Die erfolgreiche Etablierung der Society 5.0 hängt maßgeblich von der gesellschaftlichen Akzeptanz ab. Das Vertrauen der Nutzer in die bereitgestellten Produkte, Lösungen und Services ist dafür unerlässlich.

Während Sie diese Reportage lesen, versuchen wahrscheinlich Angreifer mal wieder die Verteidigungsmaßnahmen Ihres Unternehmens auszuhebeln. Der Cyberkrieg ist voll entbrannt und Staaten verwandeln das Internet in ein Schlachtfeld. Angriffe auf Bundesministerien sind an der Tagesordnung. Hacker und Geheimdienste bedrohen kritische Infrastruktur und Atomreaktoren. Dabei nutzen sie immer ausgefeiltere Methoden, um sich auch Zugang zu Unternehmen zu verschaffen. Haben Sie den nötigen Einblick, um sie aufzuhalten? In diesem Kontext schreitet zudem die Vernetzung ständig voran. Leider kommt dabei das eigene Know How und unser Sicherheitsbewusstsein nicht mehr mit. Trotzdem ist es unabdingbar das eigene Netzwerk in den Griff zu bekommen.

Zum Beispiel bedeutet Security Intelligence die Erfassung, Bewertung und Reaktion auf Daten, die im Netzwerk eines Unternehmens erzeugt werden, das potenziellen Sicherheitsbedrohungen in Echtzeit ausgesetzt ist. Heute reichen Virenschutz und die Firewall leider nicht mehr aus. Die Fähigkeit, zu verstehen, was derzeit im gesamten Netzwerk passiert, ist entscheidend für die Identifizierung von Bedrohungen. Es reicht nicht aus, nur Protokollsätze einsehen zu können, wenn es um Zero-Day-Angriffe und unmittelbare Bedrohungen geht. Daniel Döring, Technical Director Security & Strategic Alliances bei der Matrix42 AG ergänzt dazu: „ Die größten Bedrohungen bestehen für Daten mit denen im Unternehmen gearbeitet wird. Man sollte sich zunächst selbst die Frage stellen: Wissen wir wirklich, welche Datenbewegungen im Unternehmen stattfinden? Laut einer aktuellen Studie von Ponemon Tenable können 75% deutscher Unternehmen diese Frage nicht ausreichend bzw. gar nicht beantworten und haben damit keinen Einblick in mögliche Angriffsoberflächen. Dieser Einblick ist aber wichtig, um Bedrohungen und Angriffe erkennen zu können“.

Das Sammeln so vieler anwendbarer Daten wie möglich von relevanten Geräten im Netzwerk, das Erstellen von Beziehungen zwischen diesen Geräten und das anschließende Analysieren ihres Verhaltens, um fehlerhafte Aktionen zu identifizieren, ist die relevanteste und vollständigste Methode zur Identifizierung von Sicherheitsvorfällen. Security Intelligence ist in der Lage, eine Situation vollständig zu verstehen, die Schlüsselkomponenten und Umgebungsinformationen zu identifizieren und Sicherheitsanalysten effektiv über potenzielle Bedrohungen zu informieren. Kai Grunwitz von NTT Security erklärte unserer Redaktion dazu: „Künstliche Intelligenz und Machine Learning sind für die Früherkennung von Cyber-Angriffen eine signifikante Erleichterung. Die Analyse der enormen Datenmengen, die für die Identifizierung von Angriffen beziehungsweise Auffälligkeiten notwendig sind, kann durch KI-gestützte Systeme deutlich effizienter als auf traditionellen Wegen realisiert werden“. Laut Grunwitz wird im Bereich der Muster- und Anomalie-Erkennung Machine Learning – sowohl Supervised Machine Learning als auch in zunehmenden Maße Unsupervised Machine Learning – eine bedeutende Rolle spielen. KI wird nicht nur bei der Früherkennung von Angriffen, sondern auch bei der Entwicklung von Sicherheitslösungen immer wichtiger.

Aber schlaue Hacker nutzen schon lange Automatisierungs- und auch KI-Technologien um sicher an ihr Ziel zu kommen. Das Hase-Igel-Spiel geht somit in die nächste Runde. Wer demnach die Herausforderungen meistern will, sollte sich auf das Thema Outsourcing konzentrieren. Die Abkürzung MSS steht für Managed Security Services und bezeichnet solche Dienstleistungen rund um die Sicherheit von IT-Systemen und Netzwerken.

