Page 5 - TREND REPORT Juni 2019
P. 5

TREND REPORT Juni 2019 | Security Intelligence 5 in Echtzeit auf, wie gut Ihre IT-Infra- struktur gegen Hackerangri e gesi- chert ist. Jürgen Bruder, Mitglied der Geschäftsleitung vom TÜV Hessen be- tont dabei: „Neu an diesem Dienst ist die Tatsache, dass wir hier aus einer an- deren Perspektive Cyber Sicherheit be- urteilen: Bisher versuchte man immer, Sicherheit anhand einer Vorgabe, Norm (z.B. BSI oder ISO) oder einer Best-Practice zu bewerten. Daher beur- teilt CATs Cyber Sicherheit aus Sicht der Angreifer nach den aktuell auftre- tenden Bedrohungen und ergänzt Compliance und Best-Practice um eine weitere Komponente: der faktischen Sicherheit“. Dennoch lassen sich Angri e nicht 100prozentig verhindern, daher ist auch die Angri serkennung extrem wichtig. Prof. Dr. Jörn Müller-Quade, Leiter der Forschungsgruppe „Krypto- graphie und Sicherheit“ am KIT ver- riet uns dazu: „Insbesondere hier wer- den KI-Systeme enorm nützlich sein. Auch werden KI-Systeme bei Sicher- heitstests helfen, etwa um Systeme test- weise anzugreifen und um die Systeme damit weiter zu härten. Dies ist bei- spielsweise denkbar für sogenannte Seitenkanalangri e auf Hardware. Ist etwa der Stromverbrauch einer Berech- nung korreliert mit geheimen Einga- ben der Berechnung, könnten KI-Sys- teme dies in Zukunft besser erkennen als Menschen. Leider haben solche An- sätze einen „Dual Use“ Charakter und könnten auch von Angreifern miss- braucht werden, hier erwarte ich ein Hase-und-Igel-Wettrennen“. Das komplette Interview mit Prof. Quade  nden Sie im Handbuch Digitalisie- rung (2. Ausgabe). Was ist Shodan? t ternet nicht nur nach Websi- t tes sondern auch nach Smart TVs, Kühlschränke und Kra - werken durchsuchen. Die Seite gibt Einblicke in die eigene Netzwerk-Sicherheit und berichtet, welche Geräte gerade an welchem Standort verbunden sind und wer diese nutzt. Doch nicht nur das eigene Netzwerk kann durchleuchtet werden: Rund um die Uhr analysiert Shodan das Inter- net um die neuesten Informationen bereitzustellen. Wo werden die meis- ten Smart TVs gekau ? Wer baut die meisten Windräder? Wo befinden sich bestimmte Schiffe? Da durch die Website das Internet nach öffentlich zugänglichen Gerä- ten, die über mindestens einen offe- nen Port verfügen, durchsucht wer- den kann, lassen sich schnell Sicherheitslücken aufdecken. Damit ist die Suchmaschine nicht nur für In- ternetsicherheitsspezialisten interes- sant, sondern auch für Cyber-Krimi- nelle. www.shodan.io Mit Shodan lässt sich das In- M Datenbewegungen und Manipulationen erkennen Die TREND-REPORT-Redaktion sprach mit Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG, über Data-Loss-Preventi- on-Lösungen und Datensicherheit. Herr Döring, hundertprozentige IT- Sicherheit gibt es nicht – wie können Unternehmen zeitgemäß auf die neusten Bedrohungspotenziale re- agieren? Die größten Bedrohungen bestehen für Daten, mit denen im Unternehmen Daniel Döring betont, dass rund 75 Prozent der deutschen Un- ternehmen sich über ihre Daten- bewegungen im Unklaren sind. gearbeitet wird. Man sollte sich zu- nächst selbst die Frage stellen: Wissen wir wirklich, welche Datenbewegungen im Unternehmen statt nden? Laut einer aktuellen Studie von Ponemon Tenab- le können 75 Prozent deutscher Unter- nehmen diese