Vorbereitung auf das IT-Sicherheitsgesetz: So identifizieren Sie mögliche Schwachstellen in Ihrer Infrastruktur

Veröffentlicht am 21 Aug. 2015 von

 

Wie sicher sind heute kritische IT-Infrastrukturen von Unternehmen und Organisationen – zum Beispiel im Bereich der Entergiewirtschaft? Ein Selbstversuch der Stadtwerke Ettlingen kam im vergangenen Jahr zu einem ernüchternden Ergebnis: Bei einem simulierten Hacker-Angriff benötigte ein IT-Spezialist nur zwei Tage, um von außen die Kontrolle über das gesamte Stromnetz zu übernehmen. „Die Zeit“ berichtete ausführlich über das Experiment.

 

Durch das neue IT-Sicherheitsgesetz (IT-SiG) werden in den nächsten Jahren die Anforderungen an den Schutz von kritischen Infrastrukturen erheblich steigen. Auch wenn die konkreten Bestimmungen erst in der noch folgenden Rechtsverordnung ausgearbeitet werden, können sich Unternehmen schon heute auf die neue Situation vorbereiten. Der erste wichtige Schritt dabei ist, das eigene Netzwerk auf mögliche Schwachstellen zu überprüfen.

 

Genau für diese Aufgabe hat DANES das Angebot „VigilScan“ entwickelt. Im Rahmen dieses Services führen unsere Spezialisten einen Network Security-Scan durch, der vorhandene Sicherheitslücken des IT-Netzwerks aufzeigt. Wir empfehlen Unternehmen dabei, nicht nur Angriffsszenarien von extern zu testen, sondern auch Angriffe von innen zu simulieren, um einen umfassenden Überblick über die Sicherheit des Netzwerks zu gewinnen.

 

Je nach Anforderung lassen sich mit VigilScan einzelne Anwendungen und Dienste, bestimmte Zonen (z.B. Intranet, DMZ, …) oder komplette Netzwerke überprüfen. Die verschiedenen Scans können auch als regelmäßige Dienstleistungen abonniert werden. Bei jedem Scan generieren wir detaillierte Reports, die dem Unternehmen bei der Beseitigung von Schwachstellen helfen.

 

Wie arbeitet der „VigilScan“?

 

  • In einem ersten Scan wird zunächst eine Übersicht über alle verfügbaren Systeme und deren Netzwerkanwendungen erstellt.
  • Unsere Security-Spezialisten überprüfen dann die Infrastruktur auf angreifbare Stellen und Verstöße gegen die interne Sicherheits-Policy.
  • Auf Wunsch entwickeln wir individuelle Angreifer-/Opfer-Profile und führen gezielte Einbruchsversuche durch.
  • Bei der Analyse der Sicherheitslücken zeigen wir dann das konkrete Gefahrenpotential und mögliche Auswirkungen für das Unternehmen auf.
  • Im letzten Schritt erarbeiten wir für den Kunden Lösungsvorschläge zur Beseitigung der aufgezeigten Mängel.

 

Experten wie Alexander Häußler vom TÜV SÜD empfehlen allen Unternehmen, die vom neuen IT-SiG betroffen sein werden, sich möglichst bald mit der Sicherheit ihrer Informationstechnik auseinanderzusetzen. Der VigilScan kann dabei unterstützen. Mit dem Service lassen sich mögliche Risiken frühzeitig erkennen und proaktiv entsprechende Gegenmaßnahmen ergreifen.

 

Einige Lösungen, die Unternehmen bei der Umsetzung einer ganzheitlichen Sicherheitsstrategie helfen, stellen wir Ihnen im nächsten Beitrag unserer Artikelserie vor.

 

Grimm-Michael

Mit freundlichen Grüßen
Michael Grimm