»Oft nur ein paar Stellschrauben, die gedreht werden müssen«

Foto: "Bei uns gibt es für jedes Thema einen Experten. Informationssicherheit ist unser Kerngeschäft." Foto: "Bei uns gibt es für jedes Thema einen Experten. Informationssicherheit ist unser Kerngeschäft." Foto: T-Systems

Thomas Masicek ist Head of Security Management und Chief Security Officer bei T-Systems Österreich. Er spricht über Einfallstore und Quick-Wins in der Absicherung von ­Systemen und Netzwerken.

Report: Wie stehen es um die IT-Sicherheit in Österreich? Warum werden Unternehmensnetzwerke und Endgeräte angegriffen?

Thomas Masicek: Datendiebstahl ist einer der wesentlichen Treiber. Bei einem unserer Kunden hatten wir Spionageaktivitäten entdeckt. Beschädigt oder zerstört wurde zwar nichts, aber es wurden Informationen abgesaugt. Für einen Technologiekonzern etwa ist das natürlich eine heikle Sache.

Die Bedrohungslage ist unverändert dramatisch – mit einer Vielzahl an Angriffen, in denen Schadsoftware zunehmend gezielt eingesetzt wird. Wir beobachten bei Angriffen, dass viele Schadcodes vorab getestet worden sind. Diese fertigen Produkte stellen dann das Eintrittstor dar, das auf einem Schwarzmarkt gehandelt wird. Wenn es jemand schafft, in ein Netzwerk eines Unternehmens einzudringen, werden in kurzer Zeit eine Vielzahl an Rechnern infiziert. Was dahinter, in dem angegriffenen Netzwerk, dann konkret passiert, wird individuell dazu gebaut.

Report: Was bietet T-Systems dazu für Unternehmen?

Masicek: Das beginnt bei einer Absicherung der Arbeitsplätze mit einer Endpoint-Security-Lösung, die auch Smartphones und Tablets einbezieht. Der zweite Teil betrifft das gesamte Unternehmensnetzwerk. Mit einer Anomalie-Kontrolle können Abweichungen erkannt werden. Wir bieten dazu Security Information und Event Management Systeme, die kombiniert mit Intrusion Detection die Log-Files der Server und den gesamten Netzwerk-Traffic analysieren. Der dritte große Themenblock, auf den heute kein Unternehmen verzichten darf, ist die Absicherung von Netzwerken und Applikationen mittels Next-Generation-Firewalls. Vor allem Applikationen, die von außen erreichbar sind, benötigen entsprechenden Schutz. Das betrifft sowohl Programmierschwachstellen in der Software, die behoben werden, als auch Volumensangriffe – DDOS-Attacken –, die mit den passenden Vorkehrungen abgefangen werden können. Vor allem geschäftskritische Webservices sollten auf diese Weise abgesichert werden. Das beinhaltet auch das kategorische Ausschließen von Prozessen, die keinesfalls ausgeführt werden dürfen – beispielsweise eine Datenbank-Eingabe mittels SQL-Injection. Die sollte von Haus aus gar nicht bis zur Applikation gelangen, da sie ein sogenannter Reverse Proxy abfängt und ausfiltert.

Report: Ist IT-Sicherheit etwas, das Unternehmen generell an spezialisierte IT-Dienstleister auslagern sollten?

Masicek: Wir sehen, dass sowohl Großkonzerne als auch der Mittelstand dieses Thema nicht mehr zu Gänze selbstständig lösen wollen. Sie haben erkannt, dass das erforderliche Personal nicht mehr verfügbar ist – siehe Fachkräftemangel am IT-Sektor. Wir haben in Österreich mittlerweile eines der größten Teams an IT-Security-Spezialisten und bieten damit auch die nötige Skalierbarkeit, Projekte unterschiedlicher Größenordnungen auch in ganz speziellen Bereichen vollumfänglich realisieren zu können. Bei uns gibt es für jedes Thema einen Experten. Der Kunde bekommt dadurch ein ganzheitliches Service – in einer Qualität, die das Unternehmen in der Regel nie selbst schaffen würde. Informationssicherheit ist unser Kerngeschäft.

Report: Gibt es Quick-Wins in diesem Bereich? Welche Maßnahmen raten Sie Unternehmen zur Absicherung von Daten und Systemen?

Masicek: Man sollte auf jeden Fall zuerst mit einem Security Assessment starten, um die aktuellen Sicherheitsmaßnahmen im Betrieb richtig einzuschätzen. Basierend darauf empfehle ich eine Bedrohungsanalyse mit einem Partner auszuführen, um einen gewünschten Zielzustand abzuklären. Der Weg dorthin ist dann relativ leicht. Es gibt bereits erfolgreiche Beispiele für Umsetzungen und Lösungen am Markt, Best-Practices. Oft heißt das auch, dass man Bestehendes nicht wegschmeißen muss, sondern nur etwas anpasst. Es sind oft nur ein paar Stellschrauben, die gedreht werden müssen. Viele Unternehmen können dann die Security-Komponenten, die sie bereits im Einsatz haben, wirksamer betreiben.

 

back to top