Unternehmensschutz in wirtschaftlich schweren Zeiten

Werbung
Lösungsübersicht
Fünf Zugangspunkte – Unternehmensschutz
in wirtschaftlich schweren Zeiten
Abwehr von Internetkriminellen durch stärkere Netzwerksicherheit
Die derzeitige globale Wirtschaftskrise trifft die Unternehmen nicht nur finanziell,
sondern hat auch beträchtliche Folgen für ihre Sicherheit. Ebenso wie größere
Unternehmen schnallen kleine und mittelständische Unternehmen (KMUs) den Gürtel
enger und müssen mit weniger auskommen. Reduzierte IT-Budgets und Ausgaben
bedingen weniger Ressourcen, einschließlich Mitarbeitern, für die Verwaltung der
Geschäfte und der digitalen Sicherheit. Profitgierige Internetkriminelle sind jedoch
motivierter als je zuvor und finden clevere Wege, die schwache Wirtschaftslage
auszunutzen. Kürzungen bei Unternehmensausgaben können dazu führen, dass Firmen
nicht über die nötigen Schutzmaßnahmen verfügen, um neue Internetbedrohungen
abzuwehren. In diesem Artikel, der Teil einer Serie ist, möchten wir Sie dabei
unterstützen, Ihr Unternehmen in schweren Zeiten zu schützen. Darüber hinaus zeigen
wir auf warum ein starker Endgeräteschutz besonders für Ihr Gateway jetzt wichtiger ist
als je zuvor und wie McAfee Ihnen helfen kann, Ihren Schutz zu verbessern.
Die Zahl von Netzwerkangriffen steigt in schwierigen Zeiten an
Das Netzwerk ist – neben Endgeräten, Internet, E-Mail und Daten – einer der fünf Zugangswege, auf
die opportunistische Internetkriminelle üblicherweise abzielen, um die Sicherheit kleiner und mittlerer
Unternehmen zu gefährden. Die meisten Unternehmen sind sich der großen Zahl von Vorfällen und der
vielen Bedrohungsarten gar nicht bewusst, die tagtäglich ihre Netzwerke gefährden.
Heutzutage erfolgt ein erheblicher Teil dieser Netzwerkangriffe von innen. In Zeiten eines wirtschaftlichen
Abschwungs diesen Ausmaßes zeigen so manche Menschen extreme Verhaltensweisen. „Angesichts einer
zunehmenden Zahl von Personen, die sich in einer ausweglosen finanziellen Lage wiederfinden, steigt auch
das Risiko für Unternehmen“, so Ken Dunham, Director of Global Response bei iSight Partners, einem
Dienstleister für Bedrohungsanalysen aus Dallas. „Verzweifelte Menschen neigen zu Verzweiflungstaten,
so dass die Gefahr eines Angriffs aus dem Unternehmen selbst steigt“ [Quelle: Baseline]. Tatsächlich ist
die Gefährdung durch Mitarbeiter zu einem so wichtigen Thema geworden, dass die Purdue University
den ersten internationalen Workshop zum Umgang mit Bedrohungen der Sicherheit durch Mitarbeiter
(„The First International Workshop on Managing Insider Security Threats“) veranstaltet.
Angesichts sinkender Belegschaftszahlen aufgrund der Wirtschaftskrise müssen Unternehmen vor
Angestellten auf der Hut sein, die über Entlassungen und andere Kürzungen verärgert sind. Bei der Wand
Corp., einem Unternehmen des Kassenanlagenbaus für Fast-Food-Ketten wie KFC und Burger King, rächte
sich ein entlassener Mitarbeiter, indem er das Netzwerk seines ehemaligen Arbeitgebers vom heimischen
PC aus mit Malware verseuchte. Dieser Angriff betraf 25 Server an verschiedenen Restaurant-Standorten
und verursachte Kosten in Höhe von $49.000. Obwohl der Hacker gefasst wurde und einer Haftstrafe
entgegensieht, hatte die Wand Corp. mit den entstandenen Schäden zu kämpfen [Quelle: The Register].
