English

Schlechte Kommunikation führt zur Niederlage in der Schlacht um die Netzwerksicherheit

von VPNHaus | 05.08.2014 |Endpoint Management, VPN

Im September 1862 machte das 27th Indiana Infantry Regiment, welches sich in der Nähe von Frederick, Maryland befand, eine Entdeckung, die den Verlauf des amerikanischen Bürgerkriegs hätte verändern können.

Es begann ganz unspektakulär: Zwei Soldaten fanden drei Zigarren, zusammengehalten von einem unscheinbaren Stück Papier. Es war nichts Außergewöhnliches daran. Dann jedoch erkannten die Soldaten, dass es sich bei dem Dokument eigentlich um einen Schlachtplan der Konföderierten handelte. Daraufhin reagierten die Soldaten schnell: Sie leiteten den Schlachtplan bis zur obersten Stelle der Befehlskette weiter, bis hin zum Oberbefehlshaber der Union General George B. McClellan. Laut Aussage von Historikern hätte dieser die Informationen verwenden können, um „die gegnerische Armee Stück für Stück zu vernichten“.

Dennoch benötigte McClellan 18 Stunden, um zu handeln. Als er schließlich mit der Offensive gegen die konföderierten Kräfte begann, hatte General Robert E. Lee genügend Zeit gehabt, um seine Einheiten zu mobilisieren und einen Angriff aufzuhalten.

Die Macht der Information

In Kriegszeiten kann eine Information genauso vorteilhaft für eine Partei sein wie die Größe einer Armee oder die zur Verfügung stehenden Waffen. Das gilt zumindest, sofern diese Information korrekt ist, an die richtigen Stellen weitergeleitet wird und dann schnell entsprechende Maßnahmen ergriffen werden. Im Fall von McClellan passte alles, bis auf den Schritt „entsprechende Maßnahmen ergreifen“.

Heute befinden sich IT-Sicherheitsexperten in ihrem Kampf gegen die Bedrohungen für die Internet-Sicherheit in einer ähnlichen Situation. Beständig sammeln sie Informationen über Bedrohungen von sensiblen Unternehmensdaten. Auch wissen sie, wie Schwachstellen beim Remote Access von Angreifern ausgenutzt werden könnten.

Die Stelle, an der sie versagen, beziehungsweise, an der ihre „befehlshabenden Offiziere“ (die Teams der Führungskräfte) versagen, ist die Weiterleitung der Information und die Ergreifung entsprechender Maßnahmen. Laut einem neuen Bericht, veröffentlicht von Websense und vom Ponemon-Institut, sprechen fast ein Drittel der IT-Sicherheitsteams nie mit den Führungskräften ihres Unternehmens über Internet-Sicherheit. Und was noch schlimmer ist: Die wenigen IT-Sicherheitsfachleute, die ihre Führungsetage auf dem Laufenden halten, tun dies nur einmal pro Jahr.

Wie kommt es also, dass diese im Bericht sogenannten Kommunikationshindernisse zwar so einfach zu korrigieren sind, aber so wenig zu ihrer Korrektur getan wird?

Jeff Debrosse von Websense erklärte gegenüber dem SC Magazine, dass Führungskräfte die Nuancen der Netzwerksicherheit möglicherweise einfach nicht verstehen. Dies könnte der Grund dafür sein, warum sie ihre IT-Sicherheitsteams nicht immer an ihren Konferenztisch holen. Debrosse ermutigt IT-Experten dennoch dazu, „mit Nachdruck darauf zu bestehen und zu zeigen, warum Sicherheitsexperten in den Meetings und Diskussionen der Führungskräfte auf jeden Fall vertreten sein sollten.“

Auf diese Weise können beide Parteien die gleiche Sprache sprechen. Durch den Abbau dieser Kommunikationshindernisse erhalten IT-Sicherheitsexperten möglicherweise eher die benötigte Unterstützung von den Verantwortlichen.

Ist es Zeit für eine Neuorganisation der Infrastruktur?

Werden Kommunikationsausfälle thematisiert, kann eine Analyse der zum Schutz der Netzwerke verwendeten Technologien durch IT-Fachleute sinnvoll sein. Viele tun bereits diesen Schritt – und ihnen gefällt nicht, was sie sehen. Ungefähr 30 Prozent der Sicherheitsexperten erklärten gegenüber Websense, sie würden eine vollständige Überarbeitung der Infrastruktur der Netzwerksicherheit in ihren Unternehmen befürworten. Dies scheint eine schier unlösbare Aufgabe zu sein. Allerdings ist eine Überarbeitung der Netzwerksicherheit nicht so unorthodox oder beschwerlich wie es den Anschein hat.

Das Entscheidende einer jeden Netzwerksicherheitsinfrastruktur sollte ein VPN mit zentralen Management-Funktionen sein. Diese Lösung nutzt Verschlüsselung, um Mitarbeitern einen sicheren Tunnel bereitzustellen. Durch diesen wird der Fernzugriff auf das Unternehmensnetzwerk geschützt. Außerdem haben Netzwerkadministratoren damit die Möglichkeit, Nutzern und Geräten die Netzwerkzugriffsrechte zu entziehen, sobald eine Cyber-Attacke entdeckt wird.

Sobald ein VPN als Teil einer redundanten, vielschichtigen Netzwerksicherheitsinfrastruktur installiert ist, ist es Aufgabe des IT-Teams, regelmäßig mit der Geschäftsleitung zu kommunizieren. Auf diese Weise können die Führungskräfte die Bedrohungen besser einordnen und verstehen; beispielsweise im Fall, dass ein APT-Angriff (Advanced Persistent Threat) oder ein Datenverstoß entdeckt wird, welcher auf einen privilegierten Nutzer zurückgeführt werden kann. Damit sollten Führungskräfte in der Lage sein, schnell die notwendigen Maßnahmen ergreifen zu können.

Wenn es eine Lektion gibt, welche die heutigen CEOs von General McClennans Geschichte lernen können, dann ist es diese: Die richtige Menge an Informationen zu haben, ist nur der erste Schritt auf dem Schlachtfeld. Entscheidend aber ist es, zu wissen, was man mit dieser Information tun muss. Auf dieser Basis werden heutige Führungskräfte von späteren Generationen beurteilt werden.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK