Lösungsübersicht Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten Abwehr von Internetkriminellen durch stärkere Netzwerksicherheit Die derzeitige globale Wirtschaftskrise trifft die Unternehmen nicht nur finanziell, sondern hat auch beträchtliche Folgen für ihre Sicherheit. Ebenso wie größere Unternehmen schnallen kleine und mittelständische Unternehmen (KMUs) den Gürtel enger und müssen mit weniger auskommen. Reduzierte IT-Budgets und Ausgaben bedingen weniger Ressourcen, einschließlich Mitarbeitern, für die Verwaltung der Geschäfte und der digitalen Sicherheit. Profitgierige Internetkriminelle sind jedoch motivierter als je zuvor und finden clevere Wege, die schwache Wirtschaftslage auszunutzen. Kürzungen bei Unternehmensausgaben können dazu führen, dass Firmen nicht über die nötigen Schutzmaßnahmen verfügen, um neue Internetbedrohungen abzuwehren. In diesem Artikel, der Teil einer Serie ist, möchten wir Sie dabei unterstützen, Ihr Unternehmen in schweren Zeiten zu schützen. Darüber hinaus zeigen wir auf warum ein starker Endgeräteschutz besonders für Ihr Gateway jetzt wichtiger ist als je zuvor und wie McAfee Ihnen helfen kann, Ihren Schutz zu verbessern. Die Zahl von Netzwerkangriffen steigt in schwierigen Zeiten an Das Netzwerk ist – neben Endgeräten, Internet, E-Mail und Daten – einer der fünf Zugangswege, auf die opportunistische Internetkriminelle üblicherweise abzielen, um die Sicherheit kleiner und mittlerer Unternehmen zu gefährden. Die meisten Unternehmen sind sich der großen Zahl von Vorfällen und der vielen Bedrohungsarten gar nicht bewusst, die tagtäglich ihre Netzwerke gefährden. Heutzutage erfolgt ein erheblicher Teil dieser Netzwerkangriffe von innen. In Zeiten eines wirtschaftlichen Abschwungs diesen Ausmaßes zeigen so manche Menschen extreme Verhaltensweisen. „Angesichts einer zunehmenden Zahl von Personen, die sich in einer ausweglosen finanziellen Lage wiederfinden, steigt auch das Risiko für Unternehmen“, so Ken Dunham, Director of Global Response bei iSight Partners, einem Dienstleister für Bedrohungsanalysen aus Dallas. „Verzweifelte Menschen neigen zu Verzweiflungstaten, so dass die Gefahr eines Angriffs aus dem Unternehmen selbst steigt“ [Quelle: Baseline]. Tatsächlich ist die Gefährdung durch Mitarbeiter zu einem so wichtigen Thema geworden, dass die Purdue University den ersten internationalen Workshop zum Umgang mit Bedrohungen der Sicherheit durch Mitarbeiter („The First International Workshop on Managing Insider Security Threats“) veranstaltet. Angesichts sinkender Belegschaftszahlen aufgrund der Wirtschaftskrise müssen Unternehmen vor Angestellten auf der Hut sein, die über Entlassungen und andere Kürzungen verärgert sind. Bei der Wand Corp., einem Unternehmen des Kassenanlagenbaus für Fast-Food-Ketten wie KFC und Burger King, rächte sich ein entlassener Mitarbeiter, indem er das Netzwerk seines ehemaligen Arbeitgebers vom heimischen PC aus mit Malware verseuchte. Dieser Angriff betraf 25 Server an verschiedenen Restaurant-Standorten und verursachte Kosten in Höhe von $49.000. Obwohl der Hacker gefasst wurde und einer Haftstrafe entgegensieht, hatte die Wand Corp. mit den entstandenen Schäden zu kämpfen [Quelle: The Register]. Bisweilen machen sich Unternehmen dadurch anfällig für Angriffe, dass sie einer einzelnen Person zu viele verantwortungsvolle Aufgaben übertragen. So ließ ein Systemadministrator der Stadt San Francisco, der über seine Vorgesetzten verärgert war, die versucht hatten, ihn wegen schlechter Arbeitsleistung zu entlassen, seine Wut an seinem Arbeitgeber aus, indem er einen exklusiven Zugang zum Glasfaser-WAN