IT-Netzwerke - Telonic rät zu doppelter Sicherheit

- Kölner Systemhaus rät zu Absicherung gegen Angriffe von außen und Zero Trust intern

- Telonic-Chef Andreas Schlechter: „Moderne IT-Sicherheit muss ins Kalkül ziehen, dass ein Angreifer trotz Absicherung ins Netz eindringt und ihn dort so weit wie möglich isolieren.“

Die Absicherung der „Außenhaut“ von IT-Netzwerken ist nicht mehr ausreichend, sondern auch innerhalb eines Netzes sollten die einzelnen Segmente gegen­seitig abgesichert werden. Diese Empfehlung kommt vom Kölner Systemhaus Telonic, das auf die Planung, den Aufbau und den Betrieb hochsicherer Unternehmensnetzwerke spezialisiert ist.

Illustration
Bildquelle: Telonic

Andreas Schlechter, Geschäftsführer von Telonic

Geschäftsführer Andreas Schlechter erläutert: „Herkömmlicherweise liegt der Fokus der Netzwerksicherheit darauf, Angriffe aller Art von außen zu erkennen und abzuwehren. Doch das reicht nicht mehr. Wir legen einen weiteren Fokus darauf, den möglichen Schaden durch Attacken, die es schaffen, ins Netzwerk einzudringen und sich von innen her ausbreiten, zu minimieren.“

Home Office, Apps und IoT als Treiber der Unsicherheit

Durch immer mehr Arbeitsplätze im Home Office, zusehends leistungsfähigere Smartphone-Apps für das Arbeiten mit Firmendaten unterwegs und die zunehmende Verbreitung des Internet of Things (IoT) wird die Anzahl der Geräte, die über unterschiedliche Wege auf Firmennetze zugreifen, immer unübersichtlicher. „Es genügt eine einzige Schwachstelle, um Cyberkriminellen ungewollt Zugang zum Unternehmensnetz zu ermöglichen“, sagt Telonic-Chef Andreas Schlechter. Er nennt Beispiele: „Ein mit 1-2-3-4 gesichertes Smartphone, das im Taxi liegen bleibt oder in einer Bar entwendet wird, ein unsicheres WLAN in einem Hotel, eine Schwachstelle in einer Sicherheitskamera, eine Softwarelücke in einer Standardsoftware, ein Mitarbeiter, der auf eine Phishing-Nachricht reinfällt, oder ein Passwort, das identisch ist mit dem Namen des Haustieres, den der Beschäftigte auf Social Media postet.“

Hinzu kämen immer neue Angriffsformen und mögliche Einfallstore für Hacker. Der Telonic-Chef verweist auf Angaben des Bundesamtes für Sicherheit in der Informationstechnologie (BSI), wonach jeden Monat durchschnittlich 300 kritische Schwachstellen in Softwareprodukten entdeckt werden. „Angesichts dieser enormen Angriffsfläche ist die Absicherung nach außen allein nicht mehr genug“, resümierte Andreas Schlechter.

Zero-Trust-Sicherheitsstrategie

Daher raten die Netzwerkprofis von Telonic zu einer Zero-Trust-Sicherheitsstrategie innerhalb von Firmennetzwerken. „Zero Trust“ bedeutet in diesem Zusammenhang, dass sich die einzelnen Netzwerksegmente nicht gegenseitig vertrauen, sondern voneinander abgegrenzt sind. „Mikrosegmentierung“ heißt dieses Konzept im Fachjargon. Selbst wenn es einem Angreifer gelingt, in ein Segment einzudringen, erhält er dadurch nicht automatisch Zugang zum gesamten Netzwerk, wie es bei herkömmlichen Sicherheitskonzeptionen der Fall wäre.

Zum „inneren Schutzkonzept“ gehört auch, dass jeder interne Benutzer nur so viele Berechtigungen innerhalb des Netzwerks erhält, wie für seine jeweilige Aufgabe unbedingt erforderlich sind. Ein granulares Zugriffsberechtigungssystem verhindert, dass Angreifer über einen einzigen geknackten Account mehr oder minder frei im Netzwerk agieren können. Zudem sollte das Recht zur Erhöhung von Berechtigungen besonders restriktiv vergeben werden, empfehlen die Spezialisten von Telonic.

Schutz auch vor Innentätern

„Durch die Kombination aus äußerer und innerer Absicherung lässt sich das Sicherheits­niveau von Unternehmensnetzwerken drastisch erhöhen“, erklärt Telonic-Chef Andreas Schlechter. Diese doppelte Sicherheit erhöht gleichzeitig die Schutzwirkung gegenüber Datendiebstahl durch die eigene Belegschaft, betont er. Das Bundesamt für Verfassungs­schutz geht davon aus, dass rund 70 Prozent aller Angriffe auf das geistige Eigentum von Unternehmen durch Innentäter durchgeführt werden.

„Eine Diskussion über Innentäter findet in den meisten Firmen nicht statt, weil dies als ein Generalverdacht gegenüber der gesamten Belegschaft interpretiert werden kann und die Stimmung vermiest“, weiß Andreas Schlechter aus Projekten. „Erst wenn das Kind in den Brunnen gefallen ist, fängt die Diskussion an, warum man Bedrohungen von innen nicht ernster genommen hat.“ Dabei muss es sich bei Innentätern nicht zwangsläufig um Angestellte des eigenen Unternehmens handeln; Mitarbeiter bei Geschäftspartnern oder Auftragnehmern mit Zugang zum Firmennetz kommen ebenso in Frage.

Andreas Schlechter betont: „Wir empfehlen unseren Kunden stets eine 360-Grad-Absicherung. Jeder Winkel, den man übersieht oder aus Kostengründen auslässt, kann sich als eine fatale Falle erweisen.“ Telonic setzt daher bei der Planung, Errichtung und Wartung von IT-Netzwerken für Unternehmen auf ein Drei-Säulen-Konzept: Network, Security und Analytics. „Neben dem Aufbau der Infrastruktur und deren Absicherung ist vor allem die fortlaufende Analyse der Netzwerk-Lebensadern ein wichtiger Bestandteil unserer Arbeit, um bei Störungen oder Attacken schnellstens im Sinne unserer Kunden reagieren zu können“, sagt Andreas Schlechter.

Telonic betreibt hierzu am Firmensitz in Köln ein eigenes Security Network Operation Center (SNOC). Dort überwachen Spezialisten rund um die Uhr die IT-Netzwerke der Kundschaft weltweit und greifen bei Auffälligkeiten, Störungen oder gar Angriffen sofort ein.


Weitere Beiträge im Themenbereich:
Weiterführende Informationen zu
IT-Netzwerke: Telonic rät zu doppelter Sicherheit
erhalten Sie beim Anbieter
2024-07-04
Telonic GmbH
Albin-Köbis-Straße 2
51147 Köln
Agentur:
euromarcom public relations GmbH
Mühlhohle 2
65205 Wiesbaden

Zurück