Warum ein IT-Sicherheitscheck sinnvoll ist
Der IT-Sicherheitscheck wird auch Compromise Assessment oder Cyber Risk Assessment genannt.
Im Jahr 2021 registrierte das BKA über 124.000 Cyber-Attacken – fast 15% mehr als 2020 und damals waren es schon mehr als doppelt so viele wie 2015. Gleichzeitig werden nicht einmal ein Fünftel der Attacken zur Anzeige gebracht. Keiner ist davor geschützt und meistens bemerkt man Angriffe viel zu spät.
Auch der Schutz vor Wirtschaftsspionage, der Abschluss einer Cybersicherheitsversicherung oder eine Due Diligence Untersuchung, etwa bei einem Verkauf, sind Gründe für einen IT Sicherheitscheck.
Bei einem IT Sicherheitscheck wird die Sicherheit der gesamten IT-Systeme, d.h. Infrastruktur, Sofware und Geräte, bewertet. Aus den Ergebnissen eines IT Sicherheitscheck können Rückschlüsse gezogen werden, an welcher Stelle noch Schwächen bestehen und beseitigt werden müssen. Wir als SYSTAG empfehlen auch, welche Maßnahmen ergriffen werden sollten.
Penetrationstests als Teil des IT-Sicherheitscheck
Vielfach werden Cybersicherheitsuntersuchungen mit dem Penetrationstest gleichgesetzt, er ist jedoch nur ein Teil der Aufgabenstellung eines Compromise Assessments. Unter einem Penetrationstest (kurz auch Pen-Test genannt) versteht man:
„Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.“
Der Penetrationstest ist immer dann richtig, wenn es um die Untersuchung einzelner Teile einer IT-Umgebung geht.
IT-Sicherheitscheck – so gehen wir vor
IT-Sicherheitscheck – was passiert in den einzelnen Phasen
Es wird eine komplette Schwachstellenanalyse, durch (sog. „Vulnerability Assessment“) durchgeführt. So können wir die potentielle „Bedrohungslandschaft“ umfassend darstellen. Für einen IT-Sicherheitscheck müssen durchschnittlich zwischen 20 und 40 Stunden Personenstunden angesetzt werden. Je nach Umgebung und Gegenstand der Anforderungen kann der Aufwand auch höher ausfallen.
Die einzelnen Phasen des IT Sicherheitschecks sehen, im Detail, wie folgt aus:
- Phase 0 – Definition
Zu Beginn steht die Erarbeitung von Erwartungen, Zielen, Arbeits- und Zeitrahmen. - Phase 1 – Analyse
Das Projekt beginnt mit dem Ausrollen der KI-basierten Software auf den Endpunkten (PC, Tablet, Netzwerk etc.). Werkzeuge und Vorgehensweisen werden auf Erwartungen und Ziele abgestimmt. Die Ergebnisse der Scans werden mit Hilfe der KI analysiert und dargestellt. Wo erforderlich, werden weitergehende Untersuchungen durchgeführt. - Phase 2 – Bedrohungslandschaft darstellen
Aus den gewonnenen Daten und Analysen wird ein Bericht zusammengestellt. Dieser beschreibt die aktuelle Bedrohungslandschaft der Kundenumgebung. - Phase 3 – Reporting
Handlungsempfehlungen für Infrastrukturen, Systemadministration, Aufbau von Rechtestrukturen etc. werden auf Basis der ermittelten Bedrohungslandschaft entwickelt. Diese können nicht nur technischer Natur sein, es sind immer auch organisatorische Verbesserungen notwendig. Ganz wichtig sind z.B. Trainings der Mitarbeiter, darunter fallen z.B. Unterweisungen bzgl. der stark zunehmenden Phishing-Attacken. Die SYSTAG bietet diese Trainings an. - Angriffsentdeckung – Übergang zum Incident Response
Sollte während des IT-Sicherheitschecks ein Cyber-Angriff entdeckt werden, kann sofort in die Incident Response überwechselt werden.Da die KI-basierte Software bereits auf den Endpunkten installiert sind, können Maßnahmen wie Isolierung und Quarantäne umgehend aktiviert werden. Unsere erfahrenen Cybersicherheitsspezialisten sorgen dafür, dass die Attacke sofort nach der Aufdeckung eingedämmt wird.
Für uns ist es selbstverständlich, dass die SYSTAG ein Asssessment immer herstellerunabhängig und als reines Beratungsprojekt durchführt, denn Sie, unser Kunde, stehen immer im Fokus.