Maßnahmen zur Cyber-Sicherheitslage

In Anbetracht der Situation in der Ukraine bewertet das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortwährend die Lage mit Bezug zur Informationssicherheit. Weiterhin erkennt das BSI eine abstrakt erhöhte Bedrohungslage für Deutschland. In diesem Artikel erfahren Sie hilfreiche Tipps und Tricks wie Sie den Cyber-Bedrohungen entgegenwirken können. Aufgrund der Wichtigkeit des Themas haben wir zwei Veranstaltungen und geeignete Förderprogramme ganz oben für Sie angebracht.
IHK24 Xing Hintergrundbild 2022

Förderprogramme zu Cyber-Sicherheit

IT – Sicherheit kostet Geld. Am Anfang jeder IT Sicherheitsmaßnahme steht jedoch die Entwicklung eines Sicherheitskonzepts gefolgt von der Auswahl und Bewertung und Kauf der notwendigen Hard- und Software. Der Bund und die Länder bezuschussen zum einen die Beratung, zum anderen die Anschaffung von IT – Sicherheitshard- und Software: Die initiale Beratung, die Entwicklung des Sicherheitskonzepts und die Bewertung und Auswahl von Hard- und Software wird im Programm „godigital“ gefördert. Die Anschaffung von IT- Hard- und Software im Landesprogramm BW „Digitalisierungsprämie +“. Im Programm „godigital“ werden bis zu 30 Beratertage á 1.100 € mit 50% bezuschusst; im Programm „Digitalisierungsprämie +“ die Anschaffung von IT- Hard- und Software mit bis zu 4.000 €.

Basismaßnahmen der Cyber-Sicherheit

Um dieser dynamischen Gefährdungslage zu begegnen, sollten Unternehmen ihre jeweilige digitale Strategie auf IT- und Cyber-Sicherheit ausrichten. Cyber-Sicherheit muss als unabdingbare Voraussetzung für den Unternehmenserfolg verstanden werden und als Teil des Risikomanagements umgesetzt werden. Informationssicherheit ist ein strategisches Thema und damit eine Leitungsaufgabe für das Topmanagement.

Absicherung von Netzübergängen

Die Absicherung von Netzübergängen ist einer der entscheidenden Faktoren für eine wirksame Abwehr von Angriffen aus dem Internet. Auf Grundlage der Netzstrukturaufnahme müssen Abwehrmaßnahmen für alle Netzübergänge sowie die entsprechenden Prozesse geplant und umgesetzt werden.
Identifikation aller Netzübergänge
Netzübergänge bilden einen entscheidenden Faktor zum Schutz vor Angriffen. Wichtig ist dabei die Aufteilung des Netzes in verschiedene Segmente, die sowohl gegeneinander als auch bei der Anbindung an das Internet abgesichert werden müssen.
Dazu sind alle Netzübergänge des Unternehmens im Rahmen einer Netzstrukturaufnahme sowohl im Hinblick auf ihre Anzahl als auch auf die spezifische Art des Übergangs zu identifizieren und zu dokumentieren. Kritisch sind hierbei insbesondere Lösungen, die Schutzmaßnahmen der allgemeinen Netzinfrastruktur umgehen können, etwa:
•    individuelle DSL-Zugänge
•    UMTS-Datenverbindungen mobiler Geräte
•    verschlüsselte Kommunikationswege wie z. B. von IT-Nutzern selbst eingerichtete und genutzte VPN-Verbindungen
Von besonders kritischer Bedeutung sind Zugänge zu Netzen und IT-Systemen für Administratoren, vor allem solche Zugänge, die auch eine Fernwartung/Fernadministration erlauben sowie Anbindungen von Produktivsystemen zu erfassen.
Sicherheitsgateways
Die Zahl an Netzübergängen muss mit einem geeigneten Sicherheitsgateway abgesichert werden, das mindestens über folgende Eigenschaften verfügt:
- Application Level Gateway bzw. Proxy Firewall
- Intrusion Detection (in Bezug auf Vertraulichkeit oder Integrität)
- Intrusion Prevention (in Bezug auf Vertraulichkeit oder Integrität)
- Überprüfung von Datenströmen wie E-Mail, HTTP und FTP auf Schadprogramme
- Möglichkeit für Blacklist- und Whitelist-Lösungen, insbesondere beim Zugriff auf Webseiten
Schnittstellenkontrolle
Eine Umgehung des Sicherheitsgateways ist durch eine technische Schnittstellenkontrolle auf Client-Systemen, Servern oder weiteren IT-Systemen auszuschließen, um beispielsweise Angriffe über externe Speichermedien (z. B. USB-Speichermedien, Digitalkameras oder MP3- Player) abwehren zu können.
Absicherung mobiler Zugänge
Mobile IT-Systeme – wie Smartphones oder Laptops – unterliegen einem sehr hohen Verlust und Diebstahlrisiko. Daher sind die Berechtigungen, mit denen sich Nutzer über ein mobiles IT-System im Netz bewegen können, auf das unbedingt erforderliche Mindestmaß zu beschränken. Berechtigungen auf Dateiservern und Datenbanken sollten immer nur für die tatsächlich benötigte Zeitspanne und eingeschränkt auf den von außerhalb des Unternehmens oder der Behörde benötigten Bereich gewährt werden.

