Warum IT-Sicherheit wichtig ist
58

In den Anfängen des Internet

waren eine Anti-Virus-Software und eine Firewall, später eine Einbruchserkennung (IDS/IPS) an der Firewall ausreichend um das eigene Netzwerk vor externen Angreifern zu schützen.

Heute hat sich die Bedrohungslage geändert und die Angriffsziele typischer Hacker sind nicht mehr ausschließlich die Top 1000 Unternehmen. Auch kleine und im Besonderen mittelständische Unternehmen sowie Privatpersonen, sind in den Fokus der Angreifer gerückt.

Daher überrascht es nicht, wenn bisherige Sicherheitslösungen und -konzepte nicht mehr ausreichen um Netzwerke, die darin geführte Kommunikation und aufbewahrten Daten, vor Angriffen zu schützen.

Angreifern stehen viele mögliche Wege zur Erlangung sensibler Informationen zur Verfügung,
dabei kann der Schutz durch eine gute Firewall durchaus ausreichen um den Angreifer auf weniger geschützte Einfallstore umzuleiten.

Allgemein übliche reaktive Sicherheitsstandards schützen nur noch vor globalen Bedrohungen.
Im Jahr 2014 gab es ca.43 Millionen Cyberangriffe, etwas mehr als 117.000 Angriffe pro Tag!

Da jedes Netzwerk zwangsläufig Sicherheitslücken aufweist, ist das das Interesse potentieller Angreifer geweckt um zu sabotieren mit dem Ziel der Erpressung, Störung des Betriebs usw.

Jeder Mitarbeiter verfügt heute in der Regel über ein eigenes oder firmeninternes internetfähiges Mobiltelefon, WLAN ist aus modernen Netzwerken nicht mehr weg zu denken, ein infiziertes PDF oder Office-Dokument kann unter Umständen jede Firewall passieren und jedes interne System identifizieren - wie aktuell von den Verschlüsslungstrojanern "Locky" oder "Jigsaw", unsignierte E-Mails können abgefangen und manipuliert werden um Viren einzuschleusen oder auf verseuchte Webseiten umzuleiten.

Neue Viren, Trojaner und andere Malware wie z.B. APT werden dabei nur in den wenigsten Fällen von einer Standard- Firewall, einem Standard-WebProxy oder der üblichen Client- oder EndPoint-Security erkannt.

Nur wer die Gefahrenquellen seiner IT kennt, kann diese effektiv bekämpfen.

Es ist daher notwendig alle Netzwerkgeräte, Nutzer und deren Handlungen zu kennen, um zwischen vertrauenswürdigen und nicht vertrauenswürdigen Systemen und Aktionen unterscheiden.