Lehren aus der erfolgreichsten TV-Serie der Welt

Mit Game of Thrones zu mehr IT-Sicherheit

| Autor / Redakteur: Jim Carlsson* / Peter Schmitz

Die Frage ist nicht, ob ein Cyberangriff auf ein Firmennetz passiert, sondern wann. Denn der kann so plötzlich kommen wie in Game of Thrones der Winter in Westeros.
Die Frage ist nicht, ob ein Cyberangriff auf ein Firmennetz passiert, sondern wann. Denn der kann so plötzlich kommen wie in Game of Thrones der Winter in Westeros. (Bild: Home Box Office, Inc.)

Game of Thrones gehört derzeit zu den erfolgreichsten Serien der Welt. Kaum jemand kann sich dem Hype zur Romanvorlage „Das Lied von Eis und Feuer“ entziehen, und wer der Welt der Starks, Lannisters und Targaryens erstmal erlegen ist, kommt nur schwer wieder von ihr los. Wie jüngste Berichte über sogenannte Leaks zur neuen Staffel zeigen, sind selbst die Bewohner von Westeros nicht vor Cyberkriminellen sicher.

Game of Thrones (GoT) gilt bei vielen derzeit als erfolgreichste TV-Serie der Welt. Vor dem Start der fünften Staffel waren kürzlich bereits vier der zehn Episoden ins Internet gelangt. Die illegale Kopie stammte nach Medienberichten von einem Journalisten, der die Folgen vorab erhalten hatte. Nun will der amerikanische TV-Sender HBO seine Serie vor weiteren Leaks bewahren. Doch der Vorfall zeigt, wie schwer es selbst für die Fernsehmacher ist, ihre sensiblen Daten bzw. ihr geistiges Eigentum zu schützen.

Die Parallelen zur GoT-Handlung haben mich nachdenklich gemacht. Die aktuelle Situation in der Welt der IT-Sicherheit erinnert mich an die Kämpfe der konkurrierenden Familienhäuser Lannister, Stark, Baratheon und Targaryen: Wie die Fehden scheinbar bereits gewonnen und dann doch wieder verloren werden – und das meist aus ganz simplen Gründen fehlender Sicherheit bzw. aufgrund von Sicherheitslücken.

Trotz der Tatsache, dass auf dem Saga-Kontinent Westeros mit Kurieren und Raben als Kommunikationsmitteln gearbeitet wird statt per E-Mail, Mobiltelefon oder Instant Messenger, können wir sicherheitstechnisch doch einiges aus der Serie lernen.

Schauen wir doch mal, welche Sicherheitsprobleme in Game of Thrones beschrieben werden und welche Lehren Unternehmen daraus ziehen können.

1. Nur weil es sicher aussieht, ist es das noch nicht

Die Region um Kings Landing (Königsmund) z.B. sieht imposant aus. Rund um die Hauptstadt von Westeros türmen sich riesige Mauern auf, die mit einer Vielzahl an Wachen bzw. Soldaten bestückt sind. Nördlich beschützt Blackwater Bay und die dort ansässige Royal Fleet (königliche Flotte) die Stadt. Doch die zahlreichen Sicherheitsvorkehrungen konnten Tyrion Lannister nicht blenden, erkannte der kleinwüchsige Stratege in einem der sieben Stadttore (bekannt als The Mud Gate) doch schnell die Schwachstelle der Hauptstadt. Die Folge: Stannis Baratheons Armee sprengte fast das Tor und erlangte so beinahe Zugang zu Kings Landing.

Was ich damit sagen will: So gut geschützt eine Organisation oder ein Netzwerk von außen ausschauen mag; es muss nicht bedeuten, dass sie/es sicher ist. Jeder IT-Verantwortliche sollte genauestens unterscheiden, was nur sicher aussieht und was wirklich sicher ist. Und das kann er ausschließlich durch regelmäßiges Prüfen seiner Netzwerkumgebung und durch die Installation hochsicherer Security-Lösungen.

Auf der nächsten Seite: Vier weitere Sicherheits-Lehren aus Game of Thrones.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43377154 / Sicherheitslücken)