Aus aktueller Lage sind IT-Systeme besonders bedroht!
Informieren Sie sich hier, wie wir diesen Bedrohungen begegnen
SERVICES
Unser Sicherheitskonzept im Überblick
Wartung & Pflege
Aktualität und Funktion der Systeme, Fernwartung, Notfallplan
Firewall
Einschränkung der Zugriffe von extern, IP-Filter, VPN
Backup
Überwachte konservative, gehärtete und Cold-Backups
Data Design
Vereinfachung von Datenstrukturen, Reduzierung der Anwendungen und Datenwege
Cloud Services
Technik-Nutzen & Technik nutzen, Virtualisierung, Terminalserver, Datenträger-Verschlüsselung etc.
Schulung & Sensibilisierung
Mitarbeiter-Sensibilisierung im Dialog, Datenschutz
Auf jedem Kontinent, in jeder Sprache und mit jedem Dialekt...
… wird TCP/IP gleich gesprochen…
… und wenn Protokolle und Ports passen…
… dann findet Kommunikation statt!
Bedrohung
Aktuelle Lage
Kriegerische Auseinandersetzungen sind in die Nähe gerückt. Die zerstrittenen Staaten verfügen über modernste Technik und sind nicht zu unterschätzen. Sie beschränken sich mit ihren Handlungen nicht nur auf das Gefechtsfeld, sondern senden ihre Streufeuer auch ins Internet. Stören und Verunsichern sind die Aufgaben der Geheimdienste, aber viele Angriffe stammen auch aus Kellern von Privathaushalten. Baukästen für Trojaner stehen frei zur Verfügung, gerne durch KI unterstützt.
Waren vor kurzer Vergangenheit noch eher prominente Ziele im Visier, etwa Krankenhäuser, Behörden, Kapazitäten der Versorgung oder Schwergewichte der Industrie (KRITIS), stellen wir vermehrt fest, dass Ziele mittlerweile wahllos getroffen werden sollen. Viele kleine Erpressungen durch Verschlüsselungstrojaner sind lukrativ, schnell und einfach erreichbar.
Dabei wird gerne die Herkunft der Angriffe durch Nutzung von VPN verschleiert. Schuld wird gerne im Rahmen einer „False Flag Operation“ gegenseitig zugeschoben. Hin und wieder findet man einen Trittbrettfahrer, der sich mit dem Angriff eines anderen rühmen will. Maximale Verwirrung und Verunsicherung sind die Ziele.
Doch es werden nicht nur die Unternehmen selbst direkt angegriffen, sondern auch Cloud-Strukturen, die in letzter Zeit vermehrt Zulauf gefunden haben.
Es gibt nicht
Es gibt nicht…
… DIE eine Lösung…
… oder DAS eine Produkt…
… DEN einen Schalter oder DEN einen Tipp…
… wodurch mit einer kleinen Investition…
… oder einem Klick…
… 100%-ige Sicherheit in der IT hergestellt werden kann.
Sicherheit in der IT ist immer ein Mix aus geschickter Auswahl von Hard- und Software, aktualisierten Systemen und einem sensiblen Umgang damit. IT ist nicht statisch, sie kann keinen Status quo erreichen. Sie muss immer wieder geprüft und für die aktuellen Anforderungen überdacht werden, zukünftige Herausforderungen wollen geplant und vorbereitet werden. Das Bewusstsein über ein ständig vorhandenes Risiko und ein souveräner Umgang mit den Möglichkeiten der IT schaffen Sicherheit, ein Notfallplan muss hin und wieder auf Funktion getestet werden.
Nur so entsteht ein Mehrnutzen, ein Vorteil, Resilienz, so entstehen Datenverfügbarkeit und Datenhoheit.
Es geht nicht immer um „den großen Schluck aus der Pulle“: Vieles Vorhandene kann mit etwas Zuwendung gut weiter verwendet werden (z.B. beim Einsatz von Terminal-Servern), manchmal reicht es, bestehende Prozesse und Datenflüsse neu zu überdenken und gegebenenfalls anzupassen.
Alles verbindet sich, wenn es nur irgendwie in Kontakt kommen kann...
… und SOFORT können Daten fließen. Welche auch immer.
Es wird dringend Zeit, Netzwerke abzuschotten und das Backup aus der Reichweite von Netzwerken zu bringen!
ein Weg…
Unsere Vorschläge
Unsere Vorschläge setzen sich aus aktueller Technik, dem Umgang mit Technik, der Anpassung von Datenströmen und Wartung zusammen.
Firewall
Unsere Firewall-Systeme werden zusätzlich mit IP-Filtern versehen. Der wichtigste Filter ist dabei der GeoIP-Filter, der unerwünschte Angriffe und Zugriffsversuche aus dem Ausland blockt. Hinzu kommen Listen von nationalen IP-Adressen, von denen bekannt ist, dass von ihnen Angriffe ausgegangen sind. Diese Listen werden täglich aktualisiert.
Backup
Backups lagern wir entfernt von der Datenhaltung, mindestens in einem anderen Brandabschnitt. Stichworte sind hier „gehärtete“ und „Cold-“ Backups.
Datenströme
Aus den aktuellen Bedrohungen empfehlen wir dringend die Abkehr von Cloud-Systemen hin zu selbstgehosteten Speichern und Anwendungen, über die eigene Gewalt und Kontrolle ausgeübt werden kann. Zugriffe von und nach extern müssen geprüft und gegebenenfalls angepasst werden.
Aktualisierte Systeme
Die aktuelle Lage zwingt Hersteller dazu, vermehrt zu aktualisieren. Diese Aktualisierungen müssen zeitnah in die Systeme eingespielt werden.
Wartung
Das Einspielen von Aktualisierungen, die Überwachung der Systeme, die Kontrolle des Backups und Firewall-Systeme übernehmen wir gerne im Rahmen unserer Wartung.
Sensibilisierung
Gar nicht mal in Form einer Schulung – eher in Form eines Dialogs, eines gegenseitigen Austauschs, um einerseits auf Gefahren aufmerksam zu machen und um andererseits die Sorgen der Nutzer zu verstehen. Daraus ergibt sich ein Sicherheits-Verständnis und in der Folge ein ruhiger, verantwortungsbewusster Umgang mit der IT.
Was können wir tun?
Büro
support-st
Michael Brochhagen
Andruper Weg 3
D-48369 Saerbeck
info@support-st.de