Mangelnde Übersicht über IT-Landschaft: Hindernisse bei der IT-Sicherheit

cyber-bob-profille

Von Bob Reny, EMEA CTO und Principal Engineer bei Forescout 

Unternehmen auf der ganzen Welt sind heute auf Geräte angewiesen, die mit dem Internet verbunden sind – von Laptops und Druckern bis hin zu Sicherheitskameras und Temperatursensoren. Und diese Abhängigkeit wird weiter zunehmen. Zwischen 2018 und 2019 stieg die Zahl der vernetzten IoT-Geräte weltweit um 15 Prozent; von 2019 bis 2020 ist ein ebenso schneller Anstieg zu erwarten. Angesichts solcher Zahlen müssen die Sicherheitsteams heute unbedingt eine ganzheitliche Übersicht über alle verbundenen Geräte haben (und wissen, wo sich sie befinden). Im wachsenden Geflecht der Netzwerke umfassende Sichtbarkeit zu gewährleisten erweist sich jedoch als schwierig.

Es gibt vier Hauptgründe, warum IT-Abteilung heute Mühe haben, die notwendige netzwerkübergreifende Sichtbarkeit herzustellen. Die Hindernisse reichen von falsch gesetzten geschäftlichen Schwerpunkten bis hin zur zunehmenden Diversifizierung nicht-traditioneller verbundener Geräte und umspannen die gesamte Bandbreite der geschäftlichen Aktivitäten. Da Organisationen mit höheren Cybersicherheitsrisiken konfrontiert sind als je zuvor – laut jüngsten Untersuchungen von Gallagher waren letztes Jahr 1,4 Millionen Unternehmen von gravierenden Angriffen betroffen –, ist vollständige Sichtbarkeit jedoch ein Muss. Deshalb ist es wichtig, diese Barrieren einzureißen.

Daten werden nicht richtig konsolidiert

In den Unternehmen existiert heute eine Vielzahl weit verstreuter Daten, von Endpunktdaten zu verwalteten und unverwalteten Systemen bis hin zu Daten aus Netzwerkmanagement- und Sicherheitstools. Dieser reiche Datenfundus wird den Betriebsteams jedoch oft nicht richtig präsentiert, was es schwierig macht, praktisch verwertbare Erkenntnisse daraus zu gewinnen. Hinzu kommt die enorme Zunahme der IoT-Geräte in den letzten Jahren, die zur Folge hat, dass viele IT-Abteilungen den Überblick darüber verloren haben, welche Geräte sich in ihren Netzwerken befinden und welche nicht.

Der Austausch von Kontextinformationen, die die Berichte über Datenbedrohungen ergänzen, ist eine grundlegende Voraussetzung, um alle bestehenden Risiken zu verstehen und Sichtbarkeit im gesamten Netzwerk zu gewinnen. Ohne richtige Konsolidierung der Daten werden im virtuellen Sichtfeld Lücken entstehen, die katastrophale Folgen haben können. Werden dagegen alle relevanten Details und verfügbaren Daten mit hoher Genauigkeit zusammengeführt, entsteht ein vollständigeres Bild.

Nicht-traditionelle Geräte erzeugen blinde Flecken

Dass Geräte, die zur Betriebstechnik (OT) und zu Netzen kritischer Infrastrukturen gehören, zunehmend mit dem Internet verbunden sind, ist für viele Unternehmen ein neuer Aspekt, der berücksichtigt werden muss. Einige dieser Devices, beispielsweise solche in Produktionsstätten, waren eigentlich nie dazu gedacht, ans Internet angebunden zu sein. Das macht es für die IT-Teams schwierig, sie zu überblicken und zuverlässig vor Cyberangriffen zu schützen.

Die OT ist zu einem bestimmenden Merkmal der Industrie 4.0 geworden. Gartner prognostiziert, dass bis 2020 über 20 Milliarden Geräte vernetzt sein werden, und rechnet damit, dass dann mehr als 25 Prozent aller Angriffe auf Firmen über IoT-Geräte geführt werden. Wenn jeder Endpunkt ein potenzieller Schwachpunkt ist, werden Fortschritte in der Automatisierung und im industriellen IoT (IIoT) so lange gehemmt, bis die Unternehmen einen Weg gefunden haben, sich zu schützen. Dies könnte zu einem großen Hindernis für britische Hersteller werden.

Die Cybersicherheit wird nicht immer als geschäftliche Priorität betrachtet

Man darf wohl behaupten, dass in Organisationen heute eine deutliche Kluft besteht zwischen den Mitarbeitern, die an vorderster Front die Sicherheitsinfrastruktur aufbauen, und den Führungskräften, die die Kaufentscheidungen treffen. Eigentlich sollte die offizielle Verantwortung – und damit die Budgethoheit – bei den CIOs, CTOs oder CISOs liegen. Doch seit Anbruch der digitalen Revolution entsteht der Eindruck, dass die Leiter der Geschäftsbereiche heute oft Technologieentscheidungen treffen, ohne das Cybersicherheitsrisiko zu verstehen oder Verantwortung dafür zu übernehmen.

Tagtäglich von Cyberangreifern unter Beschuss genommen zu werden ist leider für viele oder gar die meisten Unternehmen zur Normalität geworden. Wenn Firmen von solchen Angriffen nicht kalt erwischt werden wollen, müssen sie über robuste Schutzmechanismen verfügen, verbunden mit einer starken Kommunikation zwischen den verschiedenen Teams und Hierarchieebenen.

Sichtbarkeit kommt nicht von ungefähr

Und schließlich verfolgen viele Unternehmen bei der Bereitstellung von Netzwerk- und Cybersicherheitslösungen keinen kohärenten Ansatz. Statt eine einheitliche, übergreifende Plattform für Gerätesichtbarkeit und -kontrolle zu verwenden, um alle Einzellösungen zu verwalten und bestehende Schwachstellen zu ermitteln, lassen sie oft Silos bestehen, was zu sicherheitsrelevanten Blind Spots führen kann, die Angreifer ausnutzen können.

Um die volle Kontrolle und Übersicht über alle Geräte in ihren Netzwerken zu gewinnen, müssen Unternehmen Netzwerk- und Cybersicherheitstools nutzen, die es ihnen ermöglichen, den vorhandenen umfangreichen Kontext auf einer zentralen Oberfläche zu konsolidieren. Dabei geht es nicht darum, einfach ein standardmäßiges Sicherheitsmanagement zu implementieren, das für die meisten Unternehmen passt. Vielmehr müssen Unternehmen noch einen Schritt weiter gehen und ein umfassendes IT-Asset-Management mit optimierter Sichtbarkeit und Automatisierung anstreben.

Andernfalls werden Unternehmen, die die IoT- und IIoT-Revolution mitmachen, jene kritischen blinden Flecken nicht finden und beseitigen können, auf die die Angreifer begierig warten.