Mögliche Angriffsflächen kennen

November 2019 | Wirtschaftswoche | Economy 4.0

Mögliche Angriffsflächen kennen

Beitrag TÜV Süd

Stefan Vollmer, CTO, TÜV SÜD Sec-IT
TÜV Süd / Unternehmensbeitrag

Unternehmen investieren zwar in digitale Prozesse, vernachlässigen aber noch zu oft die Cybersecurity, warum?
Noch zu wenige Firmen haben verstanden, dass Cybersecurity auch ein Wettbewerbsvorteil ist. Viele implementieren Sicherheitsmaßnahmen oft nur, wenn das von Kunden, Zulieferern oder Regularien gefordert wird. Aber nicht nur die IT-Sicherheit sollte immer auf dem aktuellen Stand sein, auch die Mitarbeiter müssen ausreichend geschult sein, z.B. wie sie Phishing-E-Mails erkennen oder was es bei der Nutzung von mobilen Endgeräten zu beachten gilt. Zudem ist es wichtig, die richtigen Maßnahmen und Prozesse zu implementieren, um den wirtschaftlichen Schaden eines Angriffs zu minimieren. Cybersecurity ist also kein reines IT-Thema.

 

Wie sieht ein effektiver Schutz vor Cyberangriffen denn aus?
Cyberangriffe können heute jeden treffen. Die Frage ist also nicht, ob man angegriffen wird, sondern nur wann und wie lange ein Angriff dann unbemerkt bleibt. Ein erster Schritt zum effektiven Schutz ist unsere „Attack Surface Detection“, die alle denkbaren Angriffsflächen und technischen Daten automatisch scannt und auf einem Dashboard übersichtlich darstellt. Damit erhält das Unternehmen eine gute Risikoeinschätzung und kann besser entscheiden, welche Sicherheitsmaßnahmen Priorität haben.

 

Das Internet of Things birgt ganz neue Risiken, welche sind das und wie kann man sich absichern?
Kostengünstig Produkte werden oft nicht nach dem „Security by Default“-Konzept hergestellt, bei dem also die Sicherheit bereits im Produkt selbst integriert ist. Zudem geht es um die Schnittstelle zwischen IT und OT, also der Operational Technology. In einer IT-Umgebung kann beim Erkennen einer Schwachstelle schnell ein Sicherheitsupdate im Hintergrund installiert werden. Bei OT-Systemen, die ja im Dauereinsatz sind, ist das nicht möglich. Hier werden integrierte Sicherheitskonzepte benötigt, die auf die Besonderheiten der OT-Umgebung eingehen.

 

www.tuvsud.com/cybersecurity