English

Wenn sich der Staub legt: So wertvoll ist sicherer Remote Access in den Stunden nach einem Cyberangriff

Meeting Notes Business

von VPNHaus | 05.11.2015 |Rethink Remote Access


Die ersten 24 Stunden nach einem Cyberangriff sind chaotisch.

Untersuchungen und Schlussfolgerungen werden irgendwann später Erkenntnisse bringen. Doch direkt nach dem Angriff befindet sich das gesamte Unternehmen zunächst im Reaktionsmodus.

Das PR-Team informiert die auf zusätzliche Einzelheiten erpichten Medienvertreter. Die Personalabteilung gibt interne Warnmeldungen aus, falls der Angriff Auswirkungen auf eigene Unternehmensmitarbeiter hat. Die Rechtsabteilung steht parat, um sicherzustellen, dass gesetzliche Richtlinien eingehalten werden. Sie bietet ihren Beistand und führt das Unternehmen durch die ersten Tage eines Prozesses, der sich wahrscheinlich über viele Jahre hinziehen wird.

Für die IT-Abteilung indessen dreht sich in diesen ersten Stunden alles um die Eingrenzung – darum, den Ursprung des Angriffs ausfindig zu machen, ihn zu isolieren beziehungsweise die schädlichen Auswirkungen zu unterbinden; und darum, die IT-Systeme zu sichern, um deren Kontinuität zu gewährleisten.

In vielen Fällen unternehmen die Opfer von Cyberangriffen jedoch diese ersten entscheidenden Schritte nicht. Laut einer neuen Umfrage des SANS Institute (einer Forschungs- und Ausbildungseinrichtung für Schulungen und Zertifizierungen rund um das Thema Informationssicherheit) sind lediglich 59 Prozent der Unternehmen in der Lage, Angriffe innerhalb von 24 Stunden einzugrenzen. Zudem bekennen mehr als die Hälfte, sie seien unzufrieden mit der Zeitdauer, die zur Eingrenzung eines Angriffs und der anschließenden Wiederherstellung der Systeme benötigt wird.

Tatsächlich hat selbst die amerikanische Bundesregierung keine perfekt koordinierte Strategie, mit der sie auf diese Vorfälle reagieren kann. Der Angriff im letzten Sommer auf das Office of Personnel Management (OPM) (US-Bundesbehörde für die Verwaltung des Öffentlichen Dienstes) hat gezeigt, dass die Regierung nicht gut gerüstet ist, um auf aufkommende Bedrohungen und erfolgreiche Angriffe schnell zu reagieren. Darüber hinaus fühlen sich einzelne Behörden nicht immer verantwortlich für eine koordinierte Reaktion.

Glücklicherweise sind die meisten Unternehmen nicht derartig belastet. Die meisten Unternehmen sind flexibler als die Regierung. Daher sind sie in einer besseren Position, um schnell zu reagieren – auch wenn die Ergebnisse des SANS Institute etwas anderes zeigen. Was einigen Unternehmen fehlt, ist eine Technologie, die die Reaktionszeit im Fall eines Cyberangriffs verkürzen kann. Glücklicherweise entdecken einige dafür Remote Access-Lösungen mit zentralen Management-Funktionen.

Telearbeit ist für viele Unternehmen neuer Standard. In diesem Zusammenhang ist sicherer Remote Access für die Abwehr von Angriffen in der heutigen Welt ein Muss. Der Wert eines Remote Access VPN mit zentralem Management besteht darin, dass es dem Netzwerkadministrator einen Überblick über alle Remote Access-Endpunkte in einer einzigen Ansicht liefert. Diese erhöhte Transparenz erleichtert dem Administrator die Verwaltung von sämtlichen Arten von Endgeräten, die ein Nutzer für den externen Zugriff auf das Netzwerk möglicherweise nutzt. Im Fall eines Datenverstoßes kann der Administrator die Berechtigung zum Zugriff auf das Netzwerk widerrufen und das anfällige Gerät sperren. Auf diese Weise kann er den Angriff isolieren und an der Ausbreitung hindern.

Dave Shackleford, Analyst beim SANS Institute, reagierte auf die Ergebnisse des Berichts mit folgender Aussage: „Wollen wir unsere Sicherheitsstandards verbessern, brauchen wir eine erhöhte Transparenz. Außerdem müssen wir in der Lage sein, Konfigurationsänderungen schneller durchzuführen und Angriffe schneller einzugrenzen.“

Die Einführung eines Remote Access VPN mit zentralem Management ist der erste Schritt in diese Richtung.

Lesen Sie mehr:

OPM-Hack zeigt: Regierung benötigt mehr Netzwerksicherheit</a>

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK