Security News

Integrale Sicherheit: Nicht nur Ihre Computer fallen unter das Stichwort Cyberspace


Rundumsicht hilft Ihren Sicherheitsbestrebungen

 

Man kenn das schon aus Film, Fernsehen und Literatur: Eine Gruppe von Tunichtguten setzt eine Mischung aus Social Engineering, Einbruch und Hacking ein, um in eine scheinbar unüberwindliche Festung reinzukommen und sich dann mit einer Millionenbeute aus dem Staub zu machen. Obwohl der künstlerischen Phantasie entsprungen hat dieses Szenario durchaus eine realistische Basis.  
Die meisten Unternehmen werden kaum mit einem ressourcenreichen Angreifer konfrontiert sein. Man sollte sich aber trotzdem zu Herzen nehmen: Cyber-Sicherheit sollte für einen erfolgreichen Schutz Brücken bauen zwischen den verschiedenen Teams, die für IT-Sicherheit (SecOps), Netzwerkbetrieb (NetOps) verantwortlich sind. Hacke rechnen damit, dass die oft bestehende Fragmentierung der verschiedenen Sicherheitsteilbereiche Angriffe auf die Unternehmenssicherheit nur schwer oder mit Verzögerung erkannt werden.  
Oft wird ein erfolgreicher Hackerangriff aus dem Cyberspace heraus mit Elementen physischer Angriffe kombiniert. Haben die Angreifer grosse Ressourcen zur Verfügung oder falls es sich um einen staatlich initiierten Angriff handelt, stellen die Kosten (etwa für zusätzliche Laptops, Hotelkosten zur besseren Ausspionierung etc.) keinen grossen Aufwand dar.

 

In diesem Zusammenhang kann oft eine Sicherheitslücke festgestellt werden, die auf den organisatorischen Gegebenheiten eines Unternehmens basiert und zwar: der CSO verantwortet die IT-Sicherheit, der CIO den IT-Betrieb und wiederum jemand anderes, z.B. der COO oder der CFO, sind für die physische Sicherheit verantwortlich. Dies bedeutet wiederum: Das IT-Sicherheitsteam versucht, das IT-Netzwerk zu schützen, das Betriebsteam versucht sicherzustellen, dass das Netzwerk läuft wie es soll und die Leute, die mit der physischen Sicherheit befasst sind, kümmern sich um die Sicherheits der vorhandenen Assets und der Mitarbeitenden. Auch existieren oft für diese drei Gruppen drei verschiedene Budgets, die Zielsetzungen unterscheiden sich und so entstehen Sicherheitslücken, die relativ leicht von Angreifern ausgenutzt werden werden können. Was hier ebenso oft fehlt, ist der Austausch dieser Gruppen unter sich, der in nicht vorhandenem Know-how resultiert und die Gruppen im Dunkeln drüber lässt, wer unter Umständen welchen Angriffen ausgesetzt war.

 

Daher wäre es ideal, wenn die organisatorische und finanzielle Verantwortung für diese Teilbereiche sich in den Händen einer Person aus der Führungsetage befinden würde. Dies sollte dazu beitragen, dass alle Rädchen des Schutzdispositivs produktiv zusammenarbeiten.

 

Computerwoche.de; Thorsten Henning; 16.11.2016
http://www.computerwoche.de/a/sicherheit-umfasst-nicht-nur-den-cyberspace,3327023

Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung
OK