Mehr IT-Sicherheit verspricht in diesem Kontext auch das neue Cyber Security Operations Center (CSOC) von dhpg. Prof. Dr. Andreas Blum von Dr. Harzem & Partner erklärte uns dazu: „Anhand des Monitorings der Datenströme – also der herein- und herausgehenden Daten eines Unternehmens – können unsere Analysten Datenangriffe identifizieren. Dies können unübliche Transportprotokolle, zweifelhafte Counterparts sowie eine Erhöhung des Datenvolumens, insbesondere des Abzugs von Daten aus dem Unternehmen sein.“ Hinter dem Konzept des CSOC steht der Gemeinschaftsgedanke. Je mehr Mitglieder sich im CSOC organisieren, desto mehr Schadcodes können die Experten registrieren, bewerten und der Community bereitstellen. Auch die Continuous Attack und Threat-Simulation des TÜV Hessens zeigt in Echtzeit auf, wie gut Ihre IT-Infrastruktur gegen Hackerangriffe gesichert ist. Jürgen Bruder, Mitglied der Geschäftsleitung vom TÜV Hessen betont dabei: „Neu an diesem Dienst ist die Tatsache, dass wir hier aus einer anderen Perspektive Cyber Sicherheit beurteilen: Bisher versuchte man immer, Sicherheit anhand einer Vorgabe, Norm (z.B. BSI oder ISO) oder einer Best-Practice zu bewerten. Daher beurteilt CATs Cyber Sicherheit aus Sicht der Angreifer nach den aktuell auftretenden Bedrohungen und ergänzt Compliance und Best-Practice um eine weitere Komponente: der faktischen Sicherheit“.

Prof. Dr. Jörn Müller-Quade

Dennoch lassen sich Angriffe nicht 100prozentig verhindern, daher ist auch die Angriffserkennung extrem wichtig. Prof. Dr. Jörn Müller-Quade, Leiter der Forschungsgruppe „Kryptographie und Sicherheit“ am KIT verriet uns dazu: „Insbesondere hier werden KI-Systeme enorm nützlich sein. Auch werden KI-Systeme bei Sicherheitstests helfen, etwa um Systeme testweise anzugreifen und um die Systeme damit weiter zu härten. Dies ist beispielsweise denkbar für sogenannte Seitenkanalangriffe auf Hardware. Ist etwa der Stromverbrauch einer Berechnung korreliert mit geheimen Eingaben der Berechnung, könnten KI-Systeme dies in Zukunft besser erkennen als Menschen. Leider haben solche Ansätze einen „Dual Use“ Charakter und könnten auch von Angreifern missbraucht werden, hier erwarte ich ein Hase-und-Igel-Wettrennen“. Das komplette Interview mit Prof. Quade finden Sie im Handbuch Digitalisierung (2. Ausgabe).

Die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Bei Verschlüsselungsverfahren wird der Erfolg der Kryptographie besonders deutlich. Die Snowden Enthüllungen haben gezeigt, dass selbst die NSA moderne Verschlüsselungsverfahren nicht brechen konnten und Hintertürchen benutzen musste. Prof. Müller-Quade betonte in diesem Kontext: „Wie KI-Systeme die IT-Sicherheit in Zukunft verändern werden, ist eine der Fragen, der die nationale Plattform Lernende Systeme nachgeht. Bei Verschlüsselungsverfahren bin ich aber optimistisch, dass keine Gefahr besteht. Trotzdem gibt es selbst hier noch Forschungsbedarf, etwa an Verfahren, die auch langfristig sicher bleiben, etwa, wenn Quantencomputer möglich werden. Die eigentliche Schwachstelle bei der sicheren Kommunikation sind die Endgeräte, mein Rat wäre also verstärkt auch Endgerätesicherheit systematisch zu erforschen.“

Dem Thema Endpoint-Security widmet sich auch Oliver Bendig, CEO von Matrix 42. So beschreibt er vorausschauend und beispielhaft die letzte „Line of Defence“: „Die Post Infection Protection akzeptiert erst einmal den Fakt, dass es irgendjemand irgendwann schafft, erfolgreich auf ihr Endgerät zu gelangen – also einen Angriff erfolgreich durchführt. Das heißt, ich stelle nicht die Frage: „Bist du ein Virus – ja oder nein?“, sondern stattdessen die Frage: „Auf was möchtest du auf meinem Endgerät zugreifen?“. Wenn dieses Verhalten in irgendeiner Weise verdächtig wirkt, dann möchte ich, dass die Maschine dieses Verhalten automatisiert isoliert und unterbindet.“

