Welche technischen Maßnahmen bieten noch Schutz gegen moderne Angriffe oder
verbessern die IT-Sicherheit? Zurecht wird in aktuellen Konzepten zur Vermeidung von
Angriffen auf IT-Netzwerke der Anwender in den Fokus der Bemühungen gerückt. Awareness-
Trainings, Phishing-Simulationen usw. helfen gerade auch Nicht-IT-lern, z. B. verdächtige
E-Mails zu erkennen und richtig zu reagieren. Dabei vermittelt der umfassende
Einsatz von Cloud-basierten Diensten eine eventuell trügerische Sicherheit, wenn lokale
Sicherheitsüberlegungen außer Acht gelassen werden.
Aber welche technischen Maßnahmen verbleiben für Administratoren mittelständischer Unternehmen,
um einen angemessenen Schutz der IT zu gewährleisten und die AnwenderInnen im Netzwerk zu
unterstützen? Funktionierende Backups, wirksame Antivirus-Lösungen und Next Generation Firewalls
dürfen in den meisten Netzwerken als bereits vorhandene Mindeststandards angenommen werden.
Einige Gefahren für die Verfügbarkeit von IT-Systemen rühren gar nicht von Hacker-Angriffen her, sondern wirken direkt auf die physische Sicherheit, so z. B. Diebstahl, Beschädigung, Feuer,
Wasser, Staub, Temperatur und Luftfeuchtigkeit etc.
Zutritt und Umgebungsparameter überwachen
Nicht nur, wo noch lokale Serversysteme gegeben sind, sondern auch dort, wo andere schützenswerte
Netzwerkkomponenten vorhanden sind, wie z. B. zentrale Switches, Router und Backup-Lösungen,
sollte dringend für die Überwachung der Umgebungsparameter der betreffenden Räume gesorgt
werden.
Einen wichtigen Anfang stellen gegen unbefugten Zutritt geschützte Räume und Netzwerkschränke
dar. Ein elektronisches Zugangskontrollsystem stellt z. B. sicher, dass die Türöffnung nur mit einer
elektronischen Autorisierung (RFID-Karte oder -Anhänger, PIN-Eingabe etc.) erlaubt ist und die Zutritte
dokumentiert werden. Eine daran angeschlossene intelligente Videoüberwachung liefert zusätzlich den
Bildnachweis, dass die verwendeten Zutrittsmedien auch von den erwünschten Personen verwendet
werden.
Peter Communication Systems stattet die Räume und Schränke mit Systemen aus, die die Überwachung
von Raumbedingungen wie Temperatur, Luftfeuchtigkeit, Staubbelastung, Raumluft, Erschütterung
und weiterer Parameter erlauben. Diese warnen bei Abweichungen von den definierten Sollwerten z. B. per Anruf, SMS und/oder E-Mail. So können z. B. Brände vermieden werden, lange bevor es zu
Rauchentwicklung oder offenem Feuer kommt.
Darüber hinaus gibt es noch weitere sinnvolle Hardware- und Software-Lösungen, die den AnwenderInnen die „Awareness“ zwar nicht abnehmen, aber zumindest einige erkennbare Angriffsmuster aufdecken
oder anderweitig helfen, die Sicherheit zu verbessern. Glücklicherweise wird z. B. eine Zwei-
Faktor-Authentifizierung von vielen Anwendungen inzwischen zwingend vorausgesetzt, aber es bleiben
noch offene Handlungsfelder.
Schwache Passwörter und schlechtes Passwort-Management als Risiko
Firmenrichtlinien, die die Verwendung starker Passwörter und deren regelmäßige Änderung verlangen
sowie die Mehrfachnutzung von Passwörtern verbieten, stellen nur einen frommen Wunsch dar,
wenn den AnwenderInnen keine praktische Hilfe geleistet wird, diese auch umzusetzen.
Um dieser Herausforderung zu begegnen, empfiehlt Peter Communication Systems den Einsatz einer Passwort- und Identitätsmanagementlösung. Diese erlaubt es, eben nicht nur der
IT-Abteilung(!),
Passwörter sicher zu wählen und zu verwahren sowie leicht aufzufinden und zu verwenden. Nebenbei
werden Änderungen und die Verwendung der Passwörter dokumentiert, sowie Urlaubs- und Krankheitsvertretungen realisiert.
Die Planung und Einführung einer solchen Lösung über ein ganzes Unternehmen stellt zwar einmalig
einen gewissen Aufwand dar, dieser zahlt sich aber langfristig durch die Verbesserung der Benutzerakzeptanz zur Verwendung sicherer Passwörter aus.
Beispiele für technische Maßnahmen zur Überwachung und zum Schutz von Serverräumen und -Schränken (Quelle: Kentix GmbH)
Technische Verbesserungsmöglichkeiten im Umgang mit E-Mails
In vielen Umgebungen werden die Mails unzureichend gegen Mitlesen auf dem Übertragungsweg
geschützt und offensichtlich erkennbare Spam- und Malware-Inhalte werden zu selten erkannt. Hier
besteht immer noch dringender Handlungsbedarf bezüglich der sicheren Verwendung von E-Mails.
Dabei gibt es effiziente Lösungen zur Erkennung unerwünschter Inhalte, die weit über die Funktionen
der von Haus aus in Mailanwendungen integrierten Filter hinausgehen. Die Kombination verschiedener,
intelligenter Filter bietet ein weit höheres Detektions- und Schutzniveau, sodass potenziell gefährliche
Mails gar nicht erst in das Postfach der jeweiligen NutzerInnen zugestellt werden.
Dies wird idealerweise kombiniert mit einer tatsächlich einfach zu bedienenden Verschlüsselung von
Mails, die den gesamten Übertragungsweg vom Absender bis zum Empfänger zuverlässig vor
Mitlesen und Manipulation der Inhalte schützt.
Matthias Peter
Peter Communication Systems GmbH
Benzstraße 2A
63741 Aschaffenburg
06021 3709-14
mpeter@peter-cs.de