Nachhaltige IT-Sicherheit

Neue Herausforderungen in der Cybersecurity

| Autor / Redakteur: Matthias Gruber / Peter Schmitz

Kein IT-Security-Team, egal wie talentiert, kann allein die immer fortschrittlicher werdenden Bedrohungen der Cyberkriminellen abdecken.
Kein IT-Security-Team, egal wie talentiert, kann allein die immer fortschrittlicher werdenden Bedrohungen der Cyberkriminellen abdecken. (Bild: gemeinfrei / Pixabay)

Kontinuierlich und nahezu täglich steigen die Herausforderungen, die es hinsichtlich Cybersecurity zu meistern gilt. Immer vielfältiger und teurer werden die Angriffe. Wollen Unternehmen in Zukunft erfolgreich sein, müssen sie eine nachhaltige Sicherheits­strategie verfolgen. Es gibt keine einzige Technologie oder Dienstleistung, die Cyber-Angriffe bekämpfen kann.

Im Jahr 2018 lagen die globalen Kosten durch Cyber-Kriminalität bei geschätzten 485 Milliarden Euro, was rund ein Prozent des globalen Bruttoinlandproduktes entspricht. Auch die Investitionen in Sicherheitsmaßnahmen steigen rapide an. Lagen sie 2017 bei 100 Milliarden Euro, wird bis 2020 ein Anstieg um bis zu 13 Prozent erwartet. Momentan nehmen mehrere Entwicklungen Einfluss auf die Sicherheit im Netz. So werden Angriffe zunehmend raffinierter und Cyber-Kriminelle machen sich die Grenzenlosigkeit und die oft unklare Frage nach dem Rechtsraum des Internets zu Nutze. Sie zielen dabei nicht mehr nur auf Daten ab, sondern verfolgen auch die Verfälschung unserer Informationsquellen (z.B. Sensoren oder Medien). Moderne digitale Geschäftsmodelle mit globalem Umfang verlagern sich zunehmend in die Cloud und agieren verstärkt über die technologische Vernetzung des gesamten Arbeitsprozesses. Damit vergrößert sich die potenzielle Angriffsfläche im Netz.

Die digitale Welt entwickelt sich rapide und ist an vielen Stellen entsprechend fragil und verwundbar. Welche Strategien gibt es, um die Gefahren der Cyber-Kriminalität abzuwehren und sicherzustellen, dass die Kontrolle über Daten und Geräte in sicheren Händen bleibt? Wie können wir Unternehmen und staatliche Organisationen in Zeiten von IoT, IIoT und KI vor Eingriffen schützen?

Was man vor der Entscheidung für ein SOC wissen sollte

Neues eBook „Security Operation Center“

Was man vor der Entscheidung für ein SOC wissen sollte

23.03.18 - Security Operation Center (SOC) sind die Einsatzzentralen für die Security im Unternehmen. Die Vorteile von SOCs liegen auf der Hand, doch nicht jedes Unternehmen kann sich ein eigenes SOC leisten. Wie das neue eBook zeigt, muss man das auch gar nicht. Was man aber muss, ist das richtige SOC für sich finden. lesen

Tools und Taktiken zur Verteidigung

Cybersecurity ist ein Zweikampf, in dem die Organisation gewinnt, die mehr Geräte und Netzwerke angreifen oder schützen kann. Ging es bisher hauptsächlich darum, die Verteidigung durch gute Monitoringsysteme zu überwachen, sehen wir heute die Entwicklung deutlich dynamischerer Strukturen. Bedrohungsfelder werden proaktiv gesucht und durch Präventivmaßnahmen geschlossen. Zu diesem Zweck bilden größere Organisationen heute oft zwei Lager – das rote Team, das Attacken auf das eigene System verübt und das blaue Team, das es verteidigt. Dadurch können Sicherheitslücken entdeckt und geschlossen werden. Voraussetzung ist hier eine gute interne Kommunikation und klare Zuständigkeitsbereiche, Wissensaustausch ist essenziell. Diese Taktik deckt in erster Linie die menschliche Dimension hinter Cybersecurity-Maßnahmen ab.

Statt den Umfang der eigenen Assets in seiner Gesamtheit zu sichern, wird sich heute vermehrt auf den Schutz einzelner Geräte und Datenpunkte konzentriert, indem Organisationen auf End-to-End-Verschlüsselungen setzen. Das betrifft zum Beispiel Secure Storage, Hard Disk Encryption und TLS-Verschlüsselung von Kommunikationskanälen. Um der Masse an Anforderungen in Richtung Cyber-Security zu entsprechen, empfiehlt es sich zudem, gewisse Routine-Aufgaben auszulagern. Aspekte wie Monitoring, die forensische Analyse oder Dark Net Recherche können so effizient outgesourct werden.

Um die Schnelligkeit zu gewährleisten, die es braucht, um auf Sicherheitslücken und Angriffe zu reagieren, müssen Cybersecurity-Maßnahmen auf zweierlei Technologien zurückgreifen: Automation und Künstliche Intelligenz. Beide können dabei helfen, die Masse an Informationen, die Sicherheitsteams täglich erhalten, zu verarbeiten und Handlungsmaßnahmen abzuleiten. Dadurch können vor allem Routine-Aufgaben wie Sicherheitstest oder Code-Reviews effizienter gestaltet und verbessert werden. Experten gehen davon aus, dass KI zu „selbstheilenden“ Systemen beiträgt und das Wissen von menschlichen Security-Teams künstlich erweitern wird.

Die größten Belastungen für Security-Verantwortliche

CISOs sind hohen Belastungen ausgesetzt

Die größten Belastungen für Security-Verantwortliche

07.06.19 - Hohe Compliance-Anforderungen, steigende Cyber-Risiken, die fortschreitende Digitalisierung und die sehr dynamische Entwicklung der IT sorgen ebenso für die starke Belastung eines CISOs wie der bekannte Fachkräftemangel in der Security. Die Überlastung von Security-Verantwortlichen ist kein persönliches Problem, sondern ein Unternehmensrisiko. lesen

Experten ausbilden und Wissen weitergeben

Im Bereich der Cybersecurity herrscht weltweiter Fachkräftemangel. Laut aktuellen Schätzungen dürften bis 2022 weltweit 1,8 Millionen Arbeitskräfte fehlen. Die Anforderungen an Spezialisten sind vielfältig und verändern sich mit jeder neuen Entwicklung. Entsprechend gibt es in diesem Umfeld wohl kaum eine Ausbildung von der Stange. Um dennoch Wissenstransfer zu ermöglichen, sorgen Branchenverbände für Austausch und fortwährende und zertifizierbare Trainings. Der organisations-übergreifende Zusammenschluss etabliert ein Wissens-Netzwerk, dessen Ziel es ist, Erfahrungen und Wissen über Bedrohungen zu teilen und auf globaler Ebene für die notwendige Sicherheit zu sorgen. Wichtige Kernkompetenzen von gefragten Cybersecurity-Experten ist daher nicht nur das technische Verständnis – Kommunikationsfähigkeiten sowie soziale und analytische Skills sind in diesem Umfeld von entscheidender Bedeutung, um stabil agierende Teams zu gestalten.

Aufbau und Nutzen von Security Operations Centers

Doch selbst unter Einsatz von Technologie und gut ausgebildeten Experten, verfügen nur wenige Unternehmen über ausreichende Ressourcen, Daten und Wissen, um ein eigenes Sicherheitsteam aufbauen und halten zu können, dass die Arbeit im 24/7-Rhythmus leisten kann. Zunehmend entscheiden sich Unternehmen daher dafür, Teile ihrer Aktivitäten auszulagern.

Zu diesem Zweck nutzen sie Security Operations Centers (SOC), deren Teams in erster Linie aus Sicherheitsanalysten bestehen, die sich um die Aufgabenfelder Gefahrenerkennung, Analyse, Reaktion, Berichterstattung und Prävention von Cyber-Angriffen kümmern. Sie stellen ihre Dienste für eine begrenzte Anzahl von Benutzern, Standorten, IT-Ressourcen, Netzwerken und Unternehmen zur Verfügung. Neben den externen SOC ist es denkbar, dass Organisationen auch eigene SOC entwickeln und intern aufbauen. Ein solches SOC-Design ist für jede Organisation einzigartig und auf ihre entsprechenden Anforderungen und Sicherheitskultur zugeschnitten. Will man ein eigenes SOC aufbauen, gibt es im Wesentlichen vier Schritte zu berücksichtigen:

  • 1. Erstellung einer Asset-Map. Dazu gehören neben Daten auch Mitarbeiter mit dem entsprechenden Wissen, das im Haus bereits vorhanden ist. Sie liefern die kontextuelle Intelligenz und die Kontaktpunkte während der SOC-Designphase und der Reaktion auf Vorfälle.
  • 2. Identifikation kritischer Infrastrukturen, kritischer Daten und Menschen, die eine kontinuierliche Verteidigung / Überwachung benötigen. Bedrohungsmodelle zu entwickeln ist nützlich, um Szenarien zu identifizieren, die Schaden anrichten können.
  • 3. Definition der wertvollsten Use-Cases und Szenarien, die die größten Auswirkungen auf den Fortbestand des Geschäfts haben.
  • 4. Entwicklung einer Blaupause, die eine Make-or-Buy-Entscheidung ermöglicht und zeigt wie, wo und wann ein SOC die Sicherheitsstrategie ergänzt oder verbessert.
Warum CISOs das Security-Marketing verändern müssen

Der CISO und der Stellenwert der Security

Warum CISOs das Security-Marketing verändern müssen

12.07.19 - Gute IT-Sicherheit ist ein Wettbewerbsvorteil, eigentlich ein tolles Argument für mehr Security-Budget. Doch wenn Sicherheit zu sehr als Marketing-Faktor gesehen wird, schadet dies der Security. CISOs müssen Einfluss auf das Marketing nehmen, keine leichte Aufgabe, aber zwingend erforderlich. Die Security braucht einen neuen Stellenwert, um nicht unter die Räder der Werbung zu gelangen. lesen

Investition sichert die Zukunft

Ein effektives SOC ist nicht nur für die Bedrohungsüberwachung und -berichterstattung gedacht, sondern ist ein zentraler Bestandteil für intelligente Präventionsmaßnahmen in jeder Organisation. Ob Business Intelligence, Audits oder Wissensmanagement – alles basiert auf einer sicheren Dateninfrastruktur. Das SOC kann aus dieser Perspektive als die zentrale Voraussetzung für das Überleben in der digitalen Wirtschaft angesehen werden.

Wollen Unternehmen in Zukunft erfolgreich sein, müssen sie eine nachhaltige Sicherheitsstrategie verfolgen. Es gibt keine einzige Technologie oder Dienstleistung, die Cyber-Angriffe bekämpfen kann. Kein Team, egal wie talentiert, kann die immer fortschrittlicher werdenden Bedrohungen allein abdecken. Cybersecurity erfordert eine gesamtorganisatorische Herangehensweise, die mit Veränderungen in der Geschäftsstruktur einhergeht. Der Invest in Cybersecurity ist der Preis, den wir für Geschäftsmodelle im digitalen Zeitalter bezahlen müssen.

Über den Autor: Matthias Gruber ist Head of Cyber Security bei Detecon International.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46035315 / Monitoring und KI)