Handlungsempfehlungen IT-Sicherheit

Schwachstellen in Netzwerken identifizieren

Ein gutes IT-Sicherheitsniveau basiert auf regelmäßigen Updates von Netzwerk-Komponenten. Wir geben einen Überblick, wo typische Sicherheitslücken in Unternehmen entstehen und wie Sie mit einem Update- und Patchmanagement Schwachstellen minimieren.

Auf einen Blick

Die zunehmende Digitalisierung zeigt sich nicht nur darin, dass immer mehr Prozesse digitalisiert werden, sondern auch in einer ständig wachsenden bzw. komplexen IT-Infrastruktur, wobei es hier eine starke Abhängigkeit gibt. Die Gewährleistung eines guten IT-Sicherheitsniveaus gestaltet sich im Software-Bereich noch relativ einfach durch entsprechende Updates bzw. Upgrades auf die neuesten Versionen. Bei der eingesetzten Hardware sind die Prozesse dagegen komplexer und somit aufwendiger. Das sogenannte Update- und Patchmanagement[1] sollte sowohl bei der eingesetzten Software als auch bei den vorhandenen Hardwarekomponenten zur Anwendung kommen. Bekannt gewordene Sicherheitslücken lassen sich dadurch schließen; der Anteil funktionaler Verbesserungen ist oft geringer.

Bedrohungs- bzw. Gefährdungslage

Fehlende Updates und Patches in Hard- und Softwaresystemen stellen für die Sicherheit von Netzwerken ein erhebliches Risko dar. Werden die Systeme nicht auf einem aktuellen Stand gehalten, können Cyberkriminelle bekannte Schwachstellen[2] ausnutzen. Dies führt zu verschiedenen Bedrohungen, darunter:
  • Exploits und Malware[3]: Angreifer können schädlichen Code über Schwachstellen einschleusen, sensible Daten stehlen, Ransomware verbreiten oder sogar die Kontrolle über das System übernehmen.
  • Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS)[4]: Veraltete Systeme sind anfälliger für Angriffe, die darauf abzielen, die Verfügbarkeit von Diensten zu beeinträchtigen. Angreifer können Schwachstellen ausnutzen, um Netzwerke zu überlasten und den Zugriff für legitime Benutzer zu verhindern.
  • Identitätsdiebstahl: Schwachstellen in Authentifizierungssystemen ermöglichen es Angreifern, Zugangsdaten zu stehlen.
  • Datenschutzverletzungen: Veraltete Systeme erhöhen das Risiko von Datenlecks. Angreifer können Schwachstellen ausnutzen, um an vertrauliche Informationen zu kommen und diese zu missbrauchen.
  • Compliance-Verstöße: Unternehmen, die keine regelmäßigen Updates durchführen, laufen Gefahr, gegen branchenspezifische Compliance-Vorschriften zu verstoßen. Dies kann zu rechtlichen Konsequenzen und Reputationsschäden führen.

Maßnahmen und Lösungsansätze

Die Identifizierung von Schwachstellen in Netzwerken ist in einem ersten Schritt entscheidend für die Sicherheit. Schlüsselmethoden dafür sind insbesondere:
  • Patch-Management: Eine regelmäßige Überwachung und Aktualisierung von Hard- und Softwaresystemen minimiert Schwachstellen.
  • Bedrohungsmodellierung: Eine periodische Analyse potenzieller Bedrohungen hilft, Schwachstellen vorab zu identifizieren und damit gezielte Schutzmaßnahmen zu definieren und umzusetzen.
  • Security Audits: Umfassende Überprüfungen durch unabhängige Prüfer decken Schwächen auf. Audits umfassen oft technische, organisatorische und menschliche Aspekte.
  • Schwachstellen-Scans: Automatisierte Tools durchsuchen Netzwerke nach bekannten Schwachstellen. Diese Scans liefern Berichte über potenzielle Risiken.
  • Penetrationstests: Mit Hilfe von Penetrationstests werden Angriffe simuliert, um Schwachstellen zu identifizieren. Sie geben Informationen in Bezug auf die Reaktion des Netzwerks auf reale Bedrohungen.
Durch die Anwendung und Kombination dieser Methoden können Organisationen Schwachstellen effektiv erkennen und proaktiv Maßnahmen ergreifen, um ihr Netzwerk zu sichern. Darüber hinaus sollten Mitarbeitende geschult werden, um das Bewusstsein für die Bedeutung von Updates zu stärken. Eine zeitnahe Reaktion auf Sicherheitswarnungen und die Integration von Sicherheitspatches sind entscheidend, um die Gefährdungslage durch fehlende Updates zu minimieren und die Integrität, Verfügbarkeit und Vertraulichkeit von Netzwerken zu gewährleisten.