Abwehr von Schadprogrammen

Die gestaffelte Verteidigung von Angriffen unter dem Einsatz von Schadprogrammen (Viren, Würmer und Trojanische Pferde) muss über eine große Zahl von Systemen verteilt werden. Der eigentliche Client als Arbeitsplatzsystem ist dabei die letzte Verteidigungslinie.
Insbesondere sind Schutzprogramme gegen Schadsoftware auf folgenden Systemen durchgängig einzusetzen:
•    Sicherheitsgateway
•    E-Mail-Server
•    Dateiserver
•    mobile und stationäre Arbeitsplatzsysteme
Bei der Auswahl von Schutzprogrammen sollte Bezug auf Vertraulichkeit oder Integrität darauf geachtet werden, dass mehrere Lösungen unterschiedlicher Anbieter eingesetzt werden.

Sichere Interaktion mit dem Internet

Alle Vorgänge, bei denen Daten und Dienste aus dem Internet abgefragt und verarbeitet werden, sind mit geeigneten Maßnahmen abzusichern.
Sicherer Browser
Eine der aus Sicherheitssicht kritischsten Komponenten auf einem IT-System bildet der Internet-Browser. Daher sollte ein besonderes Augenmerk auf dessen Absicherung gelegt werden. In jedem Fall sollte der Browser bereits im Hinblick auf den Speicherschutz seiner eigenen und der von ihm geladenen Komponenten sowie auf die Abschottung besonders gefährdeter Codestellen durch eine Sandbox über starke Sicherheitseigenschaften verfügen.
Zusätzlich sollte der Browser durch eine schützende Umgebung gegen Angriffe aus dem Internet abgeschirmt werden, z. B. durch die Minimierung von Ausführungsrechten oder mithilfe des Einsatzes von Virtualisierungssoftware.
Sichere E-Mail-Anwendungen
Im Vergleich zu Browsern können E-Mail-Anwendungen oftmals nicht ähnlich streng von kritischen Daten getrennt werden, da über sie u. a. kritische Daten ausgetauscht werden müssen.
Zur Realisierung dieses Austauschs müssen die kritischen Daten aus einer sicheren Dateiablage in die E-Mail-Anwendung überführt werden, damit sie von dort weiter versandt werden können. Daher muss die E-Mail-Anwendung über einen Zugriff auf solche kritischen Daten verfügen und kann nicht vollständig abgeschottet werden. Die Abwehr von Angriffen über E-Mails und insbesondere E-Mail-Anhänge erfordert eine zentrale Untersuchung des eingehenden E-Mail-Verkehrs auf Schadprogramme. In Bezug auf Verfügbarkeit von E-Mail ist eine zentrale Filterung von Spam-Nachrichten einzurichten, die sich dynamisch an neue Spam-Wellen anpasst. Ebenfalls kann auf eine Ende-zu-Ende-Verschlüsselung zurückgegriffen werden wie z.B. DE-Mail. Um die Angriffsfläche weiter zu reduzieren kann gegebenenfalls auf eine dezidierte clientseitige E-Mail-Software verzichtet werden und vielmehr eine Webmail-Umgebung im Browser genutzt werden.
Sichere Darstellung von Dokumenten
So gut wie alle Arbeitsabläufe in Unternehmen erfordern eine Darstellung und Bearbeitung von Dokumenten. Für die Darstellung von Dokumenten aus externen Quellen, insbesondere von solchen, die per E-Mail von Personen außerhalb der eigenen Organisation oder als Download aus dem Internet auf dem lokalen System gespeichert worden sind, sollte eine sichere Darstellungsoption verwendet werden. Beispiele sind die „Geschützte Ansicht“ in Microsoft Office oder der „Geschützte Modus“ ab Adobe Reader X. Darüber hinaus können die Darstellungskomponenten durch Applikationsvirtualisierung noch stärker abgesichert werden.

Logdatenerfassung und -auswertung

Oftmals bleiben Sicherheitsvorfälle unerkannt, weil kurzfristig kein sichtbarer oder offensichtlicher Schaden eintritt. Daher ist es notwendig, ebenfalls Verfahren zur Aufdeckung von nicht offensichtlichen Sicherheitsvorfällen und langfristig angelegten Angriffen zu entwickeln. Eine zentrale Rolle spielt hierbei die regelmäßige Auswertung von Logdaten. Wichtige Quellen für Logdaten sind in jedem Fall das Sicherheitsgateway und die eingesetzten Betriebssysteme.
Weitere wichtige Hinweise auf Angriffsversuche liefern Informationen zu anormalen Verhaltensmustern von IT-Systemen, vor allem Daten in Zusammenhang mit Systemabstürzen. Entwickler von Schadsoftware sind in der Regel nicht in der Lage, diese vollkommen zuverlässig auf allen Zielsystemen zur Ausführung zu bringen. Einer der wichtigsten Maßnahmen dabei ist eine regelmäßige Erstellung von Backups, die im Ernstfall auch tatsächlich wieder zurückgespielt werden können.