der Stadt einrichtete und sich weigerte, seinen Kollegen das Passwort mitzuteilen [Quelle: TechNewsWorld]. Kurzvorstellung Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten Eine andere Achillesferse in Unternehmen kann in einer schlechten Konfiguration der drahtlosen als auch der drahtgebundenen Netzwerke bedingt sein, die unter Umständen dazu führt, dass alle Netzwerkressourcen über direkten VPN-Zugang erreicht werden können, was der Ausnutzung durch Hacker Tür und Tor öffnet. Nach Darstellung von Bill Brenner, einem leitenden Autor bei SearchSecurity. com, reicht das Spektrum IT-Beratern zufolge, die die Probleme aus eigener Anschauung kennen, „von einer schlechten Abstimmung von Anwendungen und Hardware über Sicherheitssysteme, die zwar aufgesetzt, aber nicht regelmäßig gewartet werden, bis zu drahtlosen Zugangspunkten, die geöffnet werden, ohne dass für ausreichenden Schutz gesorgt wurde.“ In seinem online veröffentlichten Artikel “Misconfigured Networks Create Huge Security Risks” (Schlecht konfigurierte Netzwerke bergen gewaltige Sicherheitsrisiken) fährt Brenner fort, dass eine schlechte Konfiguration und nicht eingespielte Patches für Unternehmen heutzutage die größten Gefahren für die Netzwerksicherheit bedeuten und dass ganz besonders kleine und mittlere Unternehmen (KMUs) dazu neigen, eine Sicherheitseinrichtung einfach nur zu installieren und regelmäßige Penetrationstests sowie Sicherheits-Audits zu vernachlässigen. Hohe Kosten durch ungesicherte Netzwerke Der Verlust von Integrität in der Netzwerksicherheitsstruktur eines Unternehmens kann ernste finanzielle Konsequenzen haben, also genau das, was sich KMUs einfach nicht leisten können. Ohne eine gut funktionierende Firewall als Schutz ist das Netzwerk allen ausgeliefert, die versuchen, durch die Einschleusung von Schadcode (z.B. Keylogger) oder das Abfangen von Datenströmen, die Finanzinformationen oder Kreditkartendaten von Kunden enthalten, in den Besitz von Unternehmensdaten zu kommen. Und auf gar keinen Fall möchte sich ein Unternehmen auf der Liste der schlimmsten bekannt gewordenen Sicherheitsverletzungen von Privacy Rights Clearinghouse wiederfinden! Fast jeder hat von dem gravierenden Datendiebstahl bei TJX im Jahr 2007 gehört, bei dem sich Hacker im Laufe von zwei Jahren 45,7 Millionen Kundendaten aneigneten [Quelle: USA Today]. Der Datensicherheitsanbieter Protegrity hat geschätzt, dass dem französischen Einzelhandelsunternehmen Kosten in Höhe von etwa $1,7 Milliarden durch PR, Kundenentschädigungen, den Datenmissbrauch durch die Diebe und eine ganze Reihe weiterer Ausgaben entstanden sind [Quelle: Wired Blog Network]. Nach einer aktuellen Studie des gemeinnützigen Identity Theft Resource Center wurden im Jahr 2008 47 Prozent mehr Datendiebstähle gemeldet als im Jahr zuvor. Etwa 14 Prozent entfielen dabei auf Hacker-Angriffe. In diesem Jahr erwies sich der Einbruch bei Heartland Payment Systems, einem der großen US-amerikanischen Unternehmen zur Verarbeitung von Kreditkartendaten, als bisher größter bekannt gewordene Datendiebstahl. Die Täter infizierten das Unternehmensnetzwerk mit Malware und verfälschten möglicherweise mehrere zehn Millionen Transaktionsdaten von Kreditkarten und Bonuskarten [Quelle: CBR Security]. Das volle Ausmaß des Schadens ist noch gar nicht erfasst. Wie gehen Unternehmen mit den wachsenden Risiken um? Trotz der Gefahr erheblicher finanzieller Einbußen durch Netzwerkeinbrüche dieser Art sind die IT-Ausgaben gegenüber dem Vorjahr unverändert geblieben oder wurden sogar reduziert. Die Gartner Group beurteilt als IT-Forschungsunternehmen die Lage so: „Nach einer von uns zwischen September und Dezember 2008 durchgeführten, weltweiten Umfrage unter 1527 CIOs stagnierten die IT-Ausgaben in nordamerikanischen und europäischen Unternehmen, und 21 Prozent der Führungskräfte berichteten von Kürzungen im IT-Budget.