Arne Schönbohm

Es ist nur dann möglich, Informationssicherheit innerhalb einer Institution erfolgreich und effizient zu verwirklichen, wenn alle Mitarbeiter erkennen und akzeptieren, dass sie ein bedeutender und notwendiger Faktor für den Erfolg der Institution ist und wenn sie bereit sind, Sicherheitsmaßnahmen wirkungsvoll zu unterstützen. Hierfür müssen eine Sicherheitskultur und ein Sicherheitsbewusstsein (Awareness) aufgebaut und gepflegt werden. So beschreibt das Bundesamt für Sicherheit in der Informationstechnik die Situation. Mitarbeiter müssen für relevante Gefährdungen sensibilisiert werden und wissen, wie sich diese auf ihre Institution auswirken können. In diesem Kontext betonte BSI Präsident Arne Schönbohm: „Das Bewusstsein für die hohe Bedeutung der IT-Sicherheit kommt langsam aber sicher in den Köpfen der Entscheider an. Wir dürfen in dieser Beziehung auch nicht nachlassen. Jedem muss klar sein, dass IT-Sicherheit nicht als Kostenfaktor begriffen werden darf, sondern vielmehr ein Innovationstreiber ist, der für die Zukunft der Unternehmen von immenser Bedeutung ist. Unternehmen, die ihre Daten, ihre Ideen nicht bestmöglich vor fremdem Zugriff schützen, werden über kurz oder lang ins Hintertreffen geraten, davon bin ich überzeugt.“

In diesem Kontext spielt heute auch die IT Sicherheit eines Geschäftspartners eine wesentliche und immer wichtigere Rolle, hier im Hinblick auf seine Zuverlässigkeit. Abhängigkeit von Geschäftspartnern bei gemeinsamen Projekten werden in Zeiten von Industrie 4.0, Just-in-time Lieferketten oder Kollaboration immer größer. Um die Zuverlässigkeit des Geschäftspartners vollständig zu beurteilen sind deutlich mehr Faktoren als bislang nötig. Heiko Kropf von CyDIS erklärt dazu: „Banken und Versicherungen haben ein hohes Interesse daran das Ihre Kunden eine sichere IT betreiben. Während Banken das Ausfallrisiko eines Kreditnehmers besser einschätzen können, können Versicherungen die Eintrittswahrscheinlichkeit eines Cyber Schadens besser beurteilen.“ Die Herausforderung laut Heiko Kropf am Cyber Scoring wäre weniger die Analyse der Systeme selbst, sondern sehr viel anspruchsvoller wäre die vollständige Automatisation des Vorgehens und die zielgruppengerechte Darstellung der Ergebnisse.

Self-Sovereign Identity

Die Artikelserie unseres Gastautors Dr. André Kudra gibt eine Einführung in das Thema Self-Sovereign Identity (SSI) und wie diese als innovative Lösung im Bereich Identity & Access Management (IAM) für Unternehmen umgesetzt werden kann. Der erste Artikel stellt die Self-Sovereign Identity und betont die aktuelle Relevanz. Daran anknüpfend wird im weiterführenden Artikel das Sovrin Netzwerk vorgestellt und Limitationen aktueller IAM-Lösungen herausgearbeitet. Der letzte Artikel vertieft das Wissen zum Thema SSI, zeigt Vorteile auf und rundet die Artikelserie durch einen praktischen Anwendungsfall ab.

http://trendreport.de/self-sovereign-identity

Cloud Security

Mittlerweile haben die meisten Unternehmen Cloud-Anwendungen im Einsatz und arbeiten verstärkt in Multi- und Hybrid-Cloud-Umgebungen.
Gerade im Multi-Cloud-Umfeld sollten Unternehmen darauf achten, eine zentrale Lösung einzusetzen. So schaffen Unternehmen einen Blueprint für die sichere Cloud-Anwendung, die auch bei Aufsichtsbehörden oder auch den internen Datenschutzverantwortlichen zu schnellen Freigabeprozessen führt. Elmar Eperiesi-Beck von Eperi erklärte uns im Gespräch dazu: „Gemäß EU-DSGVO haftet das Unternehmen auch für Sicherheitsvorfälle ihrer Cloud-Anbieter. Laut Artikel 25 EU-DSGVO entfällt die Haftung, wenn die personenbezogenen Daten entsprechend pseudonymisiert sind. Pseudonymisierung bedeutet, dass die Daten durch entsprechende zufällige Ersatzwerte unkenntlich gemacht werden, beispielsweise durch Tokenisierung. So können Dritte, die nicht im Besitzt der kryprografischen Schlüssel sind, keine Rückschlüsse auf die Identität der realen Personen ziehen. Unternehmen sollten also am besten eine Datenschutz-Lösung wählen, die sowohl verschlüsseln als auch pseudonymisieren kann.“ Elmar Eperiesi-Beck hat zum Beispiel mit dem eperi Gateway eine Lösung geschaffen mit patentierter Template-Architektur, die es ermöglicht, dass Kunden und Partner ohne Programmieraufwand selbst entscheiden können, welche Datenfelder verschlüsselt, tokenisiert oder im Klartext belassen werden. Es werden aber auch Templates für zahlreiche Standard-Anwendungen und Cloud-Speicher bereits out of the Box angeboten.Wer also wirklich sicher gehen will, der sorgt selbst dafür, dass seine sensiblen Daten zu jedem Zeitpunkt außerhalb des Unternehmens geschützt sind.

Jedes Unternehmen sollte angesichts der aktuellen Cyber-Gefährdungslage IT-Sicherheitsmaßnahmen nach dem Stand der Technik umsetzen. Entwickeln Sie ihre Schutzmechanismen dauerhaft weiter.

IoT-Sicherheit

Sicherheit ist derzeit auch die größte IoT-Herausforderung. Sicherheitsbedenken stellen ganz klar die größte technische Herausforderung für IoT-Projekte dar. 44 Prozent der Unternehmen sehen das Internet of Things als neues Einfallstor für DDoS- oder Hacker-Angriffe. Das zeigt die die IoT-Studie vom 17.07.2018, die COMPUTERWOCHE und CIO gemeinsam mit den Partnern durchgeführt hat.

Doch das IoT bringt nicht nur neue Möglichkeiten, sondern auch neue Risiken. Die Verbindung technischer Systeme mit dem Firmennetzwerk und dem Internet über standardisierte Kommunikationsschnittstellen erlaubt eine umfassende Kontrolle und Steuerung dieser Systeme. Allerdings nicht nur für berechtigte Nutzer, sondern bei unzureichender Absicherung auch für Angreifer. Diese können dabei nicht nur Informationen gewinnen, sie können auch die Steuerung der betreffenden Systeme übernehmen und sogar Fehlfunktionen auslösen. Man kann sich entsprechende Schadensszenarien leicht ausmalen; erst recht, wenn IoT auch in kritischen Infrastrukturen zum Einsatz kommt, beispielsweise in der Strom- und Wasserversorgung.

Vielfach werden in IoT-Lösungen technische Komponenten verwendet, die über keine oder nur unzureichende Schutzmechanismen verfügen. Noch ein wichtiger Aspekt: Die Sicherung der IoT-Systeme eines Unternehmens ist keine einmalige Aufgabe. Die Technologien rund um IoT und OT entwickeln sich rasant weiter und die IT-Sicherheit muss darauf flexibel reagieren können. Wichtig ist, dass IoT fest in der unternehmensweiten Cyber-Defense-Strategie verankert ist. Weltweit werden schon 2020 mehr als 28 Milliarden Geräte mit dem Internet der Dinge verbunden sein. Das sind 28 Milliarden Gelegenheiten für Datendiebstahl und Missbrauch. Kein Wunder also, dass viele Unternehmen aufgrund von Sicherheitsbedenken noch zögern. Diese Bedenken möchte Sven Meise von Francotyp-Postalia, Experte für sicheres Mail-Business und sichere digitale Kommunikationsprozesse, seinen Kunden gern nehmen. Das Unternehmen verfügt über hochentwickelte IoT-Gateways für sichere Datenübertragung und bildet mit seinen Lösungen die gesamte IoT-Wertschöpfungskette ab. „Wir stellen mit unserer Technologie Hardware-Sicherheitsmodule bereit, das einen der höchsten verfügbaren Sicherheitsstandards erfüllen“, erläutert Meise. Prognosen gehen davon aus, dass der Markt für IoT-Sicherