Page 4 - TREND REPORT Juni 2019
P. 4

4 Security Intelligence | Juni 2019 TREND REPORT Day-Angri e und unmittelbare Bedro- hungen geht. Daniel Döring, Techni- cal Director Security & Strategic Alli- ances bei der Matrix42 AG ergänzt dazu: „ Die größten Bedrohungen bestehen für Daten mit denen im Unternehmen gearbeitet wird. Man sollte sich zu- nächst selbst die Frage stellen: Wissen wir wirklich, welche Datenbewegun- gen im Unternehmen statt nden? Laut einer aktuellen Studie von Ponemon Tenable können 75% deutscher Unter- nehmen diese Frage nicht ausreichend bzw. gar nicht beantworten und haben damit keinen Einblick in mögliche An- gri sober ächen. Dieser Einblick ist aber wichtig, um Bedrohungen und Angri e erkennen zu können“. Das Sammeln so vieler anwend- barer Daten wie möglich von relevan- ten Geräten im Netzwerk, das Erstellen von Beziehungen zwischen diesen Ge- räten und das anschließende Analysie- ren ihres Verhaltens, um fehlerhafte Aktionen zu identi zieren, ist die rele- vanteste und vollständigste Methode zur Identi zierung von Sicherheitsvor- fällen. Security Intelligence ist in der Interview IT-Sicherheit: Nicht nur eine Frage der Technik Wenn Anwender nicht darauf vertrau- en können, dass digitale Technologien sicher sind, dann bleiben wirtscha li- che Chancen ungenutzt und neue Technologien scheitern an Akzeptanz- problemen. Andy Schweiger, Managing Director Cyber Security Services TÜV SÜD Sec-IT GmbH, und Jörg Schemat, Sprecher der Geschä sführung TÜV SÜD Akademie, erläutern im Interview, wie wichtig Mitarbeiter und Manager für Unternehmen sind, die Gefahren und Risiken richtig einordnen können. https://handbuch-digitalisierung. de/it-sicherheit-ist-nicht-nur-eine- frage-der-technik/ Prof. Dr. Jörn Müller-Quade betont: „Bei Verschlüsselungsverfahren wird der Erfolg der Kryptographie be- sonders deutlich.“ Lage, eine Situation vollständig zu ver- stehen, die Schlüsselkomponenten und Umgebungsinformationen zu identi - zieren und Sicherheitsanalysten e ek- tiv über potenzielle Bedrohungen zu informieren. Kai Grunwitz von NTT Security erklärte unserer Redaktion dazu: „Künstliche Intelligenz und Ma- chine Learning sind für die Früherken- nung von Cyber-Angri en eine signi - kante Erleichterung. Die Analyse der enormen Datenmengen, die für die Identi zierung von Angri en bezie- hungsweise Au älligkeiten notwendig sind, kann durch KI-gestützte Systeme deutlich e zienter als auf traditionel- len Wegen realisiert werden“. Laut Grunwitz wird im Bereich der Muster- und Anomalie-Erkennung Machine Learning – sowohl Supervised Machi- ne Learning als auch in zunehmenden Maße Unsupervised Machine Learning – eine bedeutende Rolle spielen. KI wird nicht nur bei der Früherkennung von Angri en, sondern auch bei der Entwicklung von Sicherheitslösungen immer wichtiger. Aber schlaue Hacker nutzen schon lan- ge Automatisierungs- und auch KI- Technologien um sicher an ihr Ziel zu kommen. Das Hase-Igel-Spiel geht so- mit in die nächste Runde. Wer dem- nach die Herausforderungen meistern will, sollte sich auf das  ema Out- sourcing konzentrieren. Die Abkür- zung MSS steht für Managed Security Services und bezeichnet solche Dienst- leistungen rund um die Sicherheit von IT-Systemen und Netzwerken. Mehr I T-Sicherheit ver- spricht in diesem Kontext auch das neue Cyber Security Operations Cen- ter (CSOC) von dhpg. Prof. Dr. And- reas Blum von Dr. Harzem & Partner erklärte uns dazu: „Anhand des Moni- torings der Datenströme – also der her- ein- und herausgehenden Daten eines Unternehmens – können unsere Ana- lysten Datenangri e identi zieren. Dies können unübliche Transportpro- tokolle, zweifelhafte Counterparts so- wie eine Erhöhung des Datenvolu- mens, insbesondere des Abzugs von Daten aus dem Unternehmen sein.“ Hinter dem Konzept des CSOC steht der Gemeinschaftsgedanke. Je mehr Mitglieder sich im CSOC organisie- ren, desto mehr Schadcodes können die Experten registrieren, bewerten und der Community bereitstellen. Auch die Continuous Attack und  - reat-Simulation des TÜV Hessens zeigt Die IT-Risiken der Geschäftspartner im Blick Heiko Kropf, Geschäftsführer der CyDIS GmbH, erklärte der TREND- REPORT-Redaktion, warum sich Cy- berscoring aktuell zu einem Stan- dardmittel im B2B-Umfeld entwi- ckelt. Die Digitalisierung lässt zwar die Zu- sammenarbeit enger werden, doch die zunehmende Integration fördert auch die IT-Abhängigkeit. Somit hängt die eigene Sicherheit und Lie- ferfähigkeit auch von der IT-Sicher- heit der Geschäftspartner ab. Das In- teresse, die IT-Risiken seiner Ge- schäftspartner zu kennen, nimmt daher stetig zu. „Cyberscorings bieten schnell, preis- wert und fundiert ein Lagebild“, er- läutert Heiko Kropf die Vorteile. „Sie stellen den aktuellen Ist-Zustand der IT-Sicherheit übersichtlich dar und leiten hiervon individuelle Risiken ab.“ Da sie eine unabhängige Be- trachtung auf das Unternehmen bie- ten, nutzen gerade große Organi- sationen diese Möglichkeit auch als Selbstaudit. Die externe Sicht hilft, not- wendige Maßnahmen zu erkennen oder zu priorisieren. „Wir überprüfen auf der Basis von öf- fentlich verfügbaren Informationen alle über das Internet erreichbaren Systeme eines Unternehmens und lehnen uns hierbei an die Standards vom BSI bzw. OWASP an“, geht Kropf ins Detail. Häu g treten dabei IT-Risiken und Prob- leme wegen nicht funktionierender Pro- zesse innerhalb der Sicherheitsorgani- sation auf.„So können Mängel im Patch- und Releasemanagement aufgezeigt und anschließend auch behoben werden“, gibt er ein Beispiel. Der Haupteinsatzbereich liegt jedoch im Vendor- und Providermanage- ment. Dabei sollte man sich nicht nur auf umsatzstarke oder „strategische Lieferanten“ konzentrieren. „Auch Lie- feranten mit wenig Umsatz können massive IT-Risiken haben – und gera- de in Zeiten von gemeinsamer Ent- wicklung und ausgelagerter Fertigung kann das zu großen Problemen führen.“ https://cydis.de/ „In Zeiten von gemeinsamer Ent- wicklung und ausgelagerter Ferti- gung hängt die eigene Sicher- heit von der IT-Sicherheit der Geschäftspartner ab“, betont Heiko Kropf. 


































































































   2   3   4   5   6