Wie wichtig eine gründliche Hygiene ist, haben wir besonders im letzten Jahr gelernt. Das gilt jedoch nicht nur für uns Menschen, sondern auch für die IT. Eine routinierte IT- und Cyber-Hygiene hilft beim Schutz vor Cyberattacken und dass Systeme ordnungsgemäss funktionieren. Der Unterschied zwischen IT- und Cyber-Hygiene sowie die Aufgaben, die in Ihrer Hygiene-Routine enthalten sein sollten, erfahren Sie in diesem Artikel.
Inzwischen ist vermutlich allen klar, wie wichtig Hygiene ist, um uns vor Krankheiten wie dem Coronavirus zu schützen. Doch was bedeutet Hygiene genau? Hygiene ist die Wissenschaft zur Erhaltung der Gesundheit. Das gilt aber nicht nur für uns Menschen. Im letzten Jahr stieg die Anzahl der Cyberattacken wiederum merklich an. Besonders in stressigen Zeiten, nicht nur während der Pandemie, müssen sich Unternehmen vielen Dingen gleichzeitig widmen und vergessen dabei oft die unscheinbaren Routine-Tasks zur Erhaltung der Leistungsfähigkeit und zum Schutz vor Cyberattacken – eine «Hygiene-Routine» muss also her. Denn ein hohes Datenvolumen, komplexe und teils unübersichtliche Infrastrukturen sowie ungenügendes Sicherheitsbewusstsein der Mitarbeitenden tun ihr Restliches, um Viren freie Bahn zu lassen. Gerade die hohe Komplexität ist der Feind einer guten IT-Hygiene und macht es schwierig, den Überblick über alle Endpunkte in weit verteilten Netzwerken zu behalten. Höchste Zeit also, das eigene Hygiene-Konzept zu überdenken.
IT-Hygiene vs. Cyber-Hygiene
Eine gesunde IT ist die Basis für eine effektive Cyber Security. Doch was ist der Unterschied zwischen IT- und Cyber-Hygiene? Was beim Menschen das Händewaschen ist, sind beim Computer unter anderem regelmässige Updates, das Reinigen der Speicher-Caches und das Defragmentieren der Festplatten, um die Daten sowie die Infrastruktur quasi gesund zu halten. Systeme müssen ordnungsgemäss funktionieren und die Hochverfügbarkeit sowie Integrität der Daten gewährleistet sein. Eine ordnungsgemässe Wartung von Systemen und die Pflege der Infrastruktur sorgen somit für maximale Effizienz, was die Schutzmauer gegen Cyberattacken erhöht.
Bei der Cyber-Hygiene geht es hingegen vorrangig um Praktiken und Vorsichtsmassnahmen, damit sensible Daten organisiert und vor externen Cyberattacken, Ransomware und Datendiebstahl geschützt sind. Cyber-Hygiene ist im Grunde nichts Anderes als eine Sicherheitsroutine, welche auf möglichst viele Sicherheitsprozesse angewendet wird.
5 Punkte, die in Ihrer IT- & Cyber-Hygiene enthalten sein sollte
Nur Händewaschen alleine reicht leider nicht, um uns vor Viren zu schützen – selbiges gilt für die IT-Systeme. Folgende Punkte sollten in Ihrer Routine enthalten sein:
- Patches & Updates
Patching ist das A und O, um Schwachstellen möglichst zu eliminieren und die Leistung der Systeme aufrecht zu erhalten. Periodische Schwachstellen-Scans und das entsprechende Patching sind ein Muss. Jedoch gerade bei komplexen Systemen kann dies schnell zu einer Mammutaufgabe werden. Vulnerability Management ist das Zauberwort! Das Bereitstellen von Patches ist gerade in Zeiten von Home Office nicht zu unterschätzen, weshalb Sie besonders auf diesen Punkt achten sollten.
- Endpoint Security
Schutzmassnahmen können sich schnell verschlechtern und die Übersicht über alle Endgeräte, inklusive private (Mobile) Devices, die zur Arbeit eingesetzt werden, verschwindet leicht aus dem Sichtfeld. Dadurch werden Endbenutzer angreifbarer und Hacker können sich einfach lateral im Netzwerk ausbreiten. Endpoint Security gehört nicht nur zur regelmässigen Hygiene-Routine, sondern ist ein kontinuierlicher Prozess. Setzen Sie dabei auf eine Plattform, die Ihnen beim Kontrollieren, Sichern und Verwalten der Endpoints hilft, beispielsweise die Endpoint Detection & Response-Plattform von Tanium.
- Identity Protection & Access Management
Ein «sauberes» Benutzer- und Zugriffsmanagement sind zentral zum Schutz der IT-Systeme. Die Benutzer-Authentifizierung ist jedoch nur eine Seite. Sind Sie immer up-to-date, welche Änderungen durchgeführt wurden? Eben. Prüfen Sie Ihr Benutzermanagement regelmässig und verwalten Sie die Zugänge nach dem Ansatz «so viel wie nötig, so wenig wie möglich». Als Unterstützung bei der Identifizierung gibt es moderne, hocheffiziente Identity Protection & Access Management-Lösungen.
- Backup-Strategie
Viele Unternehmen wissen zu wenig über ihre Daten und wie eine Backup-Strategie aussehen muss. Wir produzieren jedoch täglich unglaublich viele Informationen, die geschützt werden müssen. Stellen Sie sich nur mal vor, welches Schadensausmass ein Datendiebstahl annehmen kann, wenn Ihre Informationen nicht korrekt abgesichert sind. Ein regelmässiges (tägliches!) Backup, sei es auf einem herkömmlichen Speichermedium oder in der Cloud, ist ein Muss bei der Cyber-Hygiene. Wie eine Backup-Strategie aussehen kann, erfahren Sie in unserem Whitepaper.
- Passwort-Management
Wie wichtig sichere Passwörter sind, müssen wir vermutlich an dieser Stelle nicht mehr erläutern. Aber wie können Sie sicher sein, dass die Mitarbeitenden auch wirklich «sichere» Passwörter verwenden? Stellen Sie zum einen die Richtlinien so auf, dass eine Mindestanzahl Buchstaben sowie Zahlen und Sonderzeichen enthalten sein müssen. In Ihrer Policy sollte jedoch ebenfalls die laufende Erneuerung enthalten sein. Legen Sie einen Zeitrahmen fest, sodass beispielsweise alle 90 Tage ein neues Passwort erstellt werden muss. Vergessen Sie dabei einen zusätzlichen Überprüfungsfaktor nicht, denn die Multi-Faktor-Authentifizierung (MFA) ist heute Best Practice und mindert das Risiko von Phishing- und Brute-Force-Angriffen erheblich. Das gilt insbesondere für die wachsende Zahl von Remote-Desktop-Protokoll (RDP) Endpunkten, die seit Beginn der Pandemie häufiger angegriffen werden.
IT- & Cyber-Hygiene – keine Kür, sondern Pflicht!
Eine umfassende Routine zur IT- und Cyber-Hygiene darf nicht unterschätzt werden. In Verbindung mit robusten, unternehmensweiten Sicherheitspraktiken tragen solide Hygienepraktiken dazu bei, die Sicherheitslage Ihres Unternehmens aufrechtzuerhalten.
Wie steht es um Ihre IT-Sicherheit? Ist Ihre Hygiene-Routine auch wirklich gut genug? Stellen Sie Ihre IT-Infrastruktur, Systeme und die Organisation bei einem Penetration Test auf die Probe und finden Sie versteckte Schwachstellen, um Ihre Cyber Security – natürlich inklusive der Cyber-Hygiene – nachhaltig zu optimieren.