Herausforderungen

Kleine und mittlere Unternehmen stehen bei der Identifizierung von Schwachstellen in Netzwerken und dem notwendigen Update- und Patchmanagement vor verschiedenen Herausforderungen.
  • Einerseits sind die personellen und finanziellen Ressourcen oft begrenzt und die Anschaffung moderner (automatisierter) Sicherheitslösungen sowie die Einstellung qualifizierter Experten kostspielig. Andererseits erfordert die Identifizierung von Schwachstellen fortgeschrittene Kenntnisse und fehlendes Know-how erschwert die präzise Analyse und Beurteilung von Sicherheitsrisiken. Zudem sind die vielen manuelle Arbeiten fehleranfällig und zeitaufwändig, was das Entdecken und Beheben von Schwachstellen möglicherweise verzögert.
  • Eine weitere Herausforderung besteht oft darin, dass Bedrohungen unterschätzt werden. So bleiben proaktive Reaktionen auf potenzielle Schwachstellen aus und das fehlende Bewusstsein für aktuelle Sicherheitsgefahren erhöht das Risiko für Cyberangriffe.
  • Viele Unternehmen nutzen veraltete Soft- und Hardware-Systeme, für die teilweise keine Sicherheitsupdates mehr verfügbar sind. Das macht diese Systeme anfälliger für bekannte Schwachstellen, die von Angreifern ausgenutzt werden können.
Um die Integrität, Vertraulichkeit und Verfügbarkeit der eigenen Daten zu gewährleisten, müssen Unternehmen allem voran die Bedeutung von Netzwerksicherheit erkennen. Sie sollten dahingehend strategische Sicherheitspläne entwickeln, in Schulungen für Mitarbeitende investieren, auf Automatisierung setzen und regelmäßige Sicherheitsaudits durchführen. Die Zusammenarbeit mit externen Sicherheitsdienstleistern kann eine kosteneffektive Lösung sein, um auf das erforderliche Fachwissen zuzugreifen.

Quellen und weiterführende Inhalte

[2] Beispiele für Schwachstellen-Datenbanken
-Exploit Database www.exploit-db.com
-National Vulnerability Database https://nvd.nist.gov/vuln/search
-CVE Details – MITRE www.cvedetails.com
-Datenbank für Angriffsanalysen des Hasso-Plattner-Instituts https://hpi-vdb.de 
-America’s Cyber Defense Agency www.cisa.gov/topics/industrial-control-systems
[3] Exploits und Malware www.security-insider.de/was-ist-ein-exploit-a-618629 sowie https://it-service.network/it-lexikon/malware

Allgemeine Bedrohungslage

Schwachstellen-Scanner

„Cybercrime - Hilfe für betroffene Unternehmen“

IT-Systeme sind lukrativ für Angreifer, da mit wenig Risiko und geringem Aufwand hohe Gewinne erzielt werden können. Um sich und andere zu schützen, ist es wichtig, Cyberkriminalität konsequent zu verfolgen. Denn das Internet darf kein rechtsfreier Raum sein. Unterstützen Sie Staatsanwaltschaften und Polizei durch eine frühzeitige Strafanzeige. Denn so können wichtige Beweismittel und flüchtige Spuren im Netz zuverlässig gesichert werden. Nur die Ermittlung und Verurteilung der Täter zu empfindlichen Strafen können die zunehmende Computerkriminalität eindämmen.

Solider Grundschutz mit kleinem Budget

Wie Unternehmen auch ohne großes IT-Budget einen soliden Grundschutz ihrer IT erreichen können, zeigt der praxisnahe “BSI-Standard 200-1 Managementsysteme für Informationssicherheit (ISMS)” des Bundesamts für Sicherheit in der Informationstechnik (BSI). Der Leitfaden liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Er ist besonders für kleine und mittelständische Unternehmen und Behörden geeignet, die sich zum ersten Mal mit grundlegenden Fragen zur Informationssicherheit befassen wollen.

Das Standardwerk für Informationssicherheit

Das BSI hat eine Übersichtsseite zum IT-Grundschutz erarbeitet. Im Fokus stehen die sogenannten IT-Grundschutz-Bausteine. In diesen Texten wird jeweils ein Thema zu allen relevanten Sicherheitsaspekten beleuchtet. Im ersten Teil der IT-Grundschutz-Bausteine werden mögliche Gefährdungen erläutert, im Anschluss wichtige Sicherheitsanforderungen. Anwender aus Unternehmen und Behörden können mit den praxisnahen Bausteintexten in ihren Institutionen daran arbeiten, das Sicherheitsniveau anzuheben. 
Zum kostenfreien IT-Sicherheitstest “Sec-o-Mat” der Transferstelle für IT-Sicherheit im Mittelstand gelangen Sie hier.
Einen relativ leicht verständlichen Einstieg in die Thematik "IT-Sicherheit" bietet der Verein "Deutschland sicher im Netz e.V." mit seinem Sicherheitscheck.

Wie erhöhe Ich mein IT-Sicherheits-Niveau?

Einen hundertprozentigen Schutz gegen Cyberangriffe gibt es nicht. Allerdings können Sie das Risiko durch die Umsetzung der folgenden Maßnahmen deutlich verringern und die Sicherheit Ihrer IT-Infrastruktur erhöhen (vor einem Angriff):
Technische Maßnahmen:
  • Sicherheitsupdates zeitnah installieren
  • Virenschutzprogramm einsetzen und aktuell halten
  • Verwenden Sie eine Firewall
  • Nutzen Sie für den Zugriff auf das Internet ausschließlich ein Benutzerkonto mit eingeschränkten Rechten
  • Verwenden Sie sichere und komplexe Passwörter, möglichst unter Verwendung einer Zwei-Faktor-Authentifizierung
  • Erstellen Sie regelmäßig Backups, auch Offline und prüfen Sie die Verfügbarkeit und Rückspielbarkeit
Sensibilisierung der Mitarbeiter
  • IT-Sicherheitsvorschriften aufstellen, vermitteln und die Einhaltung prüfen
  • Seien Sie zurückhaltend mit der Weitergabe von vertraulichen und persönlichen Informationen.
  • Haben Sie ein gesundes Misstrauen und scheuen Sie sich nicht vor persönlichen Rückfragen, wenn Ihnen etwas ungewöhnlich vorkommt.
  • Überprüfen Sie E-Mails auf die richtige Absenderadresse sowie die korrekte Schreibweise der E-Mail-Domain.
  • Öffnen Sie keine verdächtigen Mails.
  • Seien Sie misstrauisch bei Links oder Anlagen in E-Mails unbekannter Absender.
Ablauforganisatorische Maßnahmen
  • Wie muss bei einem IT-Sicherheitsvorfall Schritt für Schritt und differenziert nach unterschiedlichen Szenarien vorgegangen werden?
  • Wer hat im Unternehmen welche Verantwortung für die interne Reaktion auf einen Schadensfall? 
  • Wer ist die Ansprechstelle für interne und externe Kontakte?
  • Wer sollte innerhalb und außerhalb der Firma unmittelbar verständigt werden?
  • Festlegung treffen zu einer Kommunikationsmöglichkeit bei Kompromittierung oder bei Ausfall der Firmen-IT
  • An welchem Punkt sollten die Strafverfolgungsbehörden informiert werden?

Transferstelle Cybersicherheit im Mittelstand (CYBERsicher)

Die Transferstelle Cybersicherheit im Mittelstand unterstützt kleine und mittlere Unternehmen, Handwerksbetriebe und Start-Ups kostenfrei bei Prävention, Detektion und Reaktion auf Cyberangriffe. Über Informations- und Qualifikationsformate, zahlreiche Veranstaltungen bundesweit, eine Detektions- und Reaktionsplattform für Cyberangriffe und ein breites Netzwerk an Partnern wollen wir das Cybersicherheitsniveau im Mittelstand erhöhen und den deutschen Mittelstand so resilienter machen.
Über folgenden Link gelangen Sie zur Transferstelle: https://transferstelle-cybersicherheit.de/