In der Unternehmenspraxis ist Cyber-Security nicht nur eine Frage der geeigneten Technik oder aktuellen Bedrohungslage, sondern in erster Linie eine Frage der Ressourcen. Ausgangspunkt ist in aller Regel das vorhandene IT (Security) Budget.
Die finanziellen Mittel, die für Cybersicherheit bereitgestellt werden, entscheiden zu einem großen Teil darüber, wie der Spagat zwischen den steigenden Bedrohungsszenarien und den begrenzten Kapazitäten am effizientesten gelingen kann. Zumindest bis zum ersten Incident ist das Budget meist recht begrenzt.
Auch die personellen Ressourcen für Cybersicherheit sind endlich – Planungsunsicherheit und hohe Personalkosten sind die Folge. Unternehmen müssen sich daher oft nicht nur der Frage stellen, welche Maßnahmen sie priorisieren sollen, sondern auch, welche sie inhouse betreuen und welche sie outsourcen wollen.
Cyber-Security inhouse betreiben oder outsourcen
„Die Frage, inwieweit sich Security outsourcen lässt, ist schnell beantwortet: theoretisch komplett“, fasst IKARUS-COO Christian Fritz, der dazu einen Workshop mit 25 IT-Verantwortlichen am diesjährigen LSZ CIO-Kongress geleitet hat, die Ergebnisse der Diskussionsrunde zusammen: „Essenziell ist nur, vorab die Rahmenbedingungen genau abzustecken. Im Fall eines Incidents ist Schnelligkeit entscheidend. Das bedeutet, dass externe Verantwortliche eine gewisse Entscheidungsgewalt benötigen, wenn keine Abstimmung möglich ist – denn Angriffe finden nicht nur werktags von 9 bis 5 statt.“
Erster Schritt für einen angepassten Security-Maßnahmenplan ist die Auswahl der Themen, die mit dem vorhandenen Budget abgedeckt werden können. Aus der Praxiserfahrung empfiehlt es sich, Projekte auszuwählen, die schnelle Fortschritte ermöglichen und das Sicherheitsniveau effektiv anheben.
„Viele Unternehmen kommen erst, wenn sie sich bereits im Fokus möglicher Angriffe sehen – so haben wir das auch bei der aktuellen Ransomware-Welle erlebt“, berichtet Christian Fritz: „Wir empfehlen einen Fokus auf Maßnahmen, die schnell implementiert werden können und der eigenen Awareness einen Mehrwert bringen. Das kann eine EDR – Endpoint Detection und Response – Lösung sein, die auch Alarme aus anderen Bereichen anzeigt und damit die Antwort auf vielfältige Sicherheitsvorfälle erleichtert. Wer auch mit operativen Technologien oder IoT-Systemen arbeitet, profitiert sehr schnell von passiven Lösungen, die fast auf Knopfdruck ein dynamisches Asset Inventory erstellen und das gesamte Netzwerk laufend auf Schwachstellen, Bedrohungen und Anomalien scannen.“
Cyber-Security-Maßnahmen für IT und OT-Systeme
In der IT gehen die meisten Gefahren von den Endpunkten aus – PCs, Laptops oder Mobilgeräte, mit denen gesurft und downgeloadet wird und mit denen E-Mails abgerufen werden. „Wir User sind die klassische Schwachstelle in der IT“, so Christian Fritz: „In den meisten Fällen geht einem erfolgreichen Angriff eine unbedachte User-Interaktion voraus. Wiederholte Awareness-Schulungen und Hinweise können viel abfangen – ähnlich wie die laufenden Programm- und System-Updates das in der Systemtechnik tun. Aber es gibt Angriffe, die erkennt man auch mit dem geschulten bloßen Auge nicht mehr – hier muss die Sicherheitssoftware Alarm schlagen.“
In der OT finden sich anstelle von Usern Maschinen mit unzähligen Protokollen und unterschiedlichem Update- oder Patchstatus. Mit der Digitalisierung der Industrie trifft IT auf OT, Legacy trifft auf Bleeding Edge und ungesicherte Betriebstechnik trifft auf Bedrohungen aus der IT.
„Um Ihre bestehenden Anlagen und Systeme vor Übergriffen aus der IT sichern zu können, müssen Sie zuerst wissen, was Sie überhaupt haben“, erklärt Christian Fritz: „Stand der Technik sind nicht-intrusive Technologien, die Ihr Netzwerk passiv scannen. Das System lernt den normalen Netzwerkverkehr kennen, wobei natürlich individuelle Variablen und Grenzwerte definiert werden können. Und es ermöglicht, Anlagen über Schwachstellen und Malware-Scans abzusichern, ohne direkt auf die Geräte und Systeme zugreifen zu müssen.“
Know-how-Aufbau für das eigene Unternehmen
Bei der Auswahl einer geeigneten Technologie und des passenden Anbieters empfiehlt es sich, auf verfügbare Service- und Supportleistungen zu achten. „Gerade bei der Arbeit mit neuen Technologien ist der Know-how-Aufbau extrem wichtig“, so Christian Fritz: „Software soll die tägliche Arbeit erleichtern, sicherer und effizienter gestalten, aber keine zusätzlichen Ressourcen binden.“
IKARUS Security Software betreibt im eigenen Scan Center in Wien sowohl inhouse entwickelte Security-Lösungen als auch Technologien ausgewählter Partnerunternehmen. „Alle Lösungen, die wie anbieten, sind von uns intensiv erprobt und haben uns im hauseigenen Einsatz überzeugt“, erzählt Christian Fritz: „Unsere theoretische und praktische Erfahrung und Expertise geben wir an unsere Kunden weiter – in genau dem gewünschten Ausmaß.“
Haben Sie Fragen zu Cybersicherheit, suchen Sie Beratung für die effiziente Umsetzung Ihrer Sicherheitsmaßnahmen oder möchten Sie ausgewählte Lösungen live erfahren? Kontaktieren Sie uns unter Tel. +43 1 58995-500 oder sales@ikarus.at!