Bisweilen machen sich Unternehmen dadurch anfällig für Angriffe, dass sie einer einzelnen Person zu
viele verantwortungsvolle Aufgaben übertragen. So ließ ein Systemadministrator der Stadt San Francisco,
der über seine Vorgesetzten verärgert war, die versucht hatten, ihn wegen schlechter Arbeitsleistung zu
entlassen, seine Wut an seinem Arbeitgeber aus, indem er einen exklusiven Zugang zum Glasfaser-WAN
der Stadt einrichtete und sich weigerte, seinen Kollegen das Passwort mitzuteilen [Quelle: TechNewsWorld].
Kurzvorstellung
Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten
Eine andere Achillesferse in Unternehmen kann in einer schlechten Konfiguration der drahtlosen
als auch der drahtgebundenen Netzwerke bedingt sein, die unter Umständen dazu führt, dass alle
Netzwerkressourcen über direkten VPN-Zugang erreicht werden können, was der Ausnutzung durch
Hacker Tür und Tor öffnet. Nach Darstellung von Bill Brenner, einem leitenden Autor bei SearchSecurity.
com, reicht das Spektrum IT-Beratern zufolge, die die Probleme aus eigener Anschauung kennen, „von
einer schlechten Abstimmung von Anwendungen und Hardware über Sicherheitssysteme, die zwar
aufgesetzt, aber nicht regelmäßig gewartet werden, bis zu drahtlosen Zugangspunkten, die geöffnet
werden, ohne dass für ausreichenden Schutz gesorgt wurde.“ In seinem online veröffentlichten
Artikel “Misconfigured Networks Create Huge Security Risks” (Schlecht konfigurierte Netzwerke bergen
gewaltige Sicherheitsrisiken) fährt Brenner fort, dass eine schlechte Konfiguration und nicht eingespielte
Patches für Unternehmen heutzutage die größten Gefahren für die Netzwerksicherheit bedeuten und
dass ganz besonders kleine und mittlere Unternehmen (KMUs) dazu neigen, eine Sicherheitseinrichtung
einfach nur zu installieren und regelmäßige Penetrationstests sowie Sicherheits-Audits zu vernachlässigen.
Hohe Kosten durch ungesicherte Netzwerke
Der Verlust von Integrität in der Netzwerksicherheitsstruktur eines Unternehmens kann ernste finanzielle
Konsequenzen haben, also genau das, was sich KMUs einfach nicht leisten können. Ohne eine gut
funktionierende Firewall als Schutz ist das Netzwerk allen ausgeliefert, die versuchen, durch die Einschleusung von Schadcode (z.B. Keylogger) oder das Abfangen von Datenströmen, die Finanzinformationen oder Kreditkartendaten von Kunden enthalten, in den Besitz von Unternehmensdaten zu
kommen. Und auf gar keinen Fall möchte sich ein Unternehmen auf der Liste der schlimmsten bekannt
gewordenen Sicherheitsverletzungen von Privacy Rights Clearinghouse wiederfinden!
Fast jeder hat von dem gravierenden Datendiebstahl bei TJX im Jahr 2007 gehört, bei dem sich Hacker im
Laufe von zwei Jahren 45,7 Millionen Kundendaten aneigneten [Quelle: USA Today]. Der Datensicherheitsanbieter Protegrity hat geschätzt, dass dem französischen Einzelhandelsunternehmen Kosten in Höhe
von etwa $1,7 Milliarden durch PR, Kundenentschädigungen, den Datenmissbrauch durch die Diebe und
eine ganze Reihe weiterer Ausgaben entstanden sind [Quelle: Wired Blog Network]. Nach einer aktuellen
Studie des gemeinnützigen Identity Theft Resource Center wurden im Jahr 2008 47 Prozent mehr
Datendiebstähle gemeldet als im Jahr zuvor. Etwa 14 Prozent entfielen dabei auf Hacker-Angriffe.
In diesem Jahr erwies sich der Einbruch bei Heartland Payment Systems, einem der großen US-amerikanischen Unternehmen zur Verarbeitung von Kreditkartendaten, als bisher größter bekannt gewordene
Datendiebstahl. Die Täter infizierten das Unternehmensnetzwerk mit Malware und verfälschten
möglicherweise mehrere zehn Millionen Transaktionsdaten von Kreditkarten und Bonuskarten [Quelle:
CBR Security]. Das volle Ausmaß des Schadens ist noch gar nicht erfasst.
