Beitrag von Matthias Schorer, Lead Business Development Manager, IoT, EMEA bei VMware
Hygiene ist laut Wikipedia „die bewusste Vermeidung aller der Gesundheit drohenden Gefahren und die Betätigung gesundheitsmehrender Handlungen“. Diese Definition lässt sich ohne Weiteres auch auf die IT-Welt übertragen, denn auch hier haben wir es mit drohenden Gefahren zu tun, denen wir aktiv begegnen müssen. Cyber-Hygiene folgt dabei dem Prinzip der bewussten Prävention, anstatt immer nur auf neue aktuelle Bedrohungslagen zu reagieren und dabei zu hoffen, dass man selbst nicht betroffen ist.
Damit unterscheidet sich die Cyber-Hygiene im Ansatz von der reinen Cyber-Security, deren Sicherheitskonzept die grundlegende Absicherung der Unternehmenssysteme und -daten umfasst.
Worum geht es?
Bei der Cyber-Hygiene geht es darum, die Angriffsfläche für Hackerattacken und andere Bedrohungen aus dem Cyberspace möglichst gering zu halten. Wenn Sie innerhalb der Cyber-Security beispielsweise festlegen, dass ein Serverbereich verschlüsselt wird und der Zugriff reglementiert wird, so wird in der Cyber-Hygiene festgelegt, wer genau Zugriff erhalten soll. Es kann aber auch darum gehen, dass nicht mehr genutzte Ressourcen dann auch vom Unternehmensnetzwerk getrennt und von sensiblen Daten bereinigt werden, bevor sie in Vergessenheit geraten und letztlich zur Gefahr werden, weil sie ohne sicherheitsrelevante Updates Hacker geradezu einladen.
Warum ist das so wichtig?
Viele sicherheitsrelevante Unternehmensbereiche verändern sich sehr dynamisch und müssen im Sinne der Prävention laufend angepasst werden. Dazu müssen Unternehmen heute auf eine erhöhte personelle Fluktuation reagieren, was auch das Rechte- und Ressourcen-Management betrifft. Scheidet ein Mitarbeiter aus, so müssen seine Zugriffsrechte und die verwendeten Geräte entsprechend zurückgesetzt werden. Neue Mitarbeiter müssen gleichzeitig geschult und unterstützt werden, damit sie nicht zur Schwachstelle werden.
Was müssen Sie jetzt tun?
Wir haben bei VMware fünf Grundprinzipien für eine funktionierende Cyber-Hygiene aufgestellt:
- Geringstes Zugriffsrecht
Nur weil Sie jedem in Ihrem Unternehmen vertrauen, bedeutet das nicht, dass Ihre Empfangsdame die gleichen Zugriffsrechte wie Ihr CEO benötigt. Geben Sie den Benutzern einen minimalen notwendigen Zugriff und machen Sie Ihre wertvollsten Daten für weitaus weniger Angriffspunkte anfällig. Sie würden einem Hotelgast ja auch nicht für jedes Zimmer im Hotel einen Schlüssel geben!
- Mikro-Segmentierung
Früher verwendete man Zugbrücken und Burgmauern, um dahinter sicher zu sein. Heute wäre das der falsche Weg, denn diese würden ein falsches Sicherheitsgefühl auslösen und laxe Sicherheitsansätze innerhalb der Mauern fördern. Sobald Ihr Angreifer Ihre äußere Verteidigung (Firewall) überwunden hat, ist die Bedrohung drinnen und Sie können sich nicht mehr verstecken. Durch die Aufteilung Ihres Netzwerks in Ebenen und eigenständige Bereiche bleibt dagegen das gesamte System geschützt und stellt sicher, dass Ihre Zugriffspunkte nicht anfällig für Angriffe sind. Vernachlässigen Sie Ihre virtuellen Mauern nicht, aber verlassen Sie sich nicht allein darauf.
- Verschlüsselung
Stellen Sie sich die Verschlüsselung als den letzten Trumpf gegen Hacker vor – nur so bleiben Sie im Spiel, wenn alles andere fehlschlägt und Ihre Firewalls und Zugriffsprotokolle verletzt werden. Verschlüsselung bedeutet dann, dass alle wichtigen Daten, die Sie gespeichert haben, für die Angreifer nutzlos sind. Verschlüsselte Daten sind auch für Hacker ein schwieriges Rätsel, weil sie den Schlüssel nicht kennen. Grundlegende Cyber-Hygiene bedeutet hier, dass Sie Ihre Daten und Informationen vor dem Austausch verschlüsseln. Gleiches gilt für die Verschlüsselung des Netzwerkverkehrs, wo immer dies möglich ist.
- Multi-Faktor-Authentifizierung
Technische Verfahren wie Daumenabdruck-ID und Gesichtserkennung machen die Sicherheit immer persönlicher. Aber auch die Implementierung einer einfachen Zwei-Faktor-Authentifizierung stoppt die erste Welle von Sicherheitsverstößen. Und je persönlicher wir mit der Authentifizierung werden, desto sicherer werden unsere Netzwerke sein. Schließlich ist Ihr Daumenabdruck viel schwieriger zu stehlen als Ihr PIN-Code!
- Patching
Systeme benötigen regelmäßig sicherheitsrelevante Updates. Jedes Mal, wenn Malware weiterentwickelt wird, reagieren Ihre Dienstanbieter mit System- und Software-Updates. Bleiben Sie nicht auf einem alten Stand. Upgraden und aktualisieren Sie Ihre Systeme, um Angreifern keine Möglichkeit zu geben, bekannte Sicherheitslücken auszunutzen.
Diese fünf Grundprinzipien sind die Basis für eine funktionierende Cyber-Hygiene, doch in der Praxis kommt es entscheidend auf die Umsetzung an. Sie funktioniert nur, wenn alle die Regeln kennen und befolgen. Auch hier gilt, dass ein schwaches Glied die Stabilität der gesamten Kette gefährdet.
Hier lesen Sie den nächsten Beitrag in der Cyber-Serie – Zusammenfassung
Ich freue mich auf die Diskussion spannender Ansätze mit Ihnen bei LinkedIn, Xing und Twitter. #CyberSerie
Mehr zum Thema Cyber-Security lesen Sie in unserer kompletten 4-teiligen Serie, die wir unten für Sie verlinkt haben.