumente per E-Mail. Diese Haltung kann auf Dauer allerdings die Wettbewerbsfähigkeit der Unternehmen beeinträchtigen. Besser ist es, sich gegen Angriffe von außen und innen zu schützen.
Die Verschlüsselung von E-Mails, wie sie der Bitkom einfordert, ist dabei ein erster Schritt. Dabei gibt es verschiedene Möglichkeiten: PGP als Opensource-Lösung mit asymmetrischer Verschlüsselungstechnologie ist lange schon bekannt, erscheint vielen Unternehmen allerdings als relativ aufwändig. De-Mail – von der Telekom und United Internet mit seinen Marken GMX und Web.de gefördert und von der Bundesregierung für die Behördenkommunikation als Mittel der Wahl empfohlen – und der E-Postbrief der Deutschen Post sind zwei weitere Lösungen. Bei beiden funktioniert der E-Mail-Verkehr allerdings nur über ein Webportal beziehungsweise über Gateways zu den im Unternehmen vorhandenen E-Mail-Systemen. Zudem bietet De-Mail keine beziehungsweise der E-Postbrief nur eine optionale Ende-zu-Ende-Verschlüsselung der Mails. Das heißt, die Mails sind zwar auf dem Transportweg des Providers verschlüsselt, liegen aber unverschlüsselt auf dessen Servern.
„Gerade vor dem Hintergrund dieses großen Enthüllungsskandals ist es umso unverständlicher, warum die Politik ein solches Gesetz passieren lässt, das für die elektronische Behördenkorrespondenz per De-Mail keine Ende-zu-Ende Verschlüsselung vorschreibt“, schimpft Kurt Kammerer, CEO von Regify (Halle 5, Stand D39). Das Unternehmen bietet mit Regimail eine Alternative zu De-Mail und E-Postbrief an, die weltweit funktioniert Dafür muss ein Unternehmen sich bei einem Regify-Provider registrieren. Ein Clearing-Service prüft dabei, ob der Empfänger die richtige Person ist und übermittelt dann den Schlüssel an den Empfänger. Dieser kann die Datei öffnen und die Inhalte anzeigen oder speichern. Mit Auslieferung des Schlüssels teilt der Provider des Empfängers dies der Clearing-Stelle mit. Diese benachrichtigt den Provider des Absenders, der per E-Mail umgehend den Absender über die Auslieferung der Datei benachrichtigt. Der Empfang wird zudem dokumentiert.
Doch reicht die Verschlüsselung von E-Mails bei weitem nicht gegen Angreifer aus – zumal die Geheimdienste auch verschlüsselte Mails mitgelesen haben. Es braucht eines umfassenden Sicherheitsschutzes im Unternehmen. Die Krux dabei: Traditionelle Sicherheitslösungen wie Firewall, Intrusion Prevention Systeme und Antivirenschutz basieren vorwiegend auf dem Erkennen von bereits bekannten Angriffsmustern. Fortgeschrittene und gezielte Angriffe, wie sie derzeit häufig vorkommen, sind aber dynamischer Natur und sind so konstruiert, dass sie diese Erkennungsmechanismen umgehen können.
Angreifer haben laut Gartner effektive Strategien entwickelt, die sich auf die am weitesten verbreiteten Sicherheitskontrollen fokussieren – also vor allem Signatur-basierte Antiviren- und Intrusion-Prevention-Systeme. Dabei nutzen sie meist personalisierte oder dynamisch generierte Malware für den ersten Einbruch und die Phase des Datensammelns. Einmal drin im IT-System einer Firma, finden sie Möglichkeiten, damit ihr Fuß in der Tür bleibt. Dafür nutzen sie entweder Malware oder – wenn diese entdeckt und entfernt wurde – vorher abgefangene Benutzerdaten. Dann ändern sie auch ihre Angriffsstrategie, indem sie interne Sicherheitskontrollen zu umgehen versuchen. „Um die Gefahren solch fortgeschrittener gezielter Attacken zu minimieren, bedarf es einer vertieften Abwehrstrategie“, sagt Gartner-Analyst Lawrence Pingree.
Auf der IT & Business sind Lösungen für dieses unternehmensweit greifende Threat Management zu finden: So hat IBM (Halle 5, Stand C21) mit QRadar Vulnerability Manager eine neue integrierte Security Intelligence im Programm, die Organisationen dabei helfen kann, zentrale Sicherheitsschwachstellen in Echtzeit zu identifizieren; Sicherheitsverantwortliche können durch die Aggregation der Informationen über mögliche Schwachpunkte in einer einheitlichen Darstellung die Ergebnisse von Netzwerk-, Endpunkt, Datenbank- oder Applikations-Scans einsehen, bewerten und Aktionen ableiten.
Securepoint (Halle 3, Stand B40) hat die neue Version 11 der Unified Threat Management Lösung UTM-/VPN-Gateways im Gepäck. Neue Funktionen sind: Hohe Sicherheit mit zwei Antivirussystemen, Content-Filter mit individuellen Einstellung für Benutzer und Gruppen, integrierter WLAN-Accesspoint und UMTS-Unterstützung, Interface-Failover für hohe Verfügbarkeit, verbessertes Antispam und neues IDS, ClientlessVPN, IPv6 Unterstützung sowie Cloud Backup.
UTM Connected heißt die jüngste Version 9.1 der UTM-Lösung von Sophos (Halle 3, Stand E38). Das Release erweitert den via UTM gesteuerten Endpoint-Schutz um einen Webfilter für die Internetnutzung und erhöht die Reichweite der integrierten WLAN-Dienste.
Sabine Koll Journalistin in Böblingen

Live-Hacking und Infos für den Mittelstand

Events während der Messe

  • An allen drei Messetagen können Besucher der IT & Business im Fachforum 3.2 in Halle 3 bei Live-Hacking-Präsentationen von Sebastian Schreiber, Geschäftsführer des IT-Security-Beratungshauses Syss, verfolgen, wie Hacker-Angriffe zum Erfolg führen und welche Gegenmaßnahmen eingeleitet werden können. Am 24. September steht zwischen 16 und 17.30 Uhr die Sicherheit von mobilen Endgeräten im Mittelpunkt. Am 25. September, 16 bis 17.30 Uhr, zeigt Schreiber, welche Vorkehrungen sich gegen die aktuellen Angriffsszenarien empfehlen. Und am 26. September, 15.30 bis 17 Uhr, dreht sich alles um webbasierte Systeme, die sich besonders leicht attackieren lassen.
  • Im Rahmen einer bundesweiten Roadshow macht der Bundesverband mittelständische Wirtschaft (BVMW) am 25.09.2013 von 15 und 19 Uhr im ICS, Raum C4.3 (direkt neben den Messehallen) Stopp mit einer Informationsveranstaltung des Projekts [m]IT Sicherheit. Dieses wird vom Bundesministerium für Wirtschaft und Technologie im Rahmen der „Task-Force IT-Sicherheit in der Wirtschaft“ gefördert. Die Veranstaltung ist kostenlos und bietet Live-Hacking, Best-Practice-Beispiele und Finanzierungsaspekte. Mehr Informationen und Anmeldung: www.bvmw.de/it-sicherheit/roadshow.html
  • Unsere Webinar-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 4
Ausgabe
4.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Tipps der Redaktion

Unsere Technik-Empfehlungen für Sie

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de