Security Monitor. Wie Sie mit Sicherheit erfolgreicher werden

Security Monitor Wie Sie mit Sicherheit erfolgreicher werden 2 Inhalt Vorwort von Klaus Lenssen Impressum 3 IDG CISO Security Studie: IT-Sicher...
Author: Nele Seidel
0 downloads 2 Views 7MB Size
Security Monitor Wie Sie mit Sicherheit erfolgreicher werden

2

Inhalt Vorwort von Klaus Lenssen

Impressum 3

IDG CISO Security Studie: IT-Sicherheit im Fokus 4 Cybersicherheit als Wettbewerbsvorteil

8

Resilience: Höchster Schutz im digitalen Zeitalter 10

Verleger: Cisco Systems GmbH, Am Söldnermoos 17, 85399 Hallbergmoos Projekt Manager: Susanne Osswald

Sieger im Channel Excellence Award 2017

12

Projekt Agentur: NetPress GmbH

Cisco Tales – die Sicherheitsexperten

14

Layout: Christine Kaul

Cisco Annual Cybersecurity Report 2017

16

Titelbild und andere Bilder: © Fotolia.de 2017

Der beste Schutz gegen Ransomware

20

Anwenderbericht Hirschvogel: Cisco Umbrella

22

Anwenderbericht Deutsche Telekom

24

StealthWatch: Lückenlose Netztransparenz

28

Cisco Sicherheitsarchitektur im Überblick

30

Cybersecurity zwischen Politik & Unternehmen 32

Autoren Klaus Lennsen Thomas Hoffmann David Göhler Alexander Schauer

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

3

Einleitung

T

echnisch hochentwickelte Cyberangriffe sind inzwischen an der Tagesordnung. Längst stellt sich dabei nicht mehr die Frage, ob, sondern wann diese Angriffe erfolgreich sind. So vergeht auch kaum eine Woche, in der keine massiven Sicherheitsvorfälle – auch bei großen Unternehmen – bekannt werden. Zunehmend sind auch Endkunden betroffen, wie die jüngsten Sicherheitsvorfälle bei Serviceprovidern gezeigt haben.

Aktuelle Studien zeigen, dass das Thema Cybersicherheit bereits in vielen Führungsetagen der Wirtschaft angekommen ist. Immer mehr Unternehmen haben verstanden, dass die Sicherung der Integrität der IT-Infrastrukturen, ihrer Geschäftsprozesse und besonders der Schutz der Daten durch eine umfassende Sicherheitsstrategie ein wesentlicher Bestandteil des betrieblichen Risikomanagements darstellt. Die Studien belegen jedoch auch, dass gerade in Deutschland Unternehmen die Strategie eines nur schrittweisen Ausbaus der IT-Sicherheit verfolgen und dabei für einen längeren Zeitraum größere Angriffsflächen bieten. Die mit einem erfolgreichen Angriff verbundenen finanziellen Risiken sind jedoch ungleich höher als die notwendigen SecurityInvestitionen. Für Cisco gehört Cybersicherheit zu den wichtigsten Unternehmensprioritäten. Unser Ziel ist die Bereitstellung eines umfassenden Produktportfolios zur Umsetzung einer ganzheitlichen Sicherheitsarchitektur. Dieses Kompendium stellt Studien und Lösungen vor und soll Ihnen Argumentationshilfen für die Entwicklung und Implementierung einer umfassenden Sicherheitsstrategie in Ihrem Unternehmen an die Hand geben.

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Klaus Lenssen, Chief Security Officer – Cisco Deutschland

IDG CISO Security Studie

4

IT-Sicherheit im Fokus 84 Prozent der Unternehmen gehen die IT-Sicherheit inzwischen strategisch an. Das ist eines der Ergebnisse der „IDG CISO Security Studie“, die ein aktuelles Schlaglicht auf den Stand dieses Themas in der deutschen Wirtschaft wirft.

W

ie halten es die deutschen Unternehmen mit der IT-Sicherheit? Interessante Antworten auf diese Frage liefert die „IDG CISO Security Studie“, die die Marktforscher von IDG Research Services in Kooperation mit Cisco erstellt haben. Für diese Untersuchung wurden im August und September 2016 rund 500 IT-Security-Verantwortliche aus der IT-Entscheider-Datenbank von IDG Business Media befragt. Diese Stichprobe repräsentiert Unternehmen aller Größenklassen und Branchen in der D-A-CH-Region.

IT-Sicherheit wird strategisch gesehen Die IT-Infrastruktur in Unternehmen ist heute verwundbarer denn je, da die meisten Prozesse digitalisiert und viele Systeme über das Internet verbunden sind. Verschärft wird die Sicherheitsdiskussion durch die wachsende Gefahr von Angriffen durch Cyberkriminelle sowie steigende ComplianceHerausforderungen, etwa hinsichtlich Datenschutz, IT-Sicherheitsgesetz und die neuer Technologien wie Internet of Things und Industrie 4.0. Die Folge: Das Thema IT-Sicherheit ist inzwischen oft bereits in den Führungsetagen angekommen und wird als strategische Herausforderung angenommen. Rund 84 Prozent der für die IDG-Studie Befragten gaben denn auch an, dass ihr Unternehmen über eine umfassende IT-SecurityStrategie verfügt. Lediglich 10 Prozent der Firmen belassen es noch bei isolierten Einzelmaßnahmen. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

IDG CISO Security Studie

5

Verantwortlich für die Entwicklung der IT-Sicherheitsstrategie ist meist der CIO/IT-Vorstand (31 Prozent) oder der IT-Leiter (27 Prozent). Dies trifft besonders in mittleren und großen Unternehmen zu. Bei den befragten kleinen Unternehmen übernimmt diese Aufgaben bei jedem zweiten direkt die Geschäftsführung. Welche der folgenden Strategien und Konzepte gibt es in Ihrem Unternehmen? Angaben in Prozent. Basis: n = 460 Realisierungsgrad

Digitalisierungsstrategie

IT-SecurityStrategie

IT-Sicherheitsrichtlinien / -Policies

Konzept zur Risikoanalyse / Risikobewertung

1.

19,3

26,1

29,5

17,1

2.

49,1

58,3

53,0

45,3

3.

18,7

11,3

14,9

27,4

4.

10,7

3,7

2,2

8,1

Weiß nicht

2,2

0,7

0,4

2,2

Ø-Bewertung

2,21

1,93

1,88

2,26

■ 1. Ja, in größerem Maße | ■ 2. Ja, vorhanden | ■ 3. Geplant | ■ 4. Nicht vorhanden / nicht geplant | ■ Weiß nicht

Obwohl Entwicklung und Implementierung einer ITSicherheitsstrategie zu den ureigenen Aufgaben eines CISOs (Chief IT-Security Officer) gehören, wird dieser mit 17 Prozent erst an dritter Stelle genannt. Der Studie zufolge gibt es lediglich in rund 60 Prozent der Unternehmen einzelne Personen oder Abteilungen, die ausschließlich für IT-Sicherheit verantwortlich sind. In allen anderen gehört dieses Thema zum Zuständigkeitsbereich des CIOs. Selbst ein Viertel der Großunternehmen haben noch keine entsprechenden Stellen für Sicherheitsspezialisten eingerichtet. Einen dedizierten CISO gibt es erst in 40 Prozent der befragten Unternehmen. Auch hier sind die Großunternehmen dem Durchschnitt voraus: Bei Firmen mit mehr als 10.000 Mitarbeitern oder einem IT-Etat von mehr als 10 Millionen Euro liegt der CISO-Anteil schon bei rund 56 Prozent. IT-Sicherheit ist oft Chefsache Dass das Thema IT-Sicherheit in den Führungsetagen der Unternehmen immer wichtiger genommen wird, zeigen auch die Berichtswege: Organisatorisch sind die CISOs und ITSicherheitsverantwortlichen nach den Ergebnissen der IDGStudie meist direkt beim Geschäftsführer oder CEO © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Wer in Ihrem Unternehmen ist für die Entwicklung der Security-Strategie federführend verantwortlich? Angaben in Prozent. Basis: n = 445

14,4 26,5 30,6

16,6

5,8

■ Geschäftsführung/Vorstand ■ CIO/IT-Vorstand ■ CDO/CTO/Technik-Vorstand ■ CISO/ISO ■ IT-Leiter ■ Dezentrale Einheiten ■ Anderer Vorstand ■ Anderer Verantwortlicher ■ Weiß nicht

IDG CISO Security Studie

6

(rund 48 Prozent) aufgehängt, in kleinen Unternehmen sogar zu 93 Prozent. In jedem dritten Unternehmen sind sie der IT-Abteilung unterstellt und berichten an den CIO (21 Prozent) oder IT-Leiter (15 Prozent). Mit 10 Prozent insgesamt seltener ist der Berichtsweg an den kaufmännischen Leiter/CFO. In Großunternehmen stellt dieser mit 22 Prozent jedoch keine Ausnahme dar, da der CFO hier oft für die Überwachung der Compliance-Regeln verantwortlich ist. Der Mensch ist der größte Unsicherheitsfaktor Größtes Kopfzerbrechen in Sachen IT-Sicherheit machen den Befragten der Risikofaktor Mensch: 42 Prozent stuften das fehlende Sicherheitsbewusstsein (Security Awareness) und mangelndes Training der Mitarbeiter als größte Herausforderung ein. Mit jeweils rund 40 Prozent der Nennungen folgen dahinter die Priorisierung der IT-Security auf Vorstand- und Management-Ebene, die allgemeine externe Bedrohungslage sowie fehlendes IT-Security-Budget. Was sind in Ihren Augen für die Unternehmen die größten Herausforderungen in Bezug auf IT-Security? Mehrfachnennungen möglich. Basis: n = 494 Prozent Fehlende Security-Awareness / fehlendes Training bei eigenen Mitarbeitern Priorisierung von IT-Security auf Vorstands- und Management-Ebene Allgemeine Bedrohungslage von extern

41,7 40,5 39,9

Fehlendes IT-Security-Budget

39,5

Organisatorische Defizite

34,6

Personelle Ressourcen im Unternehmen (Anzahl der Mitarbeiterstellen) Risikopotenzial, das von internen Mitarbeitern ausgeht Fachkräftemangel im Markt Gesetzliche Vorgaben / Compliance-Anforderungen Aus- und Weiterbildung der Security-Mitarbeiter Kompetenzen / hierarchische Stellung des CISO / ISO / Informationssicherheitsverantwortlichen Andere Herausforderungen

27,5 27,3 26,1 25,7 24,9 24,1 2,4

Fast 35 Prozent bemängelten zudem organisatorische Defizite im Unternehmen. Fast jeder dritte Befragte hat mit fehlenden personellen Ressourcen, fast jeder vierte mit dem IT-Fachkräftemangel zu kämpfen. Für die Zukunft rechnen die Unternehmen mit der Verschärfung einiger bereits heute aktueller Herausforderungen. Dazu zählt insbesondere eine Zunahme der Cyberangriffe, etwa durch Ransomware. 74 Prozent der Befragten bewerten die zukünftige Bedrohung durch Cyberkriminelle als hoch oder sehr hoch. Besonders gefürchtet ist dieses Szenario in kleinen Unternehmen, da hier die möglichen Schäden die wirtschaftliche Existenzgrundlage zerstören können. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

IDG CISO Security Studie

Mehr Budget für IT-Sicherheit Angesichts der aktuellen und der künftigen Herausforderungen wünschen sich insgesamt rund 80 Prozent der Befragten mehr Geld für die IT-Sicherheit. 30 Prozent halten zusätzliche Investitionen sogar für zwingend erforderlich. Lediglich 3 Prozent sehen ihr Unternehmen bereits als so gut gerüstet, dass keine Zusatzinvestitionen notwendig sind. Die Wünsche nach mehr Was meinen Sie: Sind in Ihrem finanziellen Mitteln traf in Unternehmen zusätzliche vielen Unternehmen bereits Investitionen in die auf offene Ohren: Bei rund IT-Security notwendig? 29 Prozent sind erhöhte Angabe in Prozent. Basis: n = 412 Investitionen in die IT-Sicher3,4 heit innerhalb des nächsten 17,2 Jahres bereits fest einge29,4 plant. In rund 46 Prozent der Unternehmen der IDG-Studie ist eine Budget-Erhöhung zumindest ernsthaft angedacht. Nur ein Viertel 50,0 der Unternehmen will seine Sicherheitsinvestitionen auf ■ Ja, zwingend notwendig ■ Ja absehbare Zeit eher nicht ■ Nein, eher nicht (24 Prozent) oder definitiv ■ Nein, wir sind gut ausgerüstet nicht (2 Prozent) erhöhen. Externe IT-Sicherheitsdienstleister gefragt Lediglich 20 Prozent der Gesamtheit der befragten Unternehmen verlassen sich beim Thema IT-Sicherheit ausschließlich auf eigene Ressourcen. Bei kleinen Firmen mit weniger als 99 Mitarbeitern liegt dieser Anteil bei fast 39 Prozent. Je größer die Unternehmen und je höher das IT-Budget, desto häufiger werden in der Regel externe Spezialisten eingeschaltet. Vor allem Großunternehmen vertrauen bei allen Bereichen der IT-Sicherheit auf Hilfe von außen. Am gefragtesten ist externe Hilfe generell bei Aufbau und Pflege der Sicherheitsarchitektur (rund 41 Prozent), der externen Security-Überprüfung, etwa durch PenetrationTesting 36 Prozent, und bei der Bewertung von SecurityLösungen (35 Prozent). Dahinter folgen die Abwehr von Angriffen samt forensischen Untersuchungen (28 Prozent) und Bedrohungsanalysen (21 Prozent). Bei der Auswahl geeigneter Dienstleister ist ca. 50 Prozent der deutschen Unternehmen das technische und Prozess-Knowhow sowie ein Firmensitz/Rechenzentrum in Deutschland am wichtigsten. Mit rund 44 Prozent folgt erst danach ein gutes Preis-Leistungs-Verhältnis. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

7

Sind in Ihrem Unternehmen in den nächsten zwölf Monaten nennenswerte Investitionen im Bereich IT-Security geplant? Angabe in Prozent. Basis: n = 407 1,7 23,8

28,5

45,9 ■ Ja, sicher ■ Ja, möglicherweise ■ Nein, eher nicht ■ Nein, definitv nicht

Eine ausführliche Darstellung der wichtigsten Ergebnisse der IDG CISO Security Studie finden Sie als kostenloses Whitepaper auf  bit.ly/idg-ciso-studie. Mehr zu den Themen der IDG CISO Security Studie erfahren Sie auch im Video-Interview der COMPUTERWOCHE mit Michael von der Horst, Managing Director CyberSecurity Germany, Cisco GmbH, unter  bit.ly/idg-ciso-interview.

Cybersicherheit als Wettbewerbsvorteil

8

Mit Sicherheit zu mehr Wachstum Bei der Digitalisierung der Geschäftswelt wird der Faktor Cybersicherheit viel zu oft nur als notwendiges Übel zur Abwehr von Bedrohungen angesehen. Unternehmen, die ihn proaktiv in die digitale Umgestaltung ihrer Geschäftsprozesse und -modelle einbeziehen, haben jedoch deutliche Vorteile bei Wachstum und Innovation.

D

ie digitale Transformation der Wirtschaft ist in vollem Gange. Die rasante Entwicklung digitaler Technologien wie Big Data und Analysen, Cloud-Computing und Internet of Things bringt Unternehmen neue Chancen, aber auch Risiken. Ein wesentlicher Faktor dabei stellt die Cybersicherheit dar. Ihre Bedeutung als Wachstumsmotor hat Cisco in einer aktuellen Studie ermittelt. Für sie wurden 1014 Finanz- und Business-Führungskräfte auf Vorstands und Geschäftsführungsebene befragt, wie sie die Rolle von Sicherheitsstrategien und -technologien in ihrem Unternehmen beurteilen und deren Einsatz vorantreiben. Ergänzt wurde die Untersuchung durch Experteninterviews und eine umfangreiche Finanzanalyse.

Umfrage

Umfrage

Wie wichtig ist die Digitalisierung für Ihre aktuelle Wachstumsstrategie?

Welche Bedeutung hat ein hohes Maß an Cybersicherheit für den Erfolg der Digitalisierung?

69 %

64 %

27 %

32 %

■ Sehr wichtig

■ Sehr wichtiger Erfolgsfaktor

■ Wichtig

■ Wichtiger Erfolgsfaktor 1.014 Teilnehmer

Cybersicherheit als Wettbewerbsfaktor Dass die Digitalisierung heute zu den wichtigsten Aufgaben in der Geschäftswelt gehört, ist unstrittig: Für 69 Prozent der Befragten stellt sie ein sehr wichtiges Element der Wachstumsstrategie ihres Unternehmens dar. Die Rolle der Cybersicherheit dabei sehen 64 Prozent als maßgeblich für die Entwicklung neuer digitaler Produkte, Dienstleistungen und Geschäftsmodelle an.

