EHZ Austria: Unbedingte Aktualität

Unternehmen sollten ihren Sicherheitsstatus überprüfen und rasch entsprechende Maßnahmen setzen. Rund die Hälfte aller Datenlecks konnte so vermieden werden. Worauf besonders zu achten ist.

Kein anderes Ereignis hat die moderne Arbeitskultur so grundlegend verändert wie die Covid-19-Pandemie. Viele Unternehmen waren auf ein vergleichbares Szenario nicht vorbereitet und mussten ihre IT-Strukturen kurzfristig anpassen oder erweitern. Angreifer machen sich die dadurch
entstandenen Lacken in den IT-Systemen zunutze, wie aktuelle Studien belegen. „Die Sicherheitsstrategie darf den geänderten Bedingungen keinesfalls hinterherhinken. Wenn das bislang noch nicht umgesetzt wurde, dann ist es jetzt höchste Zeit dafür“, warnt Mag. Martin Puaschitz, Fachgruppenobmann der UBIT Wien.

Hinzu kommt, dass viele KMU jedes Halbjahr fast ein Drittel der angefallenen Sicherheitsupdates nicht einspielen. Dadurch entsteht ein Rückstand aus 57.000 „ungepatchten“ Sicherheitslücken, wie das Marktforschungsunternehmen im Auftrag von IBM herausgefunden hat. Einfallstore schlief3en. Für Unternehmen hat das gravierende Konsequenzen: Nahezu die Hälfte aller Datenlecks (42%) konnten laut der Studie möglicherweise auf nicht eingespielte Sicherheitsupdates zurückzuführen werden. So lassen sich beispielsweise aktuell noch immer Tausende Microsoft Exchange-Server kursierende Tools hacken und komplett übernehmen.

Dabei wäre es einfach, dieses Einfallstor für Cyberkriminelle zu schließen: Microsoft stellt den entsprechenden Patch bereits seit Februar 2020 zur Verfügung. Auch das österreichische nationale Computer Emergency Response Team (CERT) warnt vor dieser Sicherheitslücke. „Organisationen haben es zu einem großen Teil selbst in der Hand, ihren Sicherheitsstatus zu verbessern. Daher appelliere ich an alle Unternehmen, ihre IT-Systeme unbedingt aktuell zu halten und wichtige Updates einzuspielen“, so Puaschitz eindringlich. Worauf noch zu achten ist:

  1. Protokolle und Services: Überprüfen, ob alle über das Internet erreichbaren Protokolle und Services unbedingt erforderlich sind und diese auf das notwendige Minimum reduzieren.
  2. VM- und VPN-Losungen: Es empfiehlt sich der Einsatz von virtuellen privaten Netzwerken und Lösungen für virtuelle Maschinen. Diese in sich geschlossenen Systeme haben hinsichtlich der Datenhoheit zahlreiche Vorteile und sind besser administrierbar.
  3. Updates priorisieren: Sicherheitslacken, die Angreifer über das Internet direkt erreichen können, unbedingt zuerst schließen. Als Grundlage zur Einschätzung kann das Common Vulnerability Scoring System (CVSS) herangezogen werden, das von den meisten namhaften Herstellern unterstützt wird.
  4. Überwachung: Nutzung externer Monitoring-Tools, die dabei unterstützen, Bedrohungen im Netzwerk zu erkennen. Dafür werden die Daten laufend analysiert und verdächtige Zugriffe identifiziert.
  5. Outsourcing-Partner & IT-Audits: Es empfiehlt sich auch, zertifizierte Austrian Cloud-Outsourcing-Partner einzubeziehen, die sich laufend um Updates kümmern. Regelmäßige Audits durch sachkundige, externe IT-Auditoren überprüfen die Leistungen der hauseigenen IT-Mannschaft und decken etwaige Schwachstellen im IT-System auf. www.ubit.at/wien
Quelle: Magazin für IT-, Telekom- & Elektronikhändler – EHZ Austria, Ausgabe Klosterneuburg, im Februar 2021, Seite: 27