Tipps für mehr IT-Sicherheit
Die Bauer Unternehmensgruppe war schon vor dem Hackerangriff technisch sehr gut aufgestellt. Nach dem Angriff wurden noch einmal Anpassungen bei der IT-Sicherheit vorgenommen. Darauf sollten Unternehmen achten:
Segmentierung
Das IT Netzwerk ist kleinteiliger aufgebaut, das bedeutet es gibt viele unabhängige virtuelle Netzwerke, die auf Standortebene und Anwendungsebene getrennt eingerichtet sind. Auf der Standortebene sind zwischen den Filialen zusätzliche Firewalls eingerichtet. Auf der Anwendungsebene sind logische Trennungen vorhanden. Das heißt, dass produktive Daten also Prozessdaten und Programme in anderen Netzen laufen, wie die reine Datenablagen. Vor allem befinden sich die nicht produktiven Daten (z.B. Telefonanlagen, Alarmanlagen, Überwachungskameras) in einer DMZ für sich allein.
Mailserver
Die Bauer Unternehmensgruppe betreibt keinen eigenen Mailserver, sondern nutzt Microsoft 365 Lizenzen für die gesamte Office Palette. Dies beinhaltet auch die Sicherung der lokalen PC-Daten.
Einsatz von Hornet Security
Alle Mails, die an Adressen der Bauergruppe.de adressiert sind werden, bevor sie den Nutzern zugestellt werden, gescannt und ggf. eliminiert oder in Quarantäne gesetzt. Dieser Filter ist sehr scharf eingestellt. Spam und Werbemails werden nicht zugestellt, sondern gesammelt dem Nutzer angezeigt. Der Nutzer entscheidet, ob er zukünftig diesem Absender vertraut und hat die Möglichkeit diese zu Whitelisten hinzuzufügen.
Beim Öffnen von Mails, die zugestellt wurden, aber einen Anhang oder einen Link enthalten, scannt Hornet diese, bevor sie geöffnet oder die Seite aufgerufen wird.
Keine offenen Schnittstellen
USB Ports aller Rechner sind für Datenträger gesperrt. Nur ein paar wenige Datenträger sind für die Nutzung zugelassen.
Rechner können nicht einfach an anderen Netzwerkdosen betrieben werden und vor allem nicht in andere Filialen mitgenommen werden und sie dort zu betreiben, da dort andere Subnetze verwendet werden.
Datensicherung
Sie erfolgt nach wie vor Online in Netzwerkspeicher, aber zusätzlich in einem Cloudspeicher und zu besonderen Zeiten auf eine externe Platte, die bei mir im Tresor liegt.
2-Faktor-Autentifizierung
Anwendungen, die nicht von den lokalen Rechnern aufgerufen werden, sind nur noch über eine 2-Faktoren-Autentifizierung erreichbar.
Starke Reduzierung von VPN Nutzern
Es gibt nur noch einige wenige VPN-Zugänge. Diese dürfen auch nur auf vom Unternehmen gestellter Hardware genutzt werden.
Virenscanner mit Firewall Integration
Sophos bietet einen Virenscanner, der sich in eine Firewall integrieren lässt, um den Schutz vor Fremdzugriff und Infektion weiter zu minimieren.
Starkes Netzwerk für IT-Sicherheit
Im Cluster Digitale Wirtschaft Schleswig-Holstein (DiWiSH) laufen vielfältige digitale Kompetenzen zusammen. Natürlich auch in Sachen IT-Security. „IT-Security findet sich bei der DiWiSH in mehreren Facetten wieder, weil es ein schon immer, aber zunehmend essentieller Teil der IT-Welt ist: keine Digitalisierung ohne IT-Sicherhet“, sagt Dr. Johannes Ripken, Clusterleiter DiWiSH. „Wir betreiben über DiWiSH eine Fachgruppe, die über IT-Security-Sachverhalte in Veranstaltungen aufklärt und Experten zusammenbringt. Wir haben zahlreiche Mitglieder, die auf IT-Security spezialisiert sind. Und nicht zuletzt sind wir zentrales Mitglied der Sicherheitspartnerschaft SH mit dem Land SH, der IHK SH und dem ASWN.“