71 Prozent der Befragten sind sich jedoch darüber im Klaren, dass Sicherheitsbedenken Innovationen im Unternehmen hemmen. 39 Prozent gaben sogar zu, dass Bedenken hinsichtlich der Cybersicherheit schon einmal zum Abbruch einer geschäftskritischen Initiative geführt haben. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cybersicherheit als Wettbewerbsvorteil

9

Trotzdem betrachten viele Führungskräfte Cybersicherheit immer noch mehr unter Kostengesichtspunkten denn als erfolgskritischen Wettbewerbsfaktor: 69 Prozent der Befragten sieht den Hauptzweck von effektiven Sicherheitslösungen und -strategien in der Abwehr von Bedrohungen und den damit verbundenen geschäftlichen Risiken. Lediglich 31 Prozent bewerten Cybersicherheit als wichtigen Faktor für das Wachstum des Unternehmens. 5,8 Billionen US-Dollar Secure Digitizer heben sich vor allem durch die fünf Wertschöpfungspotenzial Merkmale vom Wettbewerb ab: Dieses knappe Drittel hat das Cybersicherheit steht bei ihnen ganz oben auf der Agenda von Wertschöpfungspotenzial Vorstand und Geschäftsführung. Die Führungskräfte fühlen von Cybersicherheit bereits sich für dieses Thema im höchsten Maße verantwortlich und erkannt. Und das ist gewaltig: nutzen dedizierte Cybersicherheits-Ressourcen im Durch eine aufwendige Unternehmen. Finanzanalyse ermittelten die Sie mindern die Risiken der Digitalisierung, indem sie hier Autoren der Cisco-Studie ein Projekten mit überschaubarem Risiko-Nutzen-Verhältnis den Potenzial von 5,8 Billionen Vorrang geben. Dollar. Berechnet wurde Zur Weiterentwicklung der digitalen Transformation werden veraltete und unsichere Technologien schnell durch neue dieses anhand von rund 400 ersetzt, bei denen Cybersicherheit von Anfang an gegeben ist. Anwendungsfällen, bei denen Auf allen Ebenen des Unternehmens findet Aufklärung zum Cybersicherheit die entscheiThema Cybersicherheit statt. Dafür gibt es spezielle Teams dende Basis von Innovation von Sicherheitsspezialisten. und Wachstum ist. Dem  Sie nutzen detaillierte Prozesse zur Messung der Effektivität gegenüber stehen ein Wert der Digitalisierung und Cybersicherheits-Initiativen. Diese von 1,8 Billionen Dollar für die bilden eine solide Basis für die Entscheidung über zukünftige Implementierung von sicherInvestitionen. heitsorientierter Technik und Lösungen selbst. Cybersicherheit ist also weit mehr als ein Kostenfaktor: Sie stellt die Grundlage für die digitale Transformation der Betriebsabläufe und Geschäftsprozesse an, ist das Rückgrat für Innovationen und damit ein wesentlicher Treiber für das Wachstum von Unternehmen. Von Secure Digitizers lernen Bei der Befragung kristallisierten sich 28 Prozent der Unternehmen als erfolgreiche Vorreiter der Digitalisierung heraus. Cisco nennt diese Gruppe „Secure Digitizer“. Diese Unternehmen gehen die Digitalisierung forciert an und nutzen moderne Technologien sowie solide Sicherheitslösungen als Basis für Innovation und Wachstum. Sie setzen sich umfassend mit dem Thema Cybersicherheit auseinander und verankern dieses fest in ihrer Unternehmensstrategie.

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Ausführliche Informationen zu den Ergebnissen der Studie und den Best Practices der Secure Digitizer finden Sie im Report „Cybersicherheit als Wachstumsmotor“, den Sie kostenlos unter   bit.ly/cyber-growthreport herunterladen können.

Cyber-Resilience

10

Resilience: Höchster Schutz im digitalen Zeitalter Herkömmliche Cybersicherheits-Strategien werden der aktuellen Bedrohungslage nicht mehr gerecht. Eine widerstandsfähige ITInfrastruktur verspricht besseren Schutz – auch wenn der Angriff schon läuft.

D

ie Digitalisierung eröffnet Unternehmen neue Chancen für Wachstum und Innovation. Der Integration von Geschäftsprozessen und dem Einsatz moderner Technologien wie Cloud, Mobility, Big Data und „Internet of Things“ stehen jedoch wachsende Bedrohungen gegenüber. Jedes neue vernetzte System, jeder zusätzliche Sensor vergrößert die potenzielle Angriffsfläche für Cyberkriminelle.

Ziele der Cyber-Resilience Unter Cyber-Resilience versteht man die Toleranz einer IT-Struktur gegenüber Bedrohungen aus dem Internet. Es geht also darum, das Unternehmen auf Sicherheitsrisiken vorzubereiten, die Geschäftskontinuität sicherzustellen, kompromittierte Elemente der Infrastruktur umgehend wiederherzustellen und die Prozesse im Unternehmen hinsichtlich der Sicherheit zu optimieren. Das bedeutet: ständige Verteidigungsbereitschaft gegenüber Cyberangriffen systematische Überwachung des Netzwerks, um Angriffsaktivitäten aufzuspüren, die von den bestehenden Sicherheitslösungen nicht blockiert werden konnten Untersuchung der erfassten feindlichen Netzwerkaktivitäten zur Prävention künftiger gleichartiger Angriffe Aufrechterhaltung der Betriebsfähigkeit geschäftskritischer Unternehmensbereiche bei erfolgreichen Angriffen schnelle und bestmögliche Wiederherstellung der durch einen Angriff geschädigten Geschäftsbereiche Anpassung von Geschäftsprozessen und Cybersicherheitslösungen, um die Auswirkungen künftiger Angriffe abzumildern

Die Bedrohung der Cybersicherheit stellt in vielen Unternehmen bereits heute eine große Herausforderung für das Risikomanagement dar. Der herkömmliche technische Ansatz der Cybersicherheit durch Schutzmechanismen wie Firewalls und Virenscanner genügt der aktuellen und künftigen Bedrohungslage nicht mehr, da er meist reaktiv ausgerichtet ist. Unternehmen, die ihre IT-Strukturen und Geschäftsprozesse widerstandsfähig (resilient) gestalten, können sich besser und zuverlässiger vor Cyberangriffen schützen. Dazu müssen sie das Thema Sicherheit aber proaktiv statt reaktiv angehen. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cyber-Resilience

Ciscos Ansatz eines cyberresilienten IT-Systems adressiert in einem Framework sieben Kernfähigkeiten einer widerstandsfähigen Infrastruktur durch die dafür erforderlichen Richtlinien, Prozesse und Mechanismen: Identifizierung aller Netzteilnehmer und -geräte Schutz der Integrität des Systems Erkennung (Aufspüren) von risikoträchtigen Netzwerkaktivitäten Wiederherstellung kompromittierter Systeme und Daten Transparenz aller Aktivitäten im Netzwerk Analyse der erkannten risikoträchtigen Netzwerkaktivitäten Untersuchung und Dokumentation aller erfolgreichen Angriffe Mit dem auf eine ganzheitliche Sicherheitsarchitektur ausgelegten Produkt-Portfolio von Cisco lassen sich die Risiken bei Cyberattacken weitestgehend beherrschen: Vorher: Vorbeugung von Cyberangriffen dank vollständiger Sichtbarkeit von Geräten, Betriebssystemen, Diensten, Anwendungen, Dateien, Benutzern und Schwachstellen im Netzwerk.  Während: Schnellstmögliche Erkennung von Gefahren und Gewährleistung von Leistung und Flexibilität im System, um bei akuten Exploits, Hacks und anderen Angriffen Handlungsfähigkeit zu bieten.  Nachher: Schnellere Erkennung erfolgreicher Angriffe durch zeitnahe Identifikation der Einstiegspunkte, schnelle Schadensbestimmung und Ereignisbehebung. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Analytik nsp

arenz

Ide

Vertrauenswürdige Systeme

au

fsp üren

nt

ch utz

a Tr

ng ieru ifiz

Bausteine einer Cyber-Resilience-Strategie Cisco gehört als einer der weltweit führenden IT-Spezialisten zu den Vorreitern cyberresilienter Informations- und Kommunikationsstrukturen und hat weitreichende Erfahrung mit der Einbindung von Führungskräften in einen auf Widerstandsfähigkeit ausgelegten Transformationsprozess.

Das Cyber-ResilienceFramework von Cisco

Wietdeel rlung hers

Für die Entwicklung und Implementierung einer cyberresilienten Sicherheitsstrategie ist die Unterstützung auf Vorstandsebene von entscheidender Bedeutung. Unternehmensleitung und Management müssen die erweiterten Anforderungen an die Cybersicherheit verstehen und Richtlinien und Prozesse für alle Bedrohungs- und Schadensszenarien festlegen. Voraussetzungen sind die Ermittlung aller schutzwürdigen Ressourcen im Netzwerk, eine ausführliche Risikobewertung und die Ermittlung potenzieller Schwachstellen. Danach kann mit der Auswahl und Implementierung von widerstandsfähigen Technologien begonnen werden, die die Ziele und Prozesse des Unternehmens unterstützen.

11

S

Forensik

■ Vertrauenswürdige Systeme ■ Widerstandsfähige Systeme

Mehr zu Ciscos CyberResilience-Ansatz erfahren Sie im Whitepaper „Cyber-Resilience: Schutz im digitalen Zeitalter“   bit.ly/cyber-resilience

Channel Excellence Awards 2017

12

Cisco steht für ausgezeichnete Sicherheit Security gehört bei Cisco zu den wichtigsten Unternehmensprioritäten. Den Ansatz einer ganzheitlichen Sicherheitsarchitektur honoriert auch der IT-Handel: Die Fachzeitschrift Channel Partner verlieh Cisco den „Channel Excellenz Award 2017“ in der Kategorie „Security“.