“ Tatsächlich ist vielen KMUs gar nicht bewusst, dass sie einen wirkungsvolleren Gateway-Schutz benötigen. Und selbst wenn sie die Notwendigkeit zusätzlicher Schutzmaßnahmen begreifen, schrecken sie häufig vor dem Kauf, der Ausbringung und der Wartung entsprechender Lösungen zurück. Vereinfachen und konsolidieren Sie Ihre Netzwerksicherheit mit einer zentralen Lösung Konsolidierung ist der entscheidende Begriff, wenn es um Geräte für das zentrale Bedrohungs-Management im Netzwerk geht. Unternehmen sollten jede Gelegenheit nutzen, mehrere Appliances durch eine Lösung zu ersetzen, die gleichzeitig eine bessere Schutzleistung bietet und weniger Aufwand erfordert. Der Analyst Phil Hochmuth von der Yankee Group gibt Sicherheits-Managern auf, stets „darüber nachzudenken, wie Redundanzen abgebaut werden können und an der Infrastruktur gespart werden kann“. Der erste Schritt zu einer Vereinfachung besteht darin, in Unternehmen, die nicht über die Ressourcen verfügen, Sicherheitsexperten zu beschäftigen, weniger Lösungen einzusetzen, die eigens für das Unternehmen erstellt wurden. Stattdessen benötigen KMUs ein vereinfachtes Netzwerkschutz-Management, das maximale Transparenz und Compliance bietet. Diese Art von Konsolidierung kann durch multifunktionale Appliances wie z.B. zentrale Geräte für das Bedrohungs-Management erreicht werden. Durch die Ersetzung mehrerer dezidierter Appliances durch eine einzelne Appliance, die alle Funktionen umfasst, entlasten sich kleine und mittlere Unternehmen von den Support- und Wartungskosten, die eine größere Zahl von NetzwerkAppliances verursacht. Diese Ent-scheidung spart nicht nur Kosten, sondern macht auch die Verwaltung effizienter und vereinfacht den Betrieb. Kurzvorstellung Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten Um möglichst effektiv zu sein, sollte eine Gesamtlösung die folgenden Merkmale aufweisen: Rollenbasierte Administration für wechselseitige Kontrollen: entsprechende Gateway-Geräte, die eine Teilung der Verantwortlichkeiten gestatten, können mit dazu beitragen, dass durch den Weggang von Mitarbeitern nicht der Betriebsablauf unterbrochen wird • Zentrale Überwachung und Reporting von Warnungen • Zentrale Auditsteuerung verschiedener Geräte dank voreingestellter, Compliance-orienterter Berichte (z.B. der Datensicherheitsstandard der Kreditkartenindustrie) • Ein Übersichts-Dashboard, das dem Administrator binnen Sekunden ein vollständiges Bild des Netzwerkstatus vermittelt • Funktionen zur Fehlersuche mit Verbindungsverfolgung, um beispielsweise zu bestimmen, wer gerade viel Bandbreite mit unerwünschten Online-Aktivitäten beansprucht oder auch um bestimmte Arten von Webseiten zu filtern • Zusätzlich zur Vereinfachung und Konsolidierung mit einer einzigen Appliance können KMUs ihre Netzwerksicherheit mittels dieser bewährten Vorgehensweisen optimieren: • Aktualisierung Ihrer Netzwerksicherheits-Appliances auf die neueste Version, um von der Weiterentwicklung der Schutzfunktionen zu profitieren • Vereinfachen Sie Ihre Ausbringung von Netzwerksicherheitslösungen, indem Sie einen einzigen Anbieter nutzen. Eine Vielzahl verschiedener Lösungen von verschiedenen Anbietern birgt die Gefahr von Fehlkonfigurationen. Außerdem ist es vielbeschäftigten IT-Fachleuten praktisch unmöglich, ein halbes Dutzend oder mehr verschiedene Technologien zu beherrschen. Intelligent. Einfach. Sicher. McAfee bietet ein Portfolio von Lösungen mit breitgefächertem Schutz für Netzwerke. Im Einklang mit branchenweiten Best Practices ist McAfee Total Protection for Secure Business ein kostengünstiger Ansatz, der KMUs mit nur einer zentralen Lösung Sicherheit bietet. Mit Schutz für Endgeräte, Daten, Internet, E-Mails und Netzwerke ist Total Protection for Secure Business die intelligente, einfache und sichere Art, diese fünf Zugangswege vor Internetbedrohungen zu schützen. Intelligent. Durch die Konsolidierung von Sicherheitsvorkehrungen und deren Verwaltung in einer Lösung entfallen die typischen Kompatibilitäts- und Wartungsprobleme, die beim Einsatz von mehreren Einzelprodukten oder Lösungen verschiedener Anbieter auftreten. Außerdem können Unternehmen so ihren Sicherheitsstatus verbessern, weil sie einen besseren Überblick sowie mehr Kontrolle erlangen und auf umfangreiche Analysen zurückgreifen können. Einfach. Die McAfee-Sicherheitslösungen für KMUs lassen sich dank der zentralen Management-Konsole von McAfee, dem McAfee ePolicy Orchestrator® (McAfee ePO™), leicht bereitstellen und warten. ePO vereinfacht die Überwachung, die Wartung und das Reporting. Durch die effektive Nutzung von ePO und die Einhaltung einiger grundlegender, von McAfee empfohlenen Praktiken benötigen Ihre vielbeschäftigten IT-Experten nur 15 Minuten pro Tag, um die Sicherheit des Unternehmens präventiv zu verwalten. McAfee zeigt KMUs, wie sie Aktivitäten priorisieren und mit täglichen, wöchentlichen und monatlichen Aktionen, einschließlich Überprüfungen und Bilanzen, ihre Sicherheit im Griff behalten können. Sicher. Da McAfee Total Protection for Secure Business alle „fünf Zugangspunkte“ abdeckt, profitieren kleine und mittlere Unternehmen von einem stärkeren Schutz, der sie bei der Abwehr aktueller Bedrohungen unterstützt und ihre Zukunft sichert. Die McAfee-Lösungen für Netzwerke stellen alle wichtigen Werkzeuge zur Verfügung, die KMUs benötigen, um der Internetkriminalität die Stirn zu bieten: eine Firewall mit statusbehafteter Paketfilterung, eine tief gehende Paketanalyse durch Intrusion Detection/ Prevention und sogar skalierbare Datenverschlüsselungsfunktionen unter Nutzung von VPN. Kurzvorstellung Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten Was Sie tun können, um Ihr Unternehmen zu schützen Es gilt, keine Zeit zu verlieren, wenn es um den Netzwerkschutz in wirtschaftlich schweren Zeiten – aber nicht nur in diesen – geht. Hier einige Schritte, die KMUs ergreifen können, um ihren Sicherheitsplan auf den Weg zu bringen: Erfahren Sie, wie Sie Ihr Unternehmen in nur 15 Minuten pro Tag schützen können, nämlich auf die McAfee-Art. • Erfahren Sie mehr über die integrierten Sicherheitslösungen für KMUs. • Machen Sie sich mit den fünf wichtigsten Bedrohungspotenzialen und Möglichkeiten zur Stärkung Ihres Schutzes vertraut, indem Sie die Artikel unserer Serie: „Fünf Zugangspunkte – Unternehmensschutz in wirtschaftlich schweren Zeiten“. • McAfee GmbH Ohmstr. 1 85716 Unterschleißheim Deutschland Telefon: +49 (0)89 3707 0 www.mcafee.com/de McAfee und/oder andere genannte mit McAfee verbundene Produkte in diesem Dokument sind eingetragene Marken oder Marken von McAfee, Inc. und/oder seinen Niederlassungen in den USA und/oder anderen Ländern. Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee-Produkte. Alle anderen nicht zu McAfee gehörenden Produkte sowie eingetragene und/oder nicht eingetragene Marken in diesem Dokument werden nur als Referenz genannt und sind Eigentum ihrer jeweiligen Rechtsinhaber. © 2009 McAfee, Inc. Alle Rechte vorbehalten. 5629brf_cross_5-ways-in-network_0309