IT-Sicherheit: Menschen, Backups und Behörden

Der Weg zur IT-Sicherheit muss nicht gepflastert sein mit teuren Projekten. Robert Leuze, Leiter des Competence Centers (CC) WGS, Security and System Communications, zeigt sieben Ansätze, die Sie kennen sollten, bevor Sie sich mit kostspieligen und komplexen Lösungen beschäftigen.
1 Mitarbeitende
Sorgen Sie dafür, dass Ihre Mitarbeitenden sich um den Stand der Sicherheit kümmern können. Ist das Betriebssystem mit allen Updates versorgt? Werden Backups zum Test zurückgesichert? Wenn diese Fragen nicht beantwortet werden können, macht es wenig Sinn, neue Tools anzuschaffen. Denn ein Tool, das nicht gewartet wird, ist unnütz oder sogar gefährlich, da es fälschlicherweise Sicherheit suggeriert. Sie benötigen Menschen, die Zeit, Kompetenz und Leidenschaft für die Informationssicherheit mitbringen. Erst wenn Ihr Team steht, können Sie richtig loslegen.
2 Backup
Ein Backup macht nicht automatisch sorgenfrei. Es gibt unlesbare Backups, es gibt Software, die ewig zum Zurücksichern benötigt oder es drohen lange Wartezeiten, wenn nach einem Angriff die Infrastruktur neu aufgebaut werden muss. Das Offline-Backup hat im Übrigen längst nicht ausgedient, denn Daten auf einem mobilen Datenträger im Safe abzulegen, kann durchaus die Rettung sein, wenn das Online-Backup kompromittiert ist. Dazu kommt ein weiterer wichtiger Punkt: Backups müssen trainiert werden. Ich empfehle, vier Mal pro Jahr das Zurücksichern auf die Agenda zu setzen. Dadurch sind im Ernstfall wichtige Fragen bereits beantwortet. Noch ein Hinweis: Administratorinnen sollten auf den Backup-Systemen unbedingt mit einem eigenen User arbeiten, der durch ein starkes Passwort oder besser noch durch eine Zwei-Faktor-Authentifizierung geschützt ist.
3 Logs
Nach dem Cyberangriff muss der Patient Null gefunden werden: Wo war das Einfallstor für die Attacke? Das ist einfach, aber nur, wenn die entsprechenden Logs vorliegen. Ist das nicht der Fall, stehen Unternehmen ratlos vor der Frage, wie sich Angreifer:innen durch die Serverumgebung bewegt haben. Wichtig sind vor allem die Logs der Systeme, die angegriffen werden können. Die wichtigsten Logs werden ohnehin in unserem zentralen SIEM abgelegt, sobald das go2WGSSecurity Projekt umgesetzt ist. Dies sind Logs der Systeme zum Schutz vor Schadsoftware auf PCs und Servern, dazu Firewall, E-Mail und Mail-System sowie der Proxy. Weitere Daten können durch das System NetEye der Würth Phoenix zentral gesammelt werden. Die Logs sollten mindestens ein Jahr aufbewahrt werden, das ist für eine gute Analyse von Cyberattacken unabdingbar.
4 Firewall
Den besten Schutz erhalten Sie, wenn Ihre Firewall von einem spezialisierten Dienstleister betrieben wird. Denn Sicherheit gibt es nicht nebenbei und selten von einem Netzwerk- Administrator, der die Firewall nicht laufend im Auge behalten kann. Außerdem wichtig ist die saubere Pflege des Regelsets für eingehende Verbindungen. Darum sind Sie nach dem go2WGSSecurity Projekt bei den Kolleg:innen der ONE IT in besten Händen.
5 Behörden
Erstatten Sie im Schadensfall auf jeden Fall Anzeige. Denn nur so kann sich die Polizei einen Überblick über die aktuelle Lage verschaffen. In den meisten Ländern arbeiten gut ausgebildete Cybersicherheit-Einheiten, denen Sie sich anvertrauen können. Außerdem sollten immer die für den Datenschutz zuständigen Behörden ins Boot geholt werden. Stimmen Sie sich hier mit der zentralen Compliance-Organisation der Würth-Gruppe ab.
6 Dienstleister
IT-Spezialist:innen, Projektmanager:innen, Kommunikationsexpert:innen können Sie im Falle eines Cyberangriffs unterstützen. Leider kommt es vor, dass die Notlage von Unternehmen ausgenutzt wird und überhöhte Stundensätze abgerufen werden. Schließen Sie darum einen Vertrag mit einem IT-Dienstleister ab, der im Notfall bereitsteht. Wir haben für die Würth-Gruppe einen Anbieter für den 7/24-Einsatz unter Vertrag genommen. Im Notfall ist es jedoch von Vorteil, zusätzlich einen lokalen Dienstleister engagieren zu können, der Ihre Infrastruktur kennt.
7 Sensibilisierung
Sicherheit wächst dort, wo sie laufend geprüft und weiterentwickelt wird. Dazu ist es unabdingbar, die Mitarbeitenden für Gefahren zu sensibilisieren. Das gelingt nicht mit einmaligen Appellen. Alle Beschäftigen müssen Verantwortung übernehmen. Das Bewusstsein dafür lässt sich durch ständiges Üben, regelmäßige Tests und Aufklärung stärken. In diesem Sinne: Stay safe!