Frage nicht ausreichend bzw. gar nicht beantworten und ha- ben damit keinen Einblick in mögliche Angri sober ächen. Dieser Einblick ist aber wichtig, um Bedrohungen und Angri e erkennen zu können. Wenn es passiert ist: Welche techni- schen Möglichkeiten gibt es, um Aus- fallzeiten zu minimieren? Auch an dieser Stelle müssen sich Un- ternehmen zunächst fragen, wo die Daten, die geschützt werden müssen, liegen und wie sie im Vorfeld präventiv dagegen vorgehen können, dass es erst gar nicht zu Datenab üssen bzw. Datenmanipulationen kommen kann. In diesem Kontext müssen sie wissen, wie Daten in Ihrem Haus verarbeitet werden bzw. wohin die Daten wan- dern. Zunächst benötigt man eine ge- wisse Transparenz und Fakten, die gescha en werden müssen, um ent- sprechende Schutzmaßnahmen er- greifen zu können. Wenn es dann zu einem Vorfall kam, dann können durch unsere Lösung sofort Anomalien er- kannt und ungewollte Datenablagen korrigiert bzw. es kann darüber infor- miert werden. Warum lohnt es sich, Data-Loss-Pre- vention-Lösungen zum Einsatz zu bringen? In der jetzigen Situation, also im Jahr 2019, haben wir das Problem, dass es verschiedene Risiken gibt. Zum einen den Malware-Befall, der auch dadurch entstehen kann, dass mit Daten gear- beitet wird, die zwar sensibel sind, aber unter Umständen auch kompromittiert sein können. Gerade der Datenab uss im Kontext der EU-DSGVO kann sehr schmerzhaft und teuer werden. Viele Malware-Attacken stürzen sich aktuell darauf, nicht nur Daten zu vernichten, sondern Daten auch aus Unternehmen ab ießen zu lassen. Das ist eines der größten Risiken und es ist sehr wichtig, dass DLP-Maßnahmen umgesetzt und Datenbewegungen kontrolliert sowie protokolliert werden. Unberechtigte Zugriffe sind mit Verschlüsselungs- maßnahmen zu verhindern. Inwieweit kann der Schutz vor Daten- verlust in den Arbeitsalltag integriert werden? Unsere Lösung besteht aus verschie- denen Schutzmaßnahmen. Zuerst scha en wir Fakten und Transparenz, um zu wissen, was und wie geschützt werden muss. Auf dieser Grundlage bieten wir zusätzlich alle erforderli- chen Schutzmaßnahmen. Eine dieser Maßnahmen ist das Thema Access- Control, um ungewollte oder kritische Daten-Schnittstellen durch Zugri s- kontrolle und - lterung im Gri  zu ha- ben. Somit verhindern Sie zum Bei- spiel Datenab uss per Cloudspeicher oder auch Bad-USB-Angri e. Ebenfalls können Applikationen mit unserer Lö- sung kontrolliert werden. Möchten Sie eine automatisierte und intelligente Schutzmaßnahme, welche bei Anoma- lien sofort reagiert, bieten wir hier ebenfalls nicht nur DLP, sondern Ano- malie-Detection-Möglichkeiten. Ein weiteres wichtiges Thema ist die Ver- schlüsselung von Daten. Hier ver- schlüsselt die Technologie automati- siert on the  y im Hintergrund die Daten. Sobald die Mitarbeitenden bei Verschlüsselungslösungen mit Pass- worteingaben oder der Ö nung von Anwendungen konfrontiert werden, sinkt die Akzeptanz und damit die IT- Sicherheit, weil viele aus Bequemlich- keit versuchen, die Maßnahmen zu umgehen. Daher achten wir mit unse- ren Lösungen stets darauf, dass der Arbeits uss und die Produktivität trotz IT-Security nicht gestört werden. www.matrix42.com 


































































































   3   4   5   6   7