I

m heutigen wettbewerbsintensiven Umfeld sind für Systemhäuser und IT-Fachhändler die Unterstützung und die Marktbedeutung von Herstellern für ihr Geschäft entscheidend. Seit sieben Jahren verleiht die Fachzeitschrift ChannelPartner des Münchner Verlags IDG die „Channel Excellence Awards“ an die besten und beliebtesten Handelspartner in verschiedenen Produkt- und Distributorenkategorien. In diesem Jahr ging die Auszeichnung in der Produktkategorie „Security“ an Cisco. Basis der Auszeichnungen war eine repräsentative Händlerstudie in Zusammenarbeit mit den Marktforschern der GfK. Dafür wurden bis Ende Oktober 2016 rund 1100 Systemhäuser und IT-Fachhändler in Deutschland befragt. Die daraus abgeleitete Beurteilung der Hersteller beruhte jeweils zur Hälfte auf der Marktbedeutung und dem Image (siehe Kasten „Die Channel Excellence Awards“).

Ausgezeichnete Security: Über den Channel Excellence Award 2017 für Cisco freuten sich Jutta Grafensteiner, Director Channel und Partner Management, und Torsten Harengel, Security Lead Germany, eingerahmt von ChannelPartner-Chefredakteur Ronald Wiltscheck und Moderatorin Ilka Groenewold.

Die diesjährige Preisverleihung fand Ende Januar im Münchner Künstlerhaus statt. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Channel Excellence Awards 2017

13

Im Rahmen einer Gala vor geladenen Gästen aus IT-Industrie und -Handel nahmen für Cisco Jutta Grafensteiner, Director Channel und Partner Management, und Torsten Harengel, Security Lead Germany, den Channel Excellence Award 2017 entgegen. „Die Auszeichnung ist eine Bestätigung für unser erfolgreiches Partnerprogramm. Dieses gewährleistet, dass unsere Kunden in den Cisco-Partnern kompetente Anlaufstellen zu allen Fragen der IT-Sicherheit finden“, freut sich Channel-Chefin Grafensteiner. Und Security-Vertriebsdirektor Harengel ergänzt: „Security gehört für uns jeher zu den wichtigsten Unternehmensprioritäten. Cisco hat in den letzten Jahren durch interne Innovationen sowie strategische Akquisitionen eine Ende-zu-Ende-Architektur entwickelt, die sich vom Endpunkt bis zum Data Center, von den lokalen bis zu den Cloud-Applikationen und auf die unterschiedlichen Unternehmensbereiche erstreckt. Mit unserem Ansatz einer ganzheitlichen Sicherheitsarchitektur und einem einheitlichen Management unterstützen wir unsere Kunden auf dem Weg zur Digitalisierung.“ Auch in den Produktkategorien „Software“ und „TK & Netzwerke“ landete Cisco auf den Top-Plätzen in der Händlergunst. Der Lohn: jeweils eine Auszeichnung als „Preferred Vendor“. Die Channel Excellence Awards Die Awards der Fachzeitschrift ChannelPartner honorieren sowohl eine hervorragende Marktbedeutung im Channel als auch eine Top-Platzierung in der Händlergunst. Basis für die Bewertung ist die von der GfK in Deutschland durchgeführte repräsentative Händlerbefragung für den „GfK Supply Chain Navigator“. Die Schwerpunkte liegen auf dem Einkaufsverhalten sowie den Technologie- und Business-Erwartungen des Handels. Dabei bewertet der Channel auch die individuelle Performance von Herstellern und Distributoren. Zusätzlich ermittelt die GfK exklusiv für die Fachzeitschrift ChannelPartner Image-Werte für Hersteller und Distributoren. Dazu werden pro Produktkategorie rund 20 Kriterien abgefragt, u.a. die Service-Qualität, das Preis-Leistungs-Verhältnis und die Zukunftssicherheit bei der Zusammenarbeit mit einem Hersteller. Der Hersteller mit der besten Bewertung in der jeweiligen Produktkategorie erhält den begehrten Channel Excellence Award. Die Nächstplatzierten werden mit dem ChannelExcellence-Attribut des „Preferred Vendors“ ausgezeichnet.

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Live-Interview auf der Preisverleihung mit Jutta Gräfensteiner, Director Channel and Partner Management, und Torsten Harengel, Security Lead Germany:   bit.ly/cisco-interview

Cisco Talos

14

Die Experten für Ihre Cybersicherheit Mit der TalosForschungsgruppe beschäftigt Cisco ein aus 250 Sicherheitsspezialisten bestehendes, weltweit führendes Expertenteam für die Analyse von Bedrohungen aus der Cyberwelt – die Basis für Sicherheitsprodukte auf allerhöchstem Schutzniveau.

C

ybersicherheit ist ein essenzieller Bestandteil der Cisco-Firmenphilosophie. Diese zieht sich konsequent durch das Produkt- und Service-Portfolio für den Aufbau einer umfassenden Sicherheitsarchitektur. Cisco verfolgt dabei einen proaktiven, bedrohungsorientierten Ansatz: Cyberangriffe sollen nach Möglichkeit bereits abgewehrt werden, bevor die Angreifer in die Netzwerke der Kunden eindringt. Gelingt das doch, müssen ihre Aktivitäten schnellstmöglich erkannt und die Schäden begrenzt und schnell beseitigt werden.

Führendes Security-Expertenteam Rückgrat dieses umfassenden Schutzansatzes ist Cisco Talos, das weltweit führende Expertenteam für Bedrohungsanalysen. Es untersucht mit Einsatz hochmoderner Systeme rund um die Uhr die weltweite Bedrohungslandschaft auf neue und bekannte Gefahren in den Bereichen Hacking, unautorisierter Zugriff, Malware und Sicherheitslücken. Dazu aggregiert und analysiert Talos täglich Milliarden von Telemetriedaten von Cisco-Kunden und weiteren Quellen aus dem Internet. Der Erfolg: 7,2 Billionen blockierte potenzielle Bedrohungen in 2016. Talos entstand nach der Übernahme des NetzwerksicherheitsSpezialisten Sourcefire durch Cisco im Jahr 2013. In dessen Folge wurde Sourcefires bekanntes Vulnerable-ResearchTeam (VRT) mit den Cisco-Teams für Security Research und Security Applications zu einer neuen Sicherheitsgruppe formiert. Deren Name stammt aus der griechischen Mythologie: Nach dieser schützte der Riese Talos die Insel Kreta vor Feinden. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cisco Talos

Höchste Threat Intelligence Für Talos arbeiten heute weltweit mehr als 250 hochqualifizierte Sicherheitsexperten an verschiedenen Standorten in und außerhalb der USA. Diese widmen sich verschiedenen Schwerpunkten. Die wichtigsten sind: Threat Intelligence: Dieses Team aggregiert, korreliert und analysiert die von den Telemetriepunkten gelieferte Datenflut nach aktiven Bedrohungen. Es verfolgt die Urheber und Versender von Malware und anderen Angreifern mit forensischen Methoden und Fallen („Honeypots“), um sie zusammen mit Strafverfolgungsbehörden weltweit unschädlich zu machen. Detection Reseach: Hierbei geht es um die genaue Untersuchung neuer Malware und neuen Sicherheitslücken in Programmen, unter anderem mittels Reverse-Engineering. Die Ergebnisse fließen direkt in die Cisco-Sicherheitsprodukte ein. Vulnerability Reasearch and Development: Diese Abteilung geht speziell neuen „Zero-Day“-Schwachstellen – bisher unbekannten Sicherheitslücken in Programmen – nach, um Abwehrmaßnahmen zu entwickeln, bevor Angreifer diese auf breiter Front nutzen können.

15

TALOS IN ZAHLEN 250+ hochqualifizierte Sicherheitsexperten 4 Rechenzentren weltweit 100+ Partner und Security-Communities untersuchen täglich

16 Milliarden Webanfragen 600 Milliarden E-Mails 1,5 Millionen Malware-Ereignisse und blockieren im Jahr

7,2 Billionen SecurityBedrohungen

Talos teilt seine Security-Informationen über diese Kanäle:

Außerdem spielt der intensive Informationsaustausch mit Security-Communities, Service-Providern und anderen Sicherheitspartnern auf der ganzen Welt eine wichtige Rolle.

Web: talosintelligence.com

Sicherheit auf höchstem Niveau Dank der Expertise der Talos-Gruppe kann Cisco Unternehmen ein Portfolio an Produkten und Services für umfassende Netzwerksicherheit auf höchstem Schutzniveau anbieten: vom Kernnetzwerk über das Rechenzentrum bis hin zur Cloud und zu mobilen Endpunkten. Dazu gehören:

Facebook: Facebook.com/groups/ TalosGroupatCisco

E-Mail- und Websicherheit: SenderBase-Reputation (Threat Intelligence aus Web und E-Mail), URL-Filterung, Anwendungstransparenz und -kontrolle, Spam-Schutz, Outbreak-Filter Advanced Malware Protection und Endpunktsicherheit: ClamAV, Razorback, Moflow, Malware-Sandbox-Analyse Netzwerksicherheit: Snort-Subscription-Regelsatz, VDB: Firepower-Management-Center-Updates und Inhalte, SEU-/SRU-Produkterkennung und Prevention-Inhalte Globale Threat Intelligence Updates

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Blog: blog.talosintel.com

Twitter: @talossecurity Youtube: cs.co/talostube

Ein ausführliches Webinar-Video über Talos finden Sie unter:   bit.ly/talos-webinar

Cisco Annual Cybersecurity Report 2017

16

Neue Sicherheitslücken und Bedrohungen Mehr Spam-Angriffswellen und Sicherheitslücken in der Middleware waren 2016 die besonderen Herausforderungen für Sicherheitsverantwortliche in Unternehmen. Aber auch das Thema Malvertising und Open Authentification spielten eine größere Rolle, wie der Cisco Annual Cybersecurity Report 2017 ermittelt. Hier finden Sie die wichtigsten Erkenntnisse der brandaktuellen Studie.

