IT-Sicherheit
Security-Special als PDF-Download verfügbar

Security-Special 2021-01

In den gedruckten Ausgaben von c’t 5/21 und iX 3/21 erschien ein „Security-Special“, das es im MittelstandsWiki kostenfrei als PDF zum Download gibt. Die Sonder­beilage beleuchtet Backup-Strategien in Multi-Cloud-Umgebungen und widmet sich unter anderem der Datenverschlüsselung in Online-Speicherdiensten und Microsoft Teams.

Die Zeiten, in denen die gesamte IT eines Unternehmens zentral im eigenen Rechenzentrum verwaltet wurde, sind endgültig vorbei. Der Trend zur Cloud hat sie beendet. Aber nur wenige Firmen setzen auf eine einzige Cloud-Lösung. Weit mehr verfolgen eine Multi-Cloud-Strategie, doch gerade bei diesen gemischten Umgebungen ist die Sicherheit der Daten von größter Bedeutung.

IT-Verantwortliche stehen damit vor der schwierigen Aufgabe, ihre Systeme und Daten in immer komplexeren Landschaften vor Ausfällen zu schützen und gleichzeitig für eine schnelle Wiederherstellung nach sicherheitsrelevanten Vorfällen zu sorgen. Mit traditionellen Lösungen ist dies kaum mehr zu bewerkstelligen, doch Unified Backups sollen diese Lücke schließen und für den Schutz der Daten sowie Business Continuity sorgen. Cloudbasierte Backups sind bei vielen IT-Verantwortlichen aber noch immer „eine Vertrauensfrage“. Lesen Sie jetzt im Security-Special, wie die Wiederherstellung verteilter Clouds klappt.

​Cloud-Daten sicher verschlüsseln

Cloud-Lösungen sind ein wichtiger Pfeiler der unternehmensweiten Remote-Strategie. Insbesondere Speicherdienste wie Microsoft OneDrive oder Dropbox ermöglichen dabei den unkomplizierten Austausch von Dokumenten über die Grenzen von Firmenservern und Büros hinweg. Eine Hürde stellen aber die Compliance- und Datenschutzanforderungen dar, und das gilt insbesondere für US-Anbieter.

Die Daten sind in den Rechenzentren zwar bestmöglich vor Umwelteinflüssen und Hardware-Diebstahl geschützt, aber die gespeicherten Inhalte sind grundsätzlich vom Cloud-Anbieter einsehbar und können auf Anfrage auch an Dritte oder Behörden weitergegeben werden. Eine einfache Abhilfe verspricht die Verschlüsselung auf Unternehmensseite. Lesen Sie jetzt im Security-Special, wie das für Cloud-Speicher und Microsoft Teams funktioniert.

​Kleingeld schürfen im Botnet der Dinge

Hersteller und Anwender verpassen jedem Haushalts-, Elektro- oder Industriegerät eine IP-Adresse und packen es damit ins Internet der Dinge. Gleichzeitig sind diese Gerätschaften oft schlecht konfiguriert und mit den werkseitig gesetzten Standardpasswörtern im Betrieb bzw. nicht ordentlich vom Internet abgeschottet. Für Kriminelle, die daraus ihre Botnetze basteln, ist dies das große Los.

Sie missbrauchen die verseuchten Geräte für DDoS-Attacken und die Weiterverbreitung von Schadsoftware. Je mehr IoT-Bots zum Netz gehören, desto besser und durchschlagskräftiger sind auch die Erpressungsversuche, bei denen beliebige Unternehmen ins Visier geraten können. Doch nicht immer beschränken sich die Herrscher der Bot-Armeen auf DDoS-Attacken. So fanden Sicherheitsforscher in der IoT-Malware Gitpaste-12 auch eine Funktion, die infizierte Geräte zum Berechnen der Kryptowährung Monero verdammt. Lesen Sie jetzt im Security-Special, wann sich Rekorder und Kamera zum Angriff verbünden.

​Security Automation mit SIEM & SOAR

Weniger Handarbeit, schnellere Reaktionen, mehr Flexibilität – die Automatisierung spielt in der IT-Security eine immer größere Rolle. SOAR-Plattformen sollen die bisher meist manuelle Reaktion auf sicherheitsrelevante Vorfälle ersetzen, beschleunigen und die Maßnahmen zugleich effizienter gestalten. Durch die Automatisierung fallen viele lästige Aufgaben weg. Das Problem: Die verbliebenen Experten verlassen sich möglicherweise zu sehr auf die automatischen Prozesse und passen sie nicht oft genug an die sich kontinuierlich verändernden Bedrohungen an.

Trotzdem setzt jedes zweite Unternehmen auf die Automatisierung der IT-Security. Fast 70 % der größeren Firmen mit einem jährlichen IT-Budget von über zehn Millionen Euro sind bereits in die Automatisierung eingestiegen. Der Grund: Die Vorteile überwiegen, denn es werden weniger Mitarbeiter benötigt, die weniger ermüdende und sich wiederholende Aufgaben erfüllen müssen, was das Risiko menschlicher Fehler senkt. Lesen Sie jetzt im Security-Special, wer künftig in Krisenzeiten die Vorfallreaktion übernimmt.

Die Sonderbeilage „Security-Special“ erhalten Sie im Pressezentrum des MittelstandsWiki als kostenfreies PDF zum Download.