Die Lage der IT-Sicherheit im Bundestag ist immer noch kritisch

bundestag-473-_v-modPremiumDem Bundestag droht Gefahr durch mangelnde Verwaltung von Endpunkten und offene Schnittstellen – ein Kommentar von  Markus Auer, Regional Sales Manager DACH bei Forescout Technologies.

Zwei Jahre nach den Cyberattacken auf das deutsche Parlament ist die Lage der IT-Sicherheit im Bundestag immer noch kritisch. Laut Medienberichten greifen zahlreiche Endgeräte ohne jegliche Verwaltung auf Netzwerkressourcen zu und viele USB-Ports sowie Netzwerkschnittstellen sind nicht gesichert. IT-Verantwortlichen fehlt die Möglichkeit, Sicherheitsnormen und Richtlinien durchzusetzen. Schutzmechanismen laufen ins Leere und kommen trotz Verfügbarkeit nicht zum Einsatz.

Mangelnde Aktions- und Verwaltungsmöglichkeiten von Endgeräten stellen ein Problem in fast jeder deutschen Organisation dar. Durch die Digitalisierung explodiert die Anzahl der Endpunkte in Netzwerken förmlich. Das BKA sieht kein Ende des Trends: Im Jahr 2020 erwartet die Behörde, dass weltweit über eine Milliarde Geräte online sind. Der Großteil davon IoT, aber auch mobile Geräte wie Tablets oder Smartphones.

MarkusAuer[1]
Markus Auer, Regional Sales Manager DACH bei Forescout Technologies
Genau wegen dieser Entwicklung muss Visibilität ein Grundpfeiler jeder Sicherheitsarchitektur sein. Etwas zu schützen, was man nicht sieht oder Bedrohungen abzuwehren, die man nicht erkennt, ist unmöglich. Sicherheitsbeauftragte sollten daher jedes Gerät identifizieren und verwalten können, sobald es sich mit dem Netzwerk verbindet. Da aber die Anzahl der Endpunkte immer weiter wächst und Software-Agenten immer seltener unterstützt werden, müssen solche Security-Tasks automatisiert ablaufen – ohne Installation von Sicherheitsprogrammen auf den Endpunkten.

Nach der Attacke im Jahr 2015 hat die Regierung sofort einen Neuaufbau des Netzwerkes in die Wege geleitet. Außerdem wurde eine moderne Firewall installiert. Wichtige Schritte, allerdings reichen heutzutage solche Sicherheitsmechanismen allein nicht mehr aus. Solche Tools brauchen intelligente Anleitung, um Endpunkte umgehend erkennen zu können, sonst arbeiten sie ineffizient und liefern keine hinreichende Performance.

Die neue Herausforderung betrifft nicht nur politische Einrichtungen: 84 Prozent aller deutschen Unternehmen in der IT / Telekommunikationsbranche und 73 Prozent aus dem Finanzsektor bereitet die zunehmende Anzahl von nicht-verwalteten Endgeräten in ihren Netzwerken Sorgen.

IT-Verantwortliche spüren die Veränderung in der Gefahrenlandschaft und müssen gleichzeitig immer mehr Devices absichern. Innovationen nötigen sie zu einer Anpassung der IT-Infrastruktur. Cloud und Mobile-Computing schaffen neue Möglichkeiten, brauchen aber auch zeitgemäße IT-Sicherheitskonzepte, denn klassische Perimeter verschwinden und erschweren die Durchsetzung von Sicherheitsregeln.

Organisationen profitieren von agentenlosen Ansätzen, um auf Netzwerkebene jedes Endgerät zu erkennen und umgehend zu verwalten. Entsprechende Technologien sind soweit entwickelt, dass sie problemlos auf virtuellen Infrastrukturen nahtlose Sicherheit ermöglichen. Nutzer können damit alle Vorteile der digitalen Integration nutzen, ohne dass Unternehmen Sicherheitsrisikos eingehen oder IT-Abteilungen unnötig unter Druck gesetzt werden.

Tagesschau 2017: „Sicherheitslücken im Bundestagsnetz — http://www.tagesschau.de/inland/bundestagsnetz-101.html