Anstatt die technische IT-Umgebung direkt zu attackieren,nutzen Kriminelle immer öfter Nebenwege. So sind Mitarbeiterinnen und Mitarbeitern leichte Opfer für Social-Engineering-Angriffe, wenn ihnen das Bewusstsein für IT-Sicherheit fehlt. Gern nutzen kriminelle Angreifer auch Sicherheitslücken, die sich durch Schatten-IT eröffnen. Zur Schatten-IT zählen alle Geräte, die ohne das Wissen der IT-Abteilung im Einsatz sind. Private Smartphones oder von Abteilungen eigenständig erworbene PCs und Drucker im Unternehmensnetzwerk stellen beliebte Angriffsziele dar. Diese technischen Devices laufen oft mit veralteten Software-Versionen. Nur wer seine Mitarbeiter kontinuierlich schult und für IT-Sicherheitsthemen sensibilisiert, verkleinert die Schwachstelle Mensch.
Um Schwachstellen auf der technischen und menschlichen Ebene verlässlich aufzudecken, helfen regelmäßige Penetration Tests. Professionelle Anbieter durchleuchten im Auftrag des Unternehmens die IT-Umgebung. Dabei gehen sie wie echte Kriminelle vor. Die ermittelten Sicherheitslücken legen sie den Unternehmensverantwortlichen detailliert vor und zeigen auf, welche Risiken diese im Einzelnen mit sich bringen.
Kontinuierliche IT-Sicherheit
Damit die Daten von Unternehmen gut geschützt sind, helfen jedoch nur durchgängige Sicherheitslösungen — wie zum Beispiel ein SOC. Es fasst alle IT-Sicherheit-Systeme des Unternehmens zu einer Einheit zusammen. So bleibt die Bedrohungslageumfassend im Blick: 24 Stunden lang an 365 Tagen im Jahr. Es gibt zwei Möglichkeiten, ein SOC zu installieren. Entweder stellt das Unternehmen ein Team aus eigenen Mitarbeitern zusammen oder es greift auf die Unterstützung eines Managed-Services-Anbieters zurück. Ein SOC in Eigenregie dauerhaft zu installieren, ist personalintensiv und teuer. Deswegen ist es für viele Unternehmen auf lange Sicht wirtschaftlicher, auf Managed-Services-Anbieter zurückzugreifen. In jedem Fall sollten Unternehmen bei der Besetzung des SOCs auf die intensive fachliche Qualifikation der Mitarbeiter achten.
Für Unternehmen heißt es im Jahr 2019 also: wachsam bleiben und Schritt halten.Um vertrauliche Daten dauerhaft zu schützen, sollten Unternehmen IT-Security-Trends im Blick haben und ihre IT-Systeme entsprechend auf dem aktuellsten Stand halten.