Wie gehen Unternehmen mit den wachsenden Risiken um? Trotz der Gefahr erheblicher finanzieller
Einbußen durch Netzwerkeinbrüche dieser Art sind die IT-Ausgaben gegenüber dem Vorjahr unverändert
geblieben oder wurden sogar reduziert. Die Gartner Group beurteilt als IT-Forschungsunternehmen die
Lage so: „Nach einer von uns zwischen September und Dezember 2008 durchgeführten, weltweiten
Umfrage unter 1527 CIOs stagnierten die IT-Ausgaben in nordamerikanischen und europäischen Unternehmen, und 21 Prozent der Führungskräfte berichteten von Kürzungen im IT-Budget.“ Tatsächlich ist
vielen KMUs gar nicht bewusst, dass sie einen wirkungsvolleren Gateway-Schutz benötigen. Und selbst
wenn sie die Notwendigkeit zusätzlicher Schutzmaßnahmen begreifen, schrecken sie häufig vor dem
Kauf, der Ausbringung und der Wartung entsprechender Lösungen zurück.
Vereinfachen und konsolidieren Sie Ihre Netzwerksicherheit mit einer zentralen Lösung
Konsolidierung ist der entscheidende Begriff, wenn es um Geräte für das zentrale Bedrohungs-Management
im Netzwerk geht. Unternehmen sollten jede Gelegenheit nutzen, mehrere Appliances durch eine Lösung
zu ersetzen, die gleichzeitig eine bessere Schutzleistung bietet und weniger Aufwand erfordert. Der Analyst
Phil Hochmuth von der Yankee Group gibt Sicherheits-Managern auf, stets „darüber nachzudenken, wie
Redundanzen abgebaut werden können und an der Infrastruktur gespart werden kann“. Der erste Schritt
zu einer Vereinfachung besteht darin, in Unternehmen, die nicht über die Ressourcen verfügen, Sicherheitsexperten zu beschäftigen, weniger Lösungen einzusetzen, die eigens für das Unternehmen erstellt wurden.
Stattdessen benötigen KMUs ein vereinfachtes Netzwerkschutz-Management, das maximale Transparenz
und Compliance bietet. Diese Art von Konsolidierung kann durch multifunktionale Appliances wie
z.B. zentrale Geräte für das Bedrohungs-Management erreicht werden. Durch die Ersetzung mehrerer
dezidierter Appliances durch eine einzelne Appliance, die alle Funktionen umfasst, entlasten sich kleine
und mittlere Unternehmen von den Support- und Wartungskosten, die eine größere Zahl von NetzwerkAppliances verursacht. Diese Ent-scheidung spart nicht nur Kosten, sondern macht auch die Verwaltung
effizienter und vereinfacht den Betrieb.
Kurzvorstellung
Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten
Um möglichst effektiv zu sein, sollte eine Gesamtlösung die folgenden Merkmale aufweisen:
Rollenbasierte Administration für wechselseitige Kontrollen: entsprechende Gateway-Geräte, die eine
Teilung der Verantwortlichkeiten gestatten, können mit dazu beitragen, dass durch den Weggang von
Mitarbeitern nicht der Betriebsablauf unterbrochen wird
• Zentrale Überwachung und Reporting von Warnungen
• Zentrale Auditsteuerung verschiedener Geräte dank voreingestellter, Compliance-orienterter Berichte
(z.B. der Datensicherheitsstandard der Kreditkartenindustrie)
• Ein Übersichts-Dashboard, das dem Administrator binnen Sekunden ein vollständiges Bild des Netzwerkstatus vermittelt
• Funktionen zur Fehlersuche mit Verbindungsverfolgung, um beispielsweise zu bestimmen, wer gerade
viel Bandbreite mit unerwünschten Online-Aktivitäten beansprucht oder auch um bestimmte Arten von
Webseiten zu filtern
•
Zusätzlich zur Vereinfachung und Konsolidierung mit einer einzigen Appliance können KMUs ihre
Netzwerksicherheit mittels dieser bewährten Vorgehensweisen optimieren:
• Aktualisierung
Ihrer Netzwerksicherheits-Appliances auf die neueste Version, um von der Weiterentwicklung der Schutzfunktionen zu profitieren
• Vereinfachen Sie Ihre Ausbringung von Netzwerksicherheitslösungen, indem Sie einen einzigen Anbieter nutzen. Eine Vielzahl verschiedener Lösungen von verschiedenen Anbietern birgt die Gefahr von
Fehlkonfigurationen. Außerdem ist es vielbeschäftigten IT-Fachleuten praktisch unmöglich, ein halbes
Dutzend oder mehr verschiedene Technologien zu beherrschen.
