Suchen

Nachhaltige IT-Sicherheit Neue Herausforderungen in der Cybersecurity

| Autor / Redakteur: Matthias Gruber / Peter Schmitz

Kontinuierlich und nahezu täglich steigen die Herausforderungen, die es hinsichtlich Cybersecurity zu meistern gilt. Immer vielfältiger und teurer werden die Angriffe. Wollen Unternehmen in Zukunft erfolgreich sein, müssen sie eine nachhaltige Sicherheits­strategie verfolgen. Es gibt keine einzige Technologie oder Dienstleistung, die Cyber-Angriffe bekämpfen kann.

Firmen zum Thema

Kein IT-Security-Team, egal wie talentiert, kann allein die immer fortschrittlicher werdenden Bedrohungen der Cyberkriminellen abdecken.
Kein IT-Security-Team, egal wie talentiert, kann allein die immer fortschrittlicher werdenden Bedrohungen der Cyberkriminellen abdecken.
(Bild: gemeinfrei / Pixabay )

Im Jahr 2018 lagen die globalen Kosten durch Cyber-Kriminalität bei geschätzten 485 Milliarden Euro, was rund ein Prozent des globalen Bruttoinlandproduktes entspricht. Auch die Investitionen in Sicherheitsmaßnahmen steigen rapide an. Lagen sie 2017 bei 100 Milliarden Euro, wird bis 2020 ein Anstieg um bis zu 13 Prozent erwartet. Momentan nehmen mehrere Entwicklungen Einfluss auf die Sicherheit im Netz. So werden Angriffe zunehmend raffinierter und Cyber-Kriminelle machen sich die Grenzenlosigkeit und die oft unklare Frage nach dem Rechtsraum des Internets zu Nutze. Sie zielen dabei nicht mehr nur auf Daten ab, sondern verfolgen auch die Verfälschung unserer Informationsquellen (z.B. Sensoren oder Medien). Moderne digitale Geschäftsmodelle mit globalem Umfang verlagern sich zunehmend in die Cloud und agieren verstärkt über die technologische Vernetzung des gesamten Arbeitsprozesses. Damit vergrößert sich die potenzielle Angriffsfläche im Netz.

Die digitale Welt entwickelt sich rapide und ist an vielen Stellen entsprechend fragil und verwundbar. Welche Strategien gibt es, um die Gefahren der Cyber-Kriminalität abzuwehren und sicherzustellen, dass die Kontrolle über Daten und Geräte in sicheren Händen bleibt? Wie können wir Unternehmen und staatliche Organisationen in Zeiten von IoT, IIoT und KI vor Eingriffen schützen?

Tools und Taktiken zur Verteidigung

Cybersecurity ist ein Zweikampf, in dem die Organisation gewinnt, die mehr Geräte und Netzwerke angreifen oder schützen kann. Ging es bisher hauptsächlich darum, die Verteidigung durch gute Monitoringsysteme zu überwachen, sehen wir heute die Entwicklung deutlich dynamischerer Strukturen. Bedrohungsfelder werden proaktiv gesucht und durch Präventivmaßnahmen geschlossen. Zu diesem Zweck bilden größere Organisationen heute oft zwei Lager – das rote Team, das Attacken auf das eigene System verübt und das blaue Team, das es verteidigt. Dadurch können Sicherheitslücken entdeckt und geschlossen werden. Voraussetzung ist hier eine gute interne Kommunikation und klare Zuständigkeitsbereiche, Wissensaustausch ist essenziell. Diese Taktik deckt in erster Linie die menschliche Dimension hinter Cybersecurity-Maßnahmen ab.

Statt den Umfang der eigenen Assets in seiner Gesamtheit zu sichern, wird sich heute vermehrt auf den Schutz einzelner Geräte und Datenpunkte konzentriert, indem Organisationen auf End-to-End-Verschlüsselungen setzen. Das betrifft zum Beispiel Secure Storage, Hard Disk Encryption und TLS-Verschlüsselung von Kommunikationskanälen. Um der Masse an Anforderungen in Richtung Cyber-Security zu entsprechen, empfiehlt es sich zudem, gewisse Routine-Aufgaben auszulagern. Aspekte wie Monitoring, die forensische Analyse oder Dark Net Recherche können so effizient outgesourct werden.

Um die Schnelligkeit zu gewährleisten, die es braucht, um auf Sicherheitslücken und Angriffe zu reagieren, müssen Cybersecurity-Maßnahmen auf zweierlei Technologien zurückgreifen: Automation und Künstliche Intelligenz. Beide können dabei helfen, die Masse an Informationen, die Sicherheitsteams täglich erhalten, zu verarbeiten und Handlungsmaßnahmen abzuleiten. Dadurch können vor allem Routine-Aufgaben wie Sicherheitstest oder Code-Reviews effizienter gestaltet und verbessert werden. Experten gehen davon aus, dass KI zu „selbstheilenden“ Systemen beiträgt und das Wissen von menschlichen Security-Teams künstlich erweitern wird.

Experten ausbilden und Wissen weitergeben

Im Bereich der Cybersecurity herrscht weltweiter Fachkräftemangel. Laut aktuellen Schätzungen dürften bis 2022 weltweit 1,8 Millionen Arbeitskräfte fehlen. Die Anforderungen an Spezialisten sind vielfältig und verändern sich mit jeder neuen Entwicklung. Entsprechend gibt es in diesem Umfeld wohl kaum eine Ausbildung von der Stange. Um dennoch Wissenstransfer zu ermöglichen, sorgen Branchenverbände für Austausch und fortwährende und zertifizierbare Trainings. Der organisations-übergreifende Zusammenschluss etabliert ein Wissens-Netzwerk, dessen Ziel es ist, Erfahrungen und Wissen über Bedrohungen zu teilen und auf globaler Ebene für die notwendige Sicherheit zu sorgen. Wichtige Kernkompetenzen von gefragten Cybersecurity-Experten ist daher nicht nur das technische Verständnis – Kommunikationsfähigkeiten sowie soziale und analytische Skills sind in diesem Umfeld von entscheidender Bedeutung, um stabil agierende Teams zu gestalten.

Aufbau und Nutzen von Security Operations Centers

Doch selbst unter Einsatz von Technologie und gut ausgebildeten Experten, verfügen nur wenige Unternehmen über ausreichende Ressourcen, Daten und Wissen, um ein eigenes Sicherheitsteam aufbauen und halten zu können, dass die Arbeit im 24/7-Rhythmus leisten kann. Zunehmend entscheiden sich Unternehmen daher dafür, Teile ihrer Aktivitäten auszulagern.

Zu diesem Zweck nutzen sie Security Operations Centers (SOC), deren Teams in erster Linie aus Sicherheitsanalysten bestehen, die sich um die Aufgabenfelder Gefahrenerkennung, Analyse, Reaktion, Berichterstattung und Prävention von Cyber-Angriffen kümmern. Sie stellen ihre Dienste für eine begrenzte Anzahl von Benutzern, Standorten, IT-Ressourcen, Netzwerken und Unternehmen zur Verfügung. Neben den externen SOC ist es denkbar, dass Organisationen auch eigene SOC entwickeln und intern aufbauen. Ein solches SOC-Design ist für jede Organisation einzigartig und auf ihre entsprechenden Anforderungen und Sicherheitskultur zugeschnitten. Will man ein eigenes SOC aufbauen, gibt es im Wesentlichen vier Schritte zu berücksichtigen:

  • 1. Erstellung einer Asset-Map. Dazu gehören neben Daten auch Mitarbeiter mit dem entsprechenden Wissen, das im Haus bereits vorhanden ist. Sie liefern die kontextuelle Intelligenz und die Kontaktpunkte während der SOC-Designphase und der Reaktion auf Vorfälle.
  • 2. Identifikation kritischer Infrastrukturen, kritischer Daten und Menschen, die eine kontinuierliche Verteidigung / Überwachung benötigen. Bedrohungsmodelle zu entwickeln ist nützlich, um Szenarien zu identifizieren, die Schaden anrichten können.
  • 3. Definition der wertvollsten Use-Cases und Szenarien, die die größten Auswirkungen auf den Fortbestand des Geschäfts haben.
  • 4. Entwicklung einer Blaupause, die eine Make-or-Buy-Entscheidung ermöglicht und zeigt wie, wo und wann ein SOC die Sicherheitsstrategie ergänzt oder verbessert.

Investition sichert die Zukunft

Ein effektives SOC ist nicht nur für die Bedrohungsüberwachung und -berichterstattung gedacht, sondern ist ein zentraler Bestandteil für intelligente Präventionsmaßnahmen in jeder Organisation. Ob Business Intelligence, Audits oder Wissensmanagement – alles basiert auf einer sicheren Dateninfrastruktur. Das SOC kann aus dieser Perspektive als die zentrale Voraussetzung für das Überleben in der digitalen Wirtschaft angesehen werden.

Wollen Unternehmen in Zukunft erfolgreich sein, müssen sie eine nachhaltige Sicherheitsstrategie verfolgen. Es gibt keine einzige Technologie oder Dienstleistung, die Cyber-Angriffe bekämpfen kann. Kein Team, egal wie talentiert, kann die immer fortschrittlicher werdenden Bedrohungen allein abdecken. Cybersecurity erfordert eine gesamtorganisatorische Herangehensweise, die mit Veränderungen in der Geschäftsstruktur einhergeht. Der Invest in Cybersecurity ist der Preis, den wir für Geschäftsmodelle im digitalen Zeitalter bezahlen müssen.

Über den Autor: Matthias Gruber ist Head of Cyber Security bei Detecon International.

(ID:46035315)