Sichere Virtualisierungstechnologie IT-Schutz mit militärischer Sicherheitstechnik
Die Verlagerung von immer mehr Systemen in die Cloud erfordert immer mehr Konnektivität und steigert dadurch das Risiko dass auch kritische Systeme kompromittiert werden. Technologien, die zum Schutz verbundener Militärsysteme entwickelt wurden, finden jetzt auch bei Unternehmenslösungen Anwendung.
Anbieter zum Thema

Während immer mehr Unternehmen die Cloud zum Austausch und Streaming ihrer Daten in Betracht ziehen, tauchen auch große Bedenken hinsichtlich der Cloud-Sicherheit auf, was auch für Private und Community Clouds gilt.
Die Abkehr von der verteilten Datentechnik - mit sehr vielen möglichen Angriffsvektoren, jedoch geringen Konsequenzen der einzelnen Attacke - hin zu einem Cloud-basierten Ansatz, wo der Angriffsvektor klein ist, die Auswirkungen einer einzelnen Attacke aber gigantisch sein kann erfordert viel höhere Sicherheitsmaßnahmen in der Cloud, vor allem wenn sensible Informationen oder die Infrastruktur auf dem Spiel stehen.
Neue Bedrohungen für kritische Infrastrukturen
Manche Angriffe auf Großunternehmen kompromittieren Daten und verursachten bei den betroffenen Firmen finanzielle Verluste, stellten aber keine Bedrohung der nationalen Sicherheit dar. Anders und viel alarmierender ist das Problem bei wichtigen Industrieinfrastrukturen, die von vernetzten Rechnern gesteuert werden.
Verlagerung in die Cloud erfordert mehr Konnektivität nicht weniger, da die Cloud nur nutzbar ist, wenn eine Verbindung besteht. Daher werden sogar geschlossene Infrastrukturen verstärkte Konnektivität benötigen. Oft finden sich solch kritische Infrastrukturen in der Privatwirtschaft, doch gezielte Cyberangriffe auf zentrale Steuersysteme können eine Stadt, eine Region, ein ganzes Land zum Stillstand bringen.
In den letzten Jahren sahen wir neue Bedrohungen auftauchen, die direkt auf industrielle Infrastrukturen abzielen. Der Stuxnet-Wurm nutzte Windows-basierte Maschinen als Angriffsvektor für Embedded Systeme mit einem Siemens-Microcontroller. Im September 2011 wurde der Trojaner Duqu entdeckt, der es auf SCADA-Systeme abgesehen hatte. Kaspersky Labs nimmt an, dass die gleichen Entwickler wie bei Stuxnet dahinterstecken. Diese Bedrohungen nutzen die IT-Infrastruktur für ihren Angriff auf herkömmliche Embedded Systeme. Daher dürfte der Wandel hin zu einer Cloud-basierten Welt auch dramatische Auswirkungen auf die Art und Weise haben, wie wir unsere Embedded Systeme schützen.
Für viele Unternehmen ist es von großer Bedeutung zu wissen, ob und wann sie bedroht werden. Die IT-Abteilungen bemühen sich ihre Firma durch Cloud-Computing zu stärken, öffnen dadurch jedoch ihre Netzwerke. Führungskräfte auf allen Ebenen erwarten einer effizienten Kommunikation zuliebe auf alle möglichen Anwendungen einschließlich Social Media zugreifen zu können. Doch sogar erfahrene Users können von Malware überrascht werden, die mit diesen Anwendungen als Vehikel die Firmenfirewall umgehen. Zero-Day-Malware und Angriffe auf ein einzelnes Ziel sind besonders problematisch. IT-Mitarbeiter und Verantwortliche für sicherheitsrelevante Zwischenfälle (Security Incident Manager) müssen Bedrohungen jetzt in Echtzeit erkennen und analysieren um zu verstehen, wer sie angreift und wie.
(ID:39582530)