Intelligent. Einfach. Sicher.
McAfee bietet ein Portfolio von Lösungen mit breitgefächertem Schutz für Netzwerke. Im Einklang
mit branchenweiten Best Practices ist McAfee Total Protection for Secure Business ein kostengünstiger
Ansatz, der KMUs mit nur einer zentralen Lösung Sicherheit bietet. Mit Schutz für Endgeräte, Daten,
Internet, E-Mails und Netzwerke ist Total Protection for Secure Business die intelligente, einfache und
sichere Art, diese fünf Zugangswege vor Internetbedrohungen zu schützen.
Intelligent.
Durch die Konsolidierung von Sicherheitsvorkehrungen und deren Verwaltung in einer Lösung entfallen
die typischen Kompatibilitäts- und Wartungsprobleme, die beim Einsatz von mehreren Einzelprodukten
oder Lösungen verschiedener Anbieter auftreten. Außerdem können Unternehmen so ihren Sicherheitsstatus verbessern, weil sie einen besseren Überblick sowie mehr Kontrolle erlangen und auf
umfangreiche Analysen zurückgreifen können.
Einfach.
Die McAfee-Sicherheitslösungen für KMUs lassen sich dank der zentralen Management-Konsole von
McAfee, dem McAfee ePolicy Orchestrator® (McAfee ePO™), leicht bereitstellen und warten. ePO vereinfacht die Überwachung, die Wartung und das Reporting. Durch die effektive Nutzung von ePO und die
Einhaltung einiger grundlegender, von McAfee empfohlenen Praktiken benötigen Ihre vielbeschäftigten
IT-Experten nur 15 Minuten pro Tag, um die Sicherheit des Unternehmens präventiv zu verwalten. McAfee
zeigt KMUs, wie sie Aktivitäten priorisieren und mit täglichen, wöchentlichen und monatlichen Aktionen,
einschließlich Überprüfungen und Bilanzen, ihre Sicherheit im Griff behalten können.
Sicher.
Da McAfee Total Protection for Secure Business alle „fünf Zugangspunkte“ abdeckt, profitieren kleine
und mittlere Unternehmen von einem stärkeren Schutz, der sie bei der Abwehr aktueller Bedrohungen
unterstützt und ihre Zukunft sichert. Die McAfee-Lösungen für Netzwerke stellen alle wichtigen
Werkzeuge zur Verfügung, die KMUs benötigen, um der Internetkriminalität die Stirn zu bieten: eine
Firewall mit statusbehafteter Paketfilterung, eine tief gehende Paketanalyse durch Intrusion Detection/
Prevention und sogar skalierbare Datenverschlüsselungsfunktionen unter Nutzung von VPN.
Kurzvorstellung
Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten
Was Sie tun können, um Ihr Unternehmen zu schützen
Es gilt, keine Zeit zu verlieren, wenn es um den Netzwerkschutz in wirtschaftlich schweren Zeiten – aber
nicht nur in diesen – geht. Hier einige Schritte, die KMUs ergreifen können, um ihren Sicherheitsplan auf
den Weg zu bringen:
Erfahren Sie, wie Sie Ihr Unternehmen in nur 15 Minuten pro Tag schützen können, nämlich auf
die McAfee-Art.
• Erfahren Sie mehr über die integrierten Sicherheitslösungen für KMUs.
• Machen Sie sich mit den fünf wichtigsten Bedrohungspotenzialen und Möglichkeiten zur
Stärkung Ihres Schutzes vertraut, indem Sie die Artikel unserer Serie: „Fünf Zugangspunkte –
Unternehmensschutz in wirtschaftlich schweren Zeiten“.
•
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Deutschland
Telefon: +49 (0)89 3707 0
www.mcafee.com/de
McAfee und/oder andere genannte mit McAfee verbundene Produkte in diesem Dokument sind eingetragene Marken oder Marken von
McAfee, Inc. und/oder seinen Niederlassungen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit ist ein
Merkmal der McAfee-Produkte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken
in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber.
© 2009 McAfee, Inc. Alle Rechte vorbehalten.
5629brf_cross_5-ways-in-network_0309
Herunterladen