IT-Infrastrukturen stehen unter konstantem Beschuss. Automatisierte Cyberattacken werden das Bedrohungspotenzial in den kommenden Jahren zusätzlich erhöhen. Weil Schadprogramme ihre Angriffsmuster fortlaufend an neue Gegebenheiten anpassen, ist kontinuierlicher Schutz gefragt.
Die umfassende Vernetzung gibt Hackern eine immense Angriffsfläche. Täglich werden rund 100.000 neue Schadprogramme gefunden. Umgerechnet bedeutet das einen neuen Malware-Typen alle vier Sekunden. Enorme wirtschaftliche Schäden sind die Folge. Laut Digitalverband Bitkom haben Cyberattacken seit 2016 mindestens 43 Milliarden Euro Kosten verursacht. Nach einer Untersuchung des Center for Strategic and International Studies verursachten Hackerangriffe im Jahr 2018 weltweit sogar Schäden von mehr als 500 Milliarden Euro.
Gleichzeitig steigt die Qualität der Angriffe. Cyberkriminelle nutzen immer häufiger automatisierte Schadprogramme. Der Plattformbetreiber Threatmetrix hat zwischen Juli und Dezember des vergangenen Jahres 17 Milliarden digitale Transaktionen in seinem firmeneigene Digital-Identity-Netzwerk überprüft. Die Ergebnisse sind erschreckend. Neben 244 Millionen „menschlichen" Cyberattacken gab es drei Milliarden automatisierte Bot-Angriffe.
Infrastruktur und Systeme schützen
Viele IT-Verantwortliche wissen, dass es nur eine Frage der Zeit ist, bis ihr Unternehmen von einer Cyberattacke betroffen ist. Oder sie sind bereits infiziert und wissen es noch gar nicht. Große Konzerne investieren deshalb viel in ihre Sicherheit, um ihre IT-Abwehrsysteme auf dem neuesten Stand zu halten. Doch gerade mittelständische Betriebe setzen ihre Systeme einem hohen Risiko aus, denn sie stehen ebenfalls im Fokus der Angreifer. „Häufig fehlt das Bewusstsein für das Bedrohungspotenzial – oder die notwendigen Mittel werden in andere wichtige Projekte investiert“, sagt Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen. Angesichts des Aufwands gibt es häufig nur zwei Optionen: Den Kopf in den Sand stecken oder die Infrastruktur bestmöglich schützen.
Um Cyberangriffe abzuwehren, sind umfassende Sicherheitsmechanismen notwendig. Denn Hacker müssen nur einmal erfolgreich sein, um ein Abwehrsystem zu überlisten. Die Sicherheit der eigenen Infrastruktur immer aktuell zu halten, zählt deshalb zu den größten Herausforderungen. Damit die IT-Infrastruktur gut geschützt ist, reicht es nicht, die ständig neuen Anforderungen und wechselnden Prozesse anzupassen. Auch die entsprechenden Sicherheitsparameter müssen kontinuierlich neu justiert werden.
Kontinuierliche Simulation von Cyberangriffen
Derzeit wird der Schutz von IT-Systemen oftmals mit einem Penetrationstest überprüft. Mit diesem Verfahren wird die Sicherheit gegen solche Angriffe überprüft und die Erfolgsaussichten einer Cyberattacke bewertet. Mit den Ergebnissen können die Lücken in der Abwehr geschlossen und die weitere Optimierung geplant werden. Penetrationstests bleiben aber nur Momentaufnahmen. „Bereits kleinste Veränderungen – entweder in der eigenen Infrastruktur oder bei den weltweiten Angriffsszenarien – reichen aus, um dem Ergebnis seine Aussagekraft zu nehmen“, erklärt Jürgen Bruder.
Damit Updates in der Unternehmens-IT nicht für Unsicherheit sorgen können, ist ein neuer Ansatz gefragt. Um Angriffe umfassend abzuwehren, bietet TÜV Hessen mit der Continous Attack and Threat-Simulation (CAT-Simulation) einen modernen Managed Service. Die automatisierte Simulation verschiedener Angriffsszenarien testet IT-Systeme kontinuierlich (365 Tage / 24 Stunden), um Schwachstellen in Echtzeit zu identifizieren. Die Ergebnisse werden auf einem übersichtlichen Dashboard angezeigt, ebenfalls in Echtzeit.
Mit den gesammelten Informationen kann die Verletzlichkeit der Systeme bestimmt werden – und mehr. Sicherheitslücken können zeitnah und effizient geschlossen werden, bevor Cyberkriminelle sie entdecken. Statt sich wie bisher nur auf Schwachstellen zu konzentrieren, bewertet die CAT-Simulation die Effektivität der IT-Sicherheit. In diesem Umfang ein bisher einzigartiger Ansatz. „Damit tragen wir wesentlich zur Verbesserung der Informationssicherheit bei“, bilanziert Jürgen Bruder. „So fördern wir die Cybersicherheit und machen sie zu einem Wettbewerbsvorteil für Unternehmen: the next level of security“.