Wie Unternehmen durch das Beheben von Schwachstellen, Schließen von Datenlecks und eine sichere E-Mail-Kommunikation ihr Schutzniveau erhöhen können.

Die IT-Sicherheitslage von Unternehmen und Organisationen wird heutzutage von drei Problemen beeinträchtigt. Insbesondere im Gesundheitssektor haben sich diese weiter verschärft, seitdem Mitte 2020 bekannt wurde, dass viele Medizingeräte Schwachstellen aufweisen und somit Einfallstore für Hacker bieten. Die Sicherheitslücken wirken sich auch auf Kunden und Nutzer von Medizintechnikgeräten aus. Dies lässt weitere Angriffsflächen bei Anwendern wie zum Beispiel Kliniken, die seit 2017 immer öfter angegriffen werden, entstehen. Gezielte Cyber-Angriffe werden immer ausgefeilter und stellen eine stets weiterwachsende Gefahr dar, wobei potenzielle Schäden die Risiken für das Geschäft, den Betrieb und die Patienten erhöhen, hohe Kosten nach sich ziehen und sogar existenzbedrohend sein können. Angesichts begrenzter IT-Ressourcen und des anhaltenden Fachkräftemangels wird es für alle Unternehmen immer schwieriger, ein ausreichendes Schutzniveau aufrechtzuerhalten. Erschwerend kommt hinzu, dass die Unternehmen sich an häufig ändernde gesetzliche Regelungen anpassen und deren Einhaltung vorweisen müssen, was zusätzlichen Aufwand mit sich bringt.
Wachsende Bedrohung durch immer mehr gezielte Attacken
Pro Jahr verursachen Cyber-Angriffe in Deutschland eine Schadenssumme von derzeit mehr als 100 Milliarden Euro. Wie der Verband BITKOM ermittelte, hat sich der Gesamtschaden seit dem Jahr 2017 fast verdoppelt.
Die Anzahl der KRITIS-Meldungen über erfolgreiche Angriffe aus der Gesundheitsbranche an das BSI (Bundesamt für Sicherheit in der Informationstechnik) ist im Jahr 2020 gegenüber 2019 von 16 auf 43 stark gestiegen, wobei diese Störungsmeldungen überwiegend von Krankenhäusern stammten. Die meisten Meldungen im Gesundheitssektor betrafen technisches Versagen, gefolgt von Cyber-Angriffen, Ausfall externer Dienste sowie Anwendungs- beziehungsweise Konfigurationsfehler.
Generell sehr gefährdet sind Organisationen, die bisher nur allgemeine Sicherheitsstandards befolgen und standardisierte Tools einsetzen, welche jedoch lediglich vor globalen Bedrohungen schützen. Gegenüber professionell geplanten und durchgeführten Angriffen auf ein Unternehmen sind standardisierte Schutzsysteme wie etwa Virenscanner oder Firewalls völlig wirkungslos, weil sie diese weder verhindern noch entdecken können.
Fast alle erfolgreichen Angriffe, die auf die Ausspähung und den Missbrauch von Daten ausgelegt sind, erfolgen jedoch gezielt und sind auf die jeweiligen Unternehmen und den zu erlangenden Informationsbestand abgestimmt.
Neue Schwachstellen und Sicherheitslücken betreffen meist Informationssicherheit
Noch stärker gefährdet sind Organisationen, die potenziellen Angreifern weitere zusätzliche Angriffsflächen bieten, weil sie vernetzte Geräte, Maschinen oder Produkte nutzen, die unentdeckte oder noch nicht behobene Schwachstellen aufweisen. Mehr als 150 solcher Schwachstellen wurden zum Beispiel 2020 in Medizin-, IoT- und Altenpflegeprodukten im Rahmen des ManiMed Projekts des BSI entdeckt: in implantierbaren Herzschrittmachern oder Defibrillatoren und deren Zubehör sowie Insulinpumpen, Beatmungsgeräten, Patientenmonitoren und Infusionspumpen.
Bei Medizinprodukten in der Risikoklasse IIa und IIb wurden die Hauptmenge an Schwachstellen gefunden. Bei der Prüfung stellte sich heraus, dass die Sicherheitslücken häufig in der begleitenden Infrastruktur zu finden waren, also meist nicht die Patientensicherheit, sondern überwiegend die Informationssicherheit betrafen.
Um ihre Informationsressourcen effektiv schützen zu können, sollten Unternehmen und Organisationen ihre Absicherung ausweiten, indem sie neue Technologien einsetzen, welche die interne Netzwerk- und Informationssicherheit sicherstellen. Ziel ist es, dauerhaft ein Schutzniveau zu etablieren, damit Unternehmensdaten vor unberechtigten Zugriffen, ungewollten Datenabflüssen sowie vor Manipulationen geschützt sind. Ein nicht unerheblicher Aspekt für den Einsatz neuer Systeme und Tools zur Cyber-Abwehr sind auch die Kosten, die für die Nutzung und Implementierung anfallen.
Noch immer bleiben viele Cyber Security-Vorfälle unbemerkt oder es dauert lange, bis sie entdeckt werden. Dies ist einer der zehn wichtigsten Trends des letzten Jahres, den die EU-Agentur für Cybersicherheit ENISA in einem Bericht im Oktober 2020 veröffentlicht hat.
Abwehr von Cyberangriffen (Cyber Defense)
Um Cyber-Attacken abwehren zu können, sollten Unternehmen und Organisationen Lösungen einsetzen, mit denen sich erstens Schwachstellen aufdecken lassen, um Risiken in ihrer Infrastruktur zu verringern, und zweitens sicherheitsrelevante Angriffe frühzeitig erkennen, die Ereignisse sammeln und gegebenenfalls Gegenmaßnahmen ergreifen zu können.

Schwachstellen-Management
Mit regelmäßigen Schwachstellenscans können sich Organisationen einen Überblick über mögliche Sicherheitslücken innerhalb der gesamten IT-Infrastruktur verschaffen und etwaige Fehlkonfigurationen aufdecken. Das System kategorisiert diese nach Schweregrad und empfiehlt Maßnahmen, um sie zu beheben. Ziel ist es, bestehende Lücken schnellstmöglich zu schließen, bevor etwaige Angreifer diese ausnutzen können.
Zum Beispiel lassen sich mit einem Tool wie etwa dem Greenbone Vulnerability Scanner über eine einfach bedienbare Weboberfläche Sicherheitslücken aufspüren. Das Tool arbeitet proaktiv, erkennt rund 150.000 Schwachstellen und verfügt über ein ausführliches Reporting. Dabei erstreckt sich das Leistungsspektrum des Schwachstellen-Scanners von der Detektion einzelner Hosts bis hin zu einem Very Deep Scan mit Ausführung von Exploits, um entdeckte Sicherheitslücken überprüfen und beheben zu können.
Letztendlich geht es darum, Resilienz durch einen kontinuierlichen Prozess nachhaltig zu etablieren. Dieser besteht aus den folgenden, größtenteils automatisierten Schritten:
- Festlegen von Konfigurationsrichtlinien durch die IT-Verantwortlichen
- Analyse der Ist-Situation durch einen Scan
- Klassifizieren der gesammelten Informationen nach unterschiedlichen Kriterien
- Priorisieren und schließlich dem Schließen der Schwachstelle
- Protokollierung der wichtigsten Informationen für Audits und den Übergang zu einem erneuten Durchlauf des Schwachstellenmanagementprozesses.
Die Informationen über die geschlossene Schwachstelle und getroffene Maßnahmen sollten auch an anderen Workflow Tools weitergegeben werden, zum Beispiel einem SIEM-System, das sicherheitsrelevante Daten und Vorfälle an einer zentralen Stelle sammelt und bündelt.
Security Information and Event Management (SIEM)
Ein SIEM-Tool wie beispielsweise der Security Event Manager korreliert die Logs aus unterschiedlichen Systemen, wie Firewall, Anti Virus und Server, automatisiert und in Echtzeit. Erst durch das Zusammenführen wird ein Verhaltensmuster erkennbar. Bei Anomalien im Kontext eines Angriffs kann neben einer Alarmausführung auch eine aktive Reaktion gestartet werden. So können beispielsweise automatisch Server heruntergefahren, IP-Adressen blockiert und Benutzer-Accounts gesperrt werden, um Daten und Systeme rund um die Uhr zu schützen.
Mit Data Leakage Prevention sensible Daten vor Missbrauch und Diebstahl schützen
Schätzungen gehen davon aus, dass über 50 Prozent des Datenmissbrauchs bei Organisationen jeweils von innen heraus erfolgt. In nur wenigen Sekunden lassen sich Informationen auf USB-Sticks speichern, auf einen persönlichen Filesharing Account hochladen, ausdrucken oder einfach per E-Mail versenden. Die Ursachen können vielfältig sein: ein zu lockerer Umgang der Mitarbeiter mit sensiblen Daten, dass Externe viel zu weitreichende Zugriffsberechtigungen erhalten oder sogar der gezielte Datendiebstahl. All dies führt zu hohen Schäden, Reputationsverlust und schwächt die Wertschöpfungskraft einer Organisation. Datenlecks sind sehr teuer. Sie können ein Unternehmen rund 150 Euro pro kompromittiertem Datensatz kosten, um den Schaden zu reparieren, wie Berechnungen von IBM und des Ponemon Instituts ergaben.
Ungewollte Datenabflüsse lassen sich mit Hilfe von Data Leakage Prevention-Lösungen vermeiden, die direkt an allen Schnittstellen der jeweiligen Clients ansetzen. Hierzu zählen die gesamte interne sowie externe Netzwerkkommunikation, drahtlose und kabelgebundene Verbindungen, E-Mail, Wechseldatenträger, mobile Devices, Ausdrucke und Screenshots. Über ein zentrales Cockpit lassen sich Richtlinien für sämtliche Geräte, Anwendungen und Prozesse setzen, steuern und überwachen. Auf diese Weise lässt sich in Echtzeit jeder Missbrauchsversuch blockieren, alarmieren und vollständig protokollieren.
Denn auch die Angreifer rüsten auf. Umgekehrt ist es für Angreifer generell kein Problem offen erreichbare, exponierte Datenbanken und Systeme zu identifizieren. Es gibt im Internet frei verfügbare Tools hierzu.
Sichere Kommunikation
Auch beim Austausch von sensiblen Informationen wie zum Beispiel personenbezogenen Daten, Patientendaten sowie Konstruktionszeichnungen oder Gebäudeplänen besteht die Gefahr, dass diese auch von Dritten mitgelesen und manipuliert werden können. Bei der Übermittlung ist es daher wichtig, dass der Transportweg vom Absender bis hin zum Empfänger durch Verschlüsselung abgesichert wird sowie die Authentizität des Absenders und des Inhalts gewährleistet ist.
E-Mail-Verschlüsselung Die E-Mail ist nach wie vor eine der verbreitetsten Kommunikationsmedien, um Nachrichten sowie Informationen auszutauschen. E-Mails lassen sich schnell und einfach bearbeiten und übermitteln, was auch bei der Verschlüsselung von E-Mails beibehalten werden sollte.
In der Praxis haben sich beispielsweise Kommunikationslösungen bewährt, die eine einfach zu bedienbare Gateway E-Mail-Verschlüsselung bieten. Damit können zum Beispiel Banken und ihre Kunden, Steuerberater und ihre Klienten sowie Arztpraxen untereinander beziehungsweise mit Patienten sicher kommunizieren. Dabei ist der Aufwand für Benutzer und Administratoren minimal, um E-Mails und Dateianhänge sicher auszutauschen.
Auch für große Dateianhänge, die oftmals nicht per einfacher E-Mail versendet werden können, weil sie vertrauliche Daten enthalten, eignen sich Secure Transfer-Lösungen, die sowohl den Transport absichern als auch die Datei in sich verschlüsseln können, bevor diese vom Empfänger abgerufen wird.
Autor:

Geschäftsführer
Connectware Distributions GmbH