Z

Nov

Okt

Sep

Aug

Juli

Juni

Mai

Apr

März

Feb

Jan

Anzahl blockierte Seiten

weimal im Jahr informiert Cisco über Entwicklungen und Trends im Bereich Cybersicherheit auf Angreifer- und Unternehmensseite. Der „Annual-“ und der „Midyear Cybersecurity Report“ geben Sicherheitsverantwortlichen in Unternehmen wertvolle Informationen über die aktuellen Herausforderungen in ihrem Bereich an die Hand. In diese Reports fließen die ErkenntBlockierte Landingpages von Exploit-Kits, Januar bis November 2016 nisse aus der Überwachung von Milliarden täglicher 7407 Telemetriedaten von Kunden 7K und die Ergebnisse der aktuellen Sicherheitsfor6K schung bei Cisco ein. Ergänzt 5K wird der Annual Cybersecurity 4K Report durch die „Security Capabilities Benchmark Study“, 3K eine Befragung von Security2K Verantwortlichen und -Admi1051 nistratoren in Unternehmen. 1K Für die 2017er-Studie waren 0 das 2900 Teilnehmer aus verschiedenen Branchen in 13 Ländern. Wandel in der Exploit-Kit-Szene Drei der lange Zeit bei Cyberkriminellen beliebtesten ExploitKits sind 2016 von der Bildfläche verschwunden: Angler, Nuclear und Neutrino. Dies eröffnet Chancen für bisher weniger bekannte und neue Vertreter dieser Malware-Gattung, die in der Software auf dem Empfänger-PC nach Sicherheitslücken sucht, über die sich andere Schadprogramme wie Banking-Trojaner und Ransomware übertragen lassen. Einige Exploit-Kit-Autoren vermieten ihre Produkte an kleine Operatoren-Teams. Das soll die Gefahr verringern, dass sie zu schnell bekannt und entdeckt werden. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cisco Annual Cybersecurity Report 2017

17

Unterschätzte Bedrohung: Adware In 75 Prozent der für eine Stichprobe untersuchten Unternehmen waren PCs mit Adware infiziert. Adware lädt oder zeigt ohne Zutun des Nutzers im Internet-Browser durch Umleitungen, Pop-ups oder Ad Injection Werbung. Cyberkriminelle nutzen diese zunehmend für das sogenannte Malvertising, bei dem über entsprechend präparierte Werbebanner Schadcode übertragen wird, der Ransom- oder andere Malware nachlädt. Open Authentification (OAuth) kritisch Bei der Untersuchung von 222.000 Applikationen in 900 Unternehmen und Organisationen mit Cloud-Infrastrukturen wurden 27 Prozent der von Mitarbeitern zusätzlich installierten Cloud-Anwendungen als hochriskant eingestuft: Über deren Open-Authentification-Verbindungen ist ein Zugriff auf die Cloud- und Software-as-a-Service-Plattformen des Unternehmens möglich.

27 %

hohes Risiko

15 %

niedriges Risiko

222.000

Third-Party-Applikationen

58 %

mittleres Risiko

Spam wieder auf dem Vormarsch Von August bis Oktober 2016 verzeichneten die Sicherheitsforscher einen signifikanten Anstieg des Spam-Aufkommens. 75 Prozent der Spam-E-Mails im Oktober hatten Anhänge mit Schadcode, dabei experimentierten die Angreifer auch mit verschiedenen neuen Dateiendungen.

E-Mails / Sekunde

Globales Spam-Aufkommen 3,5K 3K 2,5K 2K 1,5K 1K 0,5K 0

2012

2013

2014

2015

Nachdem das Spam-Aufkommen in den letzten Jahren durch neue Anti-Spam-Technologien und die Ausschaltung einiger großer Bot-Netze eingedämmt werden konnte, erreichte das Gesamtvolumen 2016 fast wieder den Höchststand von 2006. Verantwortlich dafür waren die verstärkten Aktivitäten des Necurs-Bot-Netzes. Dieses ist für die Verteilung der Ransomware Locky und des Dridex-Banking-Trojaner berüchtigt. Sicherheitslücken in Middleware Der größte Teil der von den Cisco-Sicherheitsexperten entdeckten Sicherheitslücken in Software betreffen inzwischen Middleware-Produkte, die Systeme, Plattformen und Applikationen verbindet. Es ist zu erwarten, dass diese künftig © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

2016

Cisco Annual Cybersecurity Report 2017

18

als potenzielle Angriffsvektoren an Gewicht gewinnen werden. Hintergrund ist der, dass Unternehmen ihrer Middleware, also etwa Hilfsprogrammen für die Bearbeitung von PDF-, Bildund Office-Dateien, bei der Schwachstellenanalyse und der Installation von Patches und Updates zu wenig Beachtung schenken. Außerdem verlieren die traditionellen Angriffsvektoren von Exploit-Kits, etwa Sicherheitslücken in Adobe Flash und Microsoft Silverlight, an Bedeutung, da diese Technologien vom Markt verschwinden und die Software-Hersteller bei der Beseitigung von Schwachstellen in ihren Produkten im letzten Jahr aufgeholt haben. Update-Verhalten Die Sicherheitsforscher von Cisco haben bei Unter39 % 35 % suchungen herausgefunden, 32 % 28 % dass die Bereitschaft zur zeitnahen Installation von 25 % 25 % Patches und Updates mit der 22 % 25 % Frequenz der Erscheinungsweise korreliert: Regelmäßige und planbare Updates werden eher installiert. Dadurch sinkt prinzipiell der Zeitraum, in dem Angreifer Software-Schwachstellen ausnutzen können.

Größte Hemmnisse für Security-Investionen 2015 (n=2432) Budgetbeschränkungen Kompatibilitätsprobleme Zertifizierungsanforderungen Fehlende personelle Ressourcen

2016 (n=2912)

Malvertising über Broker Bei Malvertising-Attacken werden zunehmend sogenannte Broker oder „Gates“ eingesetzt. Dabei handelt es sich um Webseiten, die zwischen den Werbebanner und den Server, der die Schadsoftware ausliefert, geschaltet sind. Das soll zum einen den Malware-Server verschleiern, zum anderen können die Angreifer im Fall, dass dieser identifiziert wird, schnell auf einen anderen Server wechseln und die ursprüngliche Schadkampagne ohne große Änderungen weiterführen. Oft mehr als fünf Sicherheitslösungen im Einsatz Nach der Cisco 2017 Security Capabilities Benchmark Study setzen die meisten Unternehmen mehr als fünf SecurityLösungen verschiedener Anbieter ein: 55 Prozent der Sicherheitsverantwortlichen arbeiten mit mindestens sechs, 45 Prozent mit einer bis fünf Lösungen. 65 Prozent setzen sechs und mehr verschiedenen Sicherheitsprodukte ein. Als Haupthindernisse für den Einsatz besserer Sicherheitsprodukte und -lösungen wurden Budgetbeschränkungen (35 Prozent), Kompatibilitätsprobleme (28 Prozent), Zertifizierungsanforderungen (25 Prozent) und fehlende personelle Ressourcen (25 Prozent) genannt. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cisco Annual Cybersecurity Report 2017

19

Nur jeder zweite Sicherheitsalarm wird untersucht Unter anderem auch wegen Zeitmangels werden durchschnittlich nur rund 56 Prozent der täglichen Sicherheitsalarme untersucht. Die Hälfte der untersuchten Alarme (28 Prozent) wurde als berechtigt eingestuft. Bei etwas weniger als jedem zweiten berechtigten Alarm wurde die Ursache beseitigt. 44 Prozent der IT-Sicherheitsabteilungen haben es täglich mit mehr als 5000 Sicherheitswarnungen zu tun. Folgen erfolgreicher Cyberangriffe oft noch unterschätzt Nach der Security Capabilities Benchmark Study beurteilen die meisten Unternehmen und Organisationen, die bisher noch nicht Opfer von erfolgreichen Cyberangriffen wurden, ihre IT-Infrastruktur als sicher. Damit wiegen sie sich jedoch in trügerischer Sicherheit und unterschätzen die Folgen eines erfolgreichen Angriffs. Denn jedes vierte von einem erfolgreichen Cyberangriff betroffene Unternehmen gab an, dass dieser negative Folgen hatte. In jedem vierten Fall wurde der finanzielle Verlust als substanziell eingestuft. 20 Prozent der Betroffenen verloren in Folge des Angriffs Kunden, Ausfallzeiten in der IT-Struktur nach Cyberangriffen knapp 30 Prozent beklagten 2016 (n=2665) entgangene Erlöse. Außerdem gaben 49 Prozent der befragten Security-Verantwortlichen – die bereits mit einem massiven SicherheitsKeine Weniger 1-8 9-16 17-24 24 vorfall zu kämpfen hatten – an, Ausfälle als Stunden Stunden Stunden Stunden 1 Stunde dass die Firma anschließend einer öffentlichen Untersu7 % 13 % 45 % 15 % 11 % 9% chung unterzogen wurde. Oft längere Systemausfälle Ausfälle von Netzwerkressourcen in Folge von Sicherheitsvorfällen schränken den Geschäftsbetrieb oft über längere Zeit ein. Nach der Benchmark-Studie dauerten 45 Prozent der Ausfälle 1 bis 8 Stunden, 15 Prozent 9 bis 16 Stunden, 11 Prozent 17 bis 24 Stunden und 9 Prozent länger. 41 Prozent der Ausfälle betrafen 11 bis 30 Prozent der Systeme.

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Den vollständigen Cisco 2017 Annual Cybersecurity Report (in Englisch) mit detaillierten Studienergebnissen finden Sie unter   bit.ly/annualreport-2017. Die deutsche Version wird in Kürze verfügbar sein.

Cisco Ransomware Defense

20

Effektiver Schutz vor Ransomware

Die reibungslose Funktion der IT-Infrastruktur und die Sicherheit der Firmendaten ist heute mehr denn je von Ransomware bedroht. Mit seiner ganzheitlich orientierten Sicherheitsarchitektur bietet Cisco Unternehmen aller Größenklassen den bestmöglichen Schutz vor Schäden durch erpresserische Cyberattacken.

I

T-Sicherheitsexperten haben 2016 zum „Jahr der Ransomware“ ausgerufen. Keine andere Gattung von Schadprogrammen (Malware) weist seit 2015 solche Steigerungsraten auf wie die Erpressungstrojaner, die Dateien auf PCs und Servern verschlüsseln und den Zugang zu IT-Systemen blockieren, um diese erst nach Zahlung eines Lösegelds (englisch: „ransom“) wieder freizugeben.

Unternehmen verstärkt im Fokus von Ransomware Waren Ransomware-Wellen lange Zeit ungezielte Angriffe, gerät seit 2016 verstärkt die Wirtschaft in den Fokus der Erpresser. So warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Lagedossier Ransomware“   bit.ly/bsi-dossier-ransomware deutsche Unternehmen vor einer wachsenden Gefahr von Cyberangriffen mit dieser Malware-Gattung. Es befragte im April 2016 rund 600 deutsche Firmen aller Branchen und Größenordnungen, inwieweit sie bereits von Ransomware betroffen waren. Die Umfrage ergab, dass ein Drittel der Unternehmen (32 Prozent) in den vergangenen sechs Monaten Opfer von RansomwareInfektionen wurden. Bei rund 70 Prozent davon waren nur einzelne Arbeitsrechner von Erpressertrojanern befallen. Jedes fünfte betroffene Unternehmen (22 Prozent) meldete einen erheblichen Ausfall von Teilen der IT-Infrastruktur, 11 Prozent den Verlust wichtiger Daten. Und 2 Prozent gaben an, dass durch die Ransomware-Infektion sogar ihre wirtschaftliche Existenz gefährdet war.

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cisco Ransomware Defense

21

Angriffsmethoden kennen und abwehren Die Herausforderung für die IT-Sicherheitsverantwortlichen in Unternehmen ist, die potenziellen Angriffsmethoden zu kennen und abzuwehren. In der Regel gelangt Ransomware über E-Mail oder das Web auf einen Computer oder in ein Netzwerk. Spam-E-Mail ist die mit weitem Abstand beliebteste Angriffsart. Weitere Übertragungswege sind Drive-by-Downloads auf dubiosen oder kompromittierten Webseiten, die vom Besucher unbemerkt Schadprogramme auf den Computer laden. Hinzu kommt sogenanntes „Malvertising“: Cyberkriminelle spielen auf unverdächtigen regulären Webseiten Werbebanner aus, die Schadprogramme übertragen. Eine weitere Angriffsmethode sind Exploit-Kits: Dabei handelt es sich um spezielle Software, die Schwachstellen auf dem Empfängersystem erkennt und Schadprogramme nachlädt. Cisco Ransomware Defense im Überblick Während viele auf dem Markt erhältlichen Sicherheitslösungen nur punktuell wirken, bietet Cisco auf Basis seiner ganzheitlich orientierten Sicherheitsarchitektur Unternehmen ein effektives und weitgehend automatisiertes Schutzkonzept an. Das Portfolio zur Ransomware-Abwehr besteht aus optimierten Services, Appliances, Tools und Sicherheitstechnologien. Dieses Arsenal wehrt Ransomware oft im Vorfeld ab. Bei einem erfolgreichen Eindringen erkennt sie Schädlinge zeitnah, löscht sie oder dämmt den Schaden ein. Das Cisco Ransomware-Defense-Portfolio: Cisco ASA (Adaptive Security Appliances) mit Services sind Next-Generation Firewalls (NGFW). Sie unterbinden, dass (auch unbekannte) Malware Verbindungen zu Command-and-Control-Servern aufbauen können. Cisco Umbrella (ehemals OpenDNS) blockiert den Aufruf von Ransomware-trächtigen Webseiten bereits auf der Ebene des Domain Name Systems (DNS). Cisco Advanced Malware Protection (AMP) für Endpunkte verhindert die Ausführung von Ransomware-Dateien am Arbeitsplatz-PC. Cisco Advanced Malware Protection (AMP) für E-Mail blockiert Spam- und Phishing-E-Mails sowie schädliche Anhänge und URLs bereits am E-Mail-Gateway. Cisco TrustSec ermöglicht die softwaredefinierte Segmentierung von Netzwerken, um die Ausbreitung von Malware im Netzwerk zu verhindern. Und die Cisco Security Services unterstützen sofort bei der Reaktion auf Ransomware-Infektionen und anderen Sicherheitsvorfällen im Netzwerk. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Ausführliche Informationen zur Cisco Ransomware Defense finden Sie unter   Cisco.com/go/ ransomware

Anwenderbericht Hirschvogel

22

Proaktiv zu mehr Cybersicherheit Bei Fertigungsunternehmen sind Cyberangriffe inzwischen fast an der Tagesordnung. Die Hirschvogel Automotive Group begegnet der wachsenden Gefährdung mit Cisco Umbrella bereits durch eine erste Verteidigungslinie auf DNS-Ebene.

D

ie Hirschvogel Automotive Group mit Stammwerk im oberbayrischen Denklingen gehört zu den erfolgreichsten Herstellern von Bauteilen aus Stahl und Aluminium. Mit sieben Niederlassungen im In- und Ausland und weltweit rund 4500 Mitarbeitern stellt sie Umformteile und Komponenten für die Automobil-Industrie und deren Systemlieferanten her. Bei einem Ausstoß von 317.700 Tonnen an Umformteilen wies sie 2015 einen konsolidierten Umsatz von 931 Millionen Euro aus. Die Herausforderung: Geistiges Eigentum schützen Als Unternehmen der Fertigungsindustrie gehört Hirschvogel laut des „Data Breach Investigation Reports 2016“ von Verizon zu den Top-3-Branchen, auf deren Know-how es Cyberkriminelle am meisten abgesehen haben. Dies bestätigt auch eine Studie des Digitalverbands Bitkom, nach der 69 Prozent der deutschen Fertigungsbetriebe seit 2014 bereits Opfer von Datendiebstahl, Industriespionage oder Sabotage waren.

„Unsere Branche ist hart umkämpft und bündelt enorme Mengen an geistigem Eigentum, das auf dem Welt69% Betroffen markt äußerst wertvoll ist. 11% Deshalb sind Cyberangriffe Nicht betroffen in unserer Branche auch so Zum Vergleich: zahlreich. Aus diesem Grund Gesamtwirtschaft 51 %* hat Sicherheit bei uns oberste 20% Priorität“, sagt Markus Vermutlich betroffen Schwaiger, IT-Security Basis: Alle befragten Industrieunternehmen (n=504), Analyst bei Hirschvogel. *Bitkom-Studie Wirtschaftsschutz 2015 (n=1.074 Unternehmen) Hirschvogel hatte an seinen Standorten Webfilter, Antivirus- und Firewall-Lösungen im Einsatz. „Uns war jedoch klar, dass diese Abwehrmechanismen eher reaktiv sind und nicht alles abfangen. Deshalb wollten wir uns proaktiv schützen, jedoch ohne zusätzliche Komplexität, die den Administrationsaufwand erhöht.“ Datendiebstahl, Spionage & Sabotage trifft zwei Drittel der Industrie

War Ihr Unternehmen in den letzten zwei Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen?

Die Lösung: DNS-Ebene als erste Verteidigungslinie „Als ich Cisco Umbrella kennenlernte, war das Konzept von Sicherheit auf DNS-Ebene noch neu für mich“, erinnert sich Schwaiger. „Ich erkannte jedoch schnell: Das musste die perfekte Lösung für uns sein – eine, die unsere IT-Umgebung schützt, noch bevor überhaupt das erste Bit übertragen wird.“ © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Anwenderbericht Hirschvogel

Die Testphase des cloud-basierten DNS-Roamingdiensts von Cisco überzeugte die Sicherheitsverantwortlichen bei Hirschvogel. „Nicht nur, dass die Zahl der Alarme unserer Sicherheitssysteme deutlich zurückging. Auch die Konfiguration ging äußerst einfach von der Hand, was gerade im Hinblick auf das unkomplizierte Rollout an unseren weltweiten Standorten wichtig war“, berichtet Schwaiger. „Für den Einsatz von Umbrella sprach zudem, dass die Technologie auch mit den anderen Cisco-Komponenten in unserem Security-Stack integrierbar ist.“ Die Ergebnisse: Starker Schutz und mehr Produktivität Nach der erfolgreichen Testphase war der Schutz von Umbrella in weniger als drei Stunden an allen Hirschvogel-Standorten aktiviert. Denn bei dem Cloud-basierten Service waren keine Software-Clients oder weitere Appliances zu konfigurieren, was den Administrationsaufwand niedrig hält. Die Effektivität der Lösung zeigen die Zahlen: Unternehmensweit gingen die Virus-Alarme um 20 Prozent zurück. Und die Intrusion-Prevention-Systeme (IPS) meldeten deutlich weniger Ereignisse – an einigen Standorten um bis zu 50 Prozent. „Das überstieg unsere Erwartungen um ein Vielfaches“, erinnert sich Schweiger und fügt an: „Merkbar zurück ging zudem die Zahl der Meldungen von Malware-Bedrohungen. Weniger Alarme bedeuten, dass wir effektiver reagieren und Mitarbeiter schneller vor Bedrohungen warnen können – insbesondere auch vor Phishing-E-Mails.“ Ebenfalls bemerkenswert und vielleicht sogar am wichtigsten für Hirschvogel als Unternehmen: Es kommt seltener zu Sicherheitsvorfällen, bei denen kompromittierte Systeme neu aufgesetzt werden müssen. „Insgesamt dürfte unser Zeitaufwand für die Behebung von Sicherheitsproblemen jetzt mindestens 20 Prozent niedriger liegen“, schätzt Schwaiger. Die gewonnene Zeit steht nun für strategisch wichtigere Projekte zur Verfügung. Schwaigers Fazit: „Nicht zuletzt dank der tatkräftigen Unterstützung des Cisco-Teams bei der Umsetzung des Projekts haben wir jetzt einen deutlich besseren Überblick über unsere IT-Umgebung – ganz ohne eine komplexe Installation, wie dies bei traditionellen Security-Lösungen häufig erforderlich ist. Alle Nutzer in unserem Netzwerk sind jetzt proaktiv geschützt. Und das bedeutet auch mehr Sicherheit für das, was unser Unternehmen ausmacht: unser geistiges Eigentum.“ © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

23

Auf einen Blick Unternehmen: Hirschvogel Automotive Group Branche: Automobil-Zulieferindustrie Standorte: 8, davon 4 in Deutschland Mitarbeiter: 4800 weltweit Mitarbeiter mit Internetzugang: 2500 Eingesetzte Security-Lösung: Cisco Umbrella

Wichtige Ergebnisse: •B  is zu 50 Prozent weniger Alarme des IntrusionPrevention-Systems an einzelnen Standorten •2  0 Prozent weniger Virus-Alarme •2  0 Prozent weniger Zeitaufwand für die Behebung von Sicherheitsvorfällen

„Mit Umbrella schützen wir uns proaktiv. So sparen wir Zeit, die wir jetzt in strategisch wichtigere Projekte investieren können.“ Markus Schwaiger IT-Security Analyst, Hirschvogel Automotive Group

Erfahrungsbericht Deutsche Telekom

24

Die Deutsche Telekom setzt auf Cisco Die Deutsche Telekom führt ihre Partnerschaft mit Cisco fort, um auf jede Art von CyberAngriffen in Unternehmen wirksam reagieren zu können – in Echtzeit.

U

nternehmensnetze sind heute vielfach gefährdet. Die Zeiten, in denen ein klassischer Virenschutz und eine Firewall zum Schutz ausreichten, sind längst vorbei. Schutzmechanismen müssen auf Schadsoftware vorbereitet sein, für die noch keine Angriffsmuster in Datenbanken abgelegt sind – die also in Echtzeit aufgrund von VerhaltensAnomalien identifiziert werden müssen. Verdächtig sind beispielsweise Operationen wie das Öffnen von Dateien, ohne dass dafür ein vernünftiger Grund zu erkennen ist oder der Aufbau offensichtlich überflüssiger Netzwerkverbindungen. In solchen Fällen besteht eine hohe Wahrscheinlichkeit, dass es sich um Malware handelt. Mit APT Protect Pro (On Premise) erweitert die Telekom ihr Security Portfolio um Advanced Malware Protection-Module von Cisco. Speziell für Kunden, die eine Netzwerk-Infrastruktur mit Cisco-Komponenten nutzen, ist das die ideale Erweiterung für einen optimalen Schutz. Das neue Angebot besteht aus einer großen Anzahl an Modulen, die sowohl klassische Angriffsszenarien als auch neuartige Zero-Day-Angriffe erkennen und unschädlich machen. Die Cisco-Experten analysieren täglich Millionen von potenziellen Schadcode-Elementen und Datenmengen im Terabyte-Bereich. Diese Elemente werden bezüglich ihrer Schadcode-Potenz bewertet und gehen in eine weltweite Cisco-Datenbank ein. Aus den Bewertungen ermittelt Cisco Schadcode-Indikatoren. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Erfahrungsbericht Deutsche Telekom

Die Cisco Advanced Malware Protection verfügt derzeit über rund 700 solcher Indikatoren für Verhaltensauffälligkeiten, um den gesamten Netzwerkverkehr zu prüfen. „Cisco ist bereits ein großer und wichtiger Eco-SystemPartner im Kerngeschäft der Deutschen Telekom,“ erklärt Dirk Backofen, Leiter Telekom Security. „Wir freuen uns, durch APT Protect Pro (On Premise) eine einfache Integration auf Basis bestehender Cisco-Komponenten anbieten zu können – für einen umfassenden Schutz der Unternehmensnetze unserer Kunden.“ Retrospektive Security Durch APT Protect Pro (On Premise) kann die Telekom in Zusammenarbeit mit dem weltweiten Know-how von Cisco ihren Kunden aus einer Vielzahl von Lösungen und Modulen einen hochmodernen Schutz ihrer IT auch zu bereits installierten Cisco-Komponenten maßschneidern. Die Lösung analysiert und dokumentiert die Aktivitäten jeder Datei, die das Netzwerk passiert. Zeigt die Datei zu einem späteren Zeitpunkt schädliches Verhalten, wird eine retrospektive Warnmeldung ausgegeben, die dem Sicherheitsteam verrät, von wo die Malware ins Netzwerk eingedrungen ist, wohin sie sich bewegt hat und was genau sie zu tun versucht. Aufgrund der vorhanden Funktionalitäten und Schnittstellen lässt sich die Lösung ideal in ein Security Operation Center integrieren. APT Protect Pro (On Premise) wird seit 6. Dezember 2016 angeboten. Kunden beider Unternehmen erhalten bis Ende Juni 2017 Sonderpreise beim Upgrade ihrer bestehenden Cisco Security-Hubs: Es werden zusätzlich zu den Standard-Discounts 100 € Kickback für unmanaged Hardware pro 1.000 € Bestellwert APT Protect Pro (On Premise) und 200 € für managed Hardware pro 1.000 € Bestellwert APT Protect Pro (On Premise) gewährt. Mittelständische Unternehmen können die Lösung im Rahmen von Customized Network Protect hinzubuchen. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

25

Dirk Backofen, Leiter Telekom Security

Erfahrungsbericht Deutsche Telekom

26

Die nächsten Projekte Über die neue Lösung hinaus arbeiten Deutsche Telekom und Cisco an weiteren Kooperationen: Zusammenarbeit Deutsche Telekom und Cisco Talos für bessere Threat-Intelligence für die Kunden beider Unternehmen OpenDNS zum Check von IP-Adressen auf Bedrohungen und Unbedenklichkeit Cyber Defense Orchestrator als einfach bedienbare Steuerzentrale für den Kunden Network as a Sensor: Jeder Cisco-Router fungiert als Sensor im Security-Netzwerk für eine verbesserte weltweite Cyber-Sicherheit.

Über Telekom Security Security. Einfach. Machen. Der T-Systems Geschäftsbereich Telekom Security bietet über die gesamte Wertschöpfung Lösungen und Services aus dem Magenta Security Portfolio für alle Kundensegmente, vom Privatkunden über kleine und mittlere Unternehmen bis zu Großunternehmen. Mit unserer über 20-jährigen Expertise und unserem Know-how in Sachen Sicherheit, vom Netzwerk, Rechenzentren über Applikationen bis zu den Devices, unterstützen wir unsere Kunden auf ihrem Weg der Digitalisierung. Security sicher, leicht und einfach zu machen – für unsere Kunden und die Menschen, die mit uns daran arbeiten – das ist unser Anspruch. Vorteile von APT Protect Pro (On Premise):

Weiterführende Quellen: Mehr über APT Protect Pro (on Premise) finden Sie unter   www.telekom.de/ apt-protect-pro-on-prem

 Telekom und Cisco mit Lösung gegen Attacken im Unternehmensnetzwerk Upgrade für Cisco Security-Hubs zur Advanced Persistent Threat Protection APT Protect Pro spürt verdächtiges Verhalten auf und analysiert in Echtzeit.

Mehr über das Telekom Magenta Security Portfolio finden Sie unter   www.telekom.de/gk/ magenta-security © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

digitales marketing

BegeiSterung entfachen Kunden üBerraSchen mit hochwertigem Content

„Jeder Kunde hat ein Recht auf hochwertigen Content.“

Mit dieser Überzeugung arbeitet die NetPress GmbH seit Jahren erfolgreich für Kunden aus den Bereichen Informations- und Umwelttechnologie und Industrie. Ziele: Methoden: ServiceS:

Neukunden gewinnen – Bestandskunden begeistern Modernes Inbound & Content Marketing Content Entwicklung, Marketing Automation, Social Media, Lead Generation & Nurturing, Sales Enablement

Die von Achim B.C. Karpf inhabergeführte Agentur unterstützt Unternehmen bei der Strategie-Entwicklung sowie bei der operativen und technologischen Umsetzung modernster digitaler Marketing-Maßnahmen.

Sie möchten Ihr digitales Marketing neu ausrichten? Kontaktieren Sie uns. Wir beraten Sie gerne!

www.netpress.de

|

[email protected]

|

089 125 0308-23

Dies ist eine Publikation von NetPress Digitales Marketing

Cisco StealthWatch

28

Lückenlose Transparenz im Netzwerk Wer das aktuelle Netzwerkgeschehen der eigenen Firma vollständig durchblickt, kann Bedrohungen rechtzeitig erkennen. Cisco StealthWatch sorgt für umfassende Transparenz und starken Schutz selbst in groß angelegten, hochdynamischen Netzwerken.

D

ie Unternehmensnetzwerke von heute sind komplex und oft weit verteilt. Sie vor Datenspionage und Sabotage zu schützen, fordert die Sicherheitsverantwortlichen im Unternehmen besonders heraus. Und dies nicht nur aufgrund der enormen Dynamik in der aktuellen Bedrohungslandschaft. Auch Trends wie Cloud-Computing und das Internet of Things erschweren es zunehmend, den Überblick über die Aktivitäten der immer größeren Zahl an Benutzern und Geräten im Netzwerk zu behalten. Doch nur das, was Sie sehen, können Sie auch schützen. Daher ist es unerlässlich, dass Sie sämtliche bekannten und unbekannten Datenflüsse, Anwendungen, Benutzer und Geräte in Ihrem Netzwerk analysieren, um ungewöhnliches Verhalten zu erkennen.

© 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cisco StealthWatch

29

Mit einer fortschrittlichen Verhaltensanalyse macht Cisco StealthWatch genau das möglich. Das System erfasst den gesamten Datenfluss im Netzwerk, zieht daraus aussagekräftige Informationen und liefert so die Transparenz im Netzwerk, die Sie benötigen, um es besser schützen und schneller auf Vorfälle reagieren zu können. Schnelle Reaktion durch laufende Analyse des Netzwerkverkehrs StealthWatch verbessert Transparenz, Sicherheit und Reaktionszeiten im gesamten Netzwerk. Denn das System zeigt dem Security-Team jederzeit und in Echtzeit die Aktivitäten aller Benutzer und Geräte sowie sämtlichen Datenverkehr – vom Netzwerk über das Rechenzentrum bis hin zur Cloud. Durch die durchgängige Echtzeitüberwachung und den umfassenden Überblick über den gesamten Netzwerkverkehr kann das Team zudem vor, während und nach einem Sicherheitsvorfall schnell und effektiv auf Bedrohungen reagieren. StealthWatch erkennt mithilfe kontextbezogener Sicherheitsanalysen automatisch ungewöhnliches Verhalten abweichend von der vorgegebenen Baseline und kann auf diese Weise verschiedenste Angriffe von Malware und Zero-Day-Exploits über DDoS-Versuche (Distributed Denial of Service) und Advanced Persistent Threats (APTs) bis hin zu InsiderBedrohungen zeitnah aufdecken. Das macht das System zu einem wertvollen Baustein einer umfassenden Sicherheitsarchitektur.

StealthWatch im Überblick

Die Funktionen und Merkmale von StealthWatch im Überblick: umfassende Transparenz – vom Netzwerkperimeter über die interne Infrastruktur bis hin zum Rechenzentrum sowie Private und Public Clouds einfache Erkennung ungewöhnlicher Verhaltensweisen durch Festlegen einer Baseline für normales Netzwerkverhalten mithilfe von NetFlow durchgängige Überwachung von Geräten, Anwendungen und Benutzern über verteilte Netzwerke hinweg fortschrittliche Sicherheitsanalysen für aussagekräftige Informationen zur Erkennung verschiedener Verhaltensweisen, die auf einen Angriff hindeuten kürzere Reaktionszeiten dank Echtzeit-Bedrohungserkennung umfangreiche Audit-Trails für leistungsstarke forensische Untersuchungen von Sicherheitsvorfällen anhand der gespeicherten, zurückliegenden Netzwerkaktivitäten vereinfachte Bandbreitenplanung, Segmentierung, Diagnose und Compliance-Validierung des Netzwerks.

Durch die Integration mit der IT-Infrastruktur, der Cisco Identity Services Engine und Cisco-TrustSec-fähiger Hardware wird so das Netzwerk selbst zum eigenen Sicherheitssensor. Mit seiner lückenlosen Erfassung und Analyse des Datenverkehrs sorgt das StealthWatch-System für umfassende Transparenz und starken Schutz selbst in groß angelegten, hochdynamischen Netzwerken, wie etwa der IT-Infrastruktur der Olympischen Spiele 2016 in Rio. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Mehr Informationen zum StealthWatch-System erhalten Sie unter   bit.ly/cisco-stealthwatch oder von Ihrem CiscoAnsprechpartner vor Ort.

Cisco Sicherheitsarchitektur

30

Effektive Sicherheitslösungen von Cisco: Offen, automatisiert und einfach Das neue Sicherheitsmodell: Vor dem Angriff

Während des Angriffs

Nach dem Angriff

Web & E-Mail Web- & E-Mail-Sicherheit

15

16

17

18

11 14 Mobile Anwender

9 7

Menschen & Geräte

Verhaltensbasierte Analyse

Netzwerkumgebung

13 4 Dynamische Malware-Analyse

12 Identitäts-Service

Netflow

NGFW/U

8

URL

11 10

Anwender

Services

19

TALOS © 2017 Cisco und Konzerngesellschaften. Alle Rechte vorbehalten. Cisco und das Cisco Logo sind Marken oder eingetragene Marken von Cisco und/oder Konzerngesellschaften in den USA und anderen Ländern. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

Cisco Sicherheitsarchitektur

31

Produktbezeichnungen: 1 Cisco Umbrella  2 Firepower NGIPS  3 Firepower NGFW  4  Firepower NGIPS and AMP for Network

Jeder Port und jedes Protokoll Rekursive DNS-Anfragen

5   NGIPSv and ASAv

1

6   Firepower NGFW and Meraki MX 7 Cognitive Threat Analytics  8 StealthWatch  9   AMP for Web / AMP for Email 10 AMP Threat Grid 11 AMP for Endpoints 12 Identity Services Engine 13 Cisco TrustSec

FW/UTM

6

NGIPS

2

URL

Rechenzentrum

3

NGFW

14 Cisco AnyConnect Secure Mobility Client 15 Cloud Web Security

Filter

4 NGIPSv

NGIPS/AMP

5

16 Web Security Appliance 17 Cloud Email Security 18 Email Security Appliance 19 Managed, Integration and Advisory Services

Besuchen Sie die Webseite   cisco.com/go/security für mehr Informationen. © 2017 Cisco Security Monitor. Alle Rechte vorbehalten.

DEUTSCHLAND DIGITAL

Cybersecurity an der Schnittstelle zwischen Politik und Unternehmen Was sind die Sicherheitsthemen, die die Politik & Unternehmen heute angehen müssen? Welche Bedrohungen werden uns 2017 beschäftigen? Was sind die Techniken, die unsere Firmen heute und morgen sicher schützen?

Am 26. April 2017 Einlass ab 18:30 Uhr Alte Münze, Berlin

Seien Sie dabei!

Jetzt anmelden unter:

http://www.cisco.de/deutschland-digital