Aktives Sicherheitsnetz im Internet aus einem Guss

Security Management by Design

| Autor / Redakteur: Michael Hempe, Akamai Technologies GmbH / Stephan Augsten

Unternehmen sollten genau wissen, mit was für Angriffen sie rechnen müssen.
Unternehmen sollten genau wissen, mit was für Angriffen sie rechnen müssen. (Bild: Akamai Technologies)

Die neue Sicherheitsphilosophie von Unternehmen besteht darin, ein intelligentes und agiles Abwehrsystem zu entwickeln. In Analogie zur sicheren Softwareentwicklung lautet die Aufgabe auch hier „Security Management by Design“.

Ein Sicherheitsnetz kann nur dann seine volle Wirkung entfalten, wenn die Verantwortlichen es von vornherein in ihre Geschäftsstrategie und die daraus resultierenden täglichen Abläufe einbeziehen. Um mit den Bedrohungen Schritt zu halten, fallen dabei ganz besonders dem Chief Information Security Officer (CISO) in einer erweiterten risikostrategischen Funktion zusätzliche Aufgaben zu.

Zweifellos gehen aktuelle Gefährdungsszenarien nicht mehr allein von einzelnen Angreifern oder einer isolierten kleinen Hackergruppe aus. Auch dreht sich im Gegensatz zum organisierten Verbrechen im Cyberspace nicht alles ausschließlich darum, sich einen finanziellen Vorteil zu verschaffen.

Die oftmals kaum voraussehbaren Aktionen sind mittlerweile zum Teil auch politisch und „gesellschaftlich-sozial“ motiviert. „Wir vergeben nicht, wir vergessen nicht“, lautet etwa die Losung der bekanntesten Aktivistengruppe Anonymous.

Neue Qualität bei den Angriffszielen

Weitere schillernde Namen an der Grenzlinie zwischen legaler Protestform und dem illegalen Eindringen in die Netzwerke von Unternehmen und Organisationen lauten: „Cyber Activist“, „Cyber Warrier“, „Cyber Occupier“ oder „Cyber Leaker“. Auffallend ist dabei, dass deren einzelne Aktivitäten nicht mehr von zentraler Stelle aus gesteuert werden, sondern viele Köpfe involvieren.

Im Zuge dieser Entwicklung entstehen sehr große, aber gleichzeitig flexible, breit gestreute und unstrukturierte Organisationen. Diese Gruppen bedienen sich modernster Techniken und Technologien, um dem politischen Gegner, der Institution oder dem Unternehmen einen größtmöglichen Schaden zuzufügen.

Im Fokus stehen dabei vor allem Unternehmen, die eine strategisch herausgehobene Position in der Gesellschaft und Wirtschaft einnehmen. Ein Beispiel der jüngeren Vergangenheit sind die zielgerichteten Attacken auf die Verfügbarkeit von IT-Systemen, so genannte Distributed-Denial-of-Service-Angriffe (DDoS), im Finanzsektor:

  • Angriffe auf die Börse in Israel sowie die elektronischen Handelsplätze in New York und im Mittleren Osten.
  • Ausfall der Internet-Präsenz und des mobilen Online-Bankings einer niederländischen Großbank.
  • Zahlreiche Erpressungsversuche, wie die Drohung von Anonymous an die New York Stock Exchange (NYSE), diese „aus dem Internet zu tilgen“.
  • Ins Visier von Hackern gerieten auch die beiden Kreditkarten-Unternehmen Visa und Mastercard sowie der Internet-Bezahldienst Paypal. Diese wurden unter anderem ausgewählt, weil die Unternehmen in die Kontensperrung der Whistleblowing-Plattform Wikileaks involviert waren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38535060 / Risk Management)