Kolumne: Videc-Geschäftsführer Dieter Barelmann zu Industrial Security

„Leider hören wir oft folgendes Statement von den Verantwortlichen: ,Wir werden nicht angegriffen. Es interessiert sich ja keiner für uns‘“, berichtet D. Barelmann aus seiner täglichen Praxis. In seiner Kolumne gibt er Handlungsempfehlungen, unter anderem rät er: "Machen Sie es den Angreifern nicht zu einfach.“

(Bild: fotolia_bluebay2014)

"Die Aussage ,Wir werden nicht angegriffen. Es interessiert sich ja keiner für uns', stimmt heute nicht mehr. Neben den wirklich gezielten Angriffen auf Länder, Unternehmen und Branchen gibt es vor allem zwei typische Situationen, bei denen ein Unternehmen auf dem Radar eines Angreifers auftauchen kann. Dies sind:

  • Das ‚einfache Ziel‘: Hier zählt, ob die Schutzeinrichtung einer Unternehmens-IT ausreichend ist, um einem ersten Angriff standzuhalten. Für Kriminelle, ‚Hacktivists‘ und ‚script kiddies‘ sind einfache Ziele lukrativer, da diese Angreifer in der Regel weniger Aufwand für eine Attacke betreiben. Für Staaten und Wettbewerber sind solche Ziele als Beifang auch interessant, wobei diese Angreifer meist zielgerichteter arbeiten und dann sehr intensiv angreifen.
  • Das ‚kollaterale Ziel‘: Unternehmen können sich als Beifang im Netz von Cyber-Angreifern verfangen. Die Chance besteht insbesondere, wenn Unternehmen engen Kontakt mit Kunden halten, deren Staaten oder Branchen häufiger das Ziel von Angreifern sind.

Somit sollte jedes Unternehmen für sich prüfen, ob es ein ,einfaches Ziel‘ sein möchte, oder nur als ,kollaterales Ziel‘ den Ausfall der Produk­tion riskieren will.  

Aber, ab wann ist man tatsächlich geschützt?

Der Schutz beginnt mit einem Security-Konzept und immer aus Organisation und Technik. Leider werden oft bestehende Security-Funktionen nicht ­genutzt oder nicht fortlaufend angepasst. Hier hilft dann ein Information Security Management (vgl. ISO 27000), wie es beispielsweise die EU-Richtlinie zur erhöhten Cyber-Sicherheit (sog. NIS-Richtlinie) fordert.

Ein gutes Security-Management basiert immer auf einer sich automatisch aktualisierenden Übersicht (Netzstrukturplan, Asset-Register), um ­jederzeit zu wissen, was zu schützen ist.

Dadurch findet man häufig schon Systeme oder Dienste, die nicht notwendig sind. Auch lassen sich meist in der aktuellen Übersicht Systeme und Dienste identifizieren, die sich sehr einfach mit vorhanden Security-Funktionen schützen lassen. Zusätzlich sieht man endlich, welche Datenverbindungen wirklich vorhanden sind, wodurch sich die Firewall optimal einstellen lässt.

Da die Aktualisierung der Übersicht automatisiert sein sollte, kann dann die fortlaufende Anomalieerkennung der nächste konsequente Schritt im Security-Konzept sein.

Machen Sie es den Angreifern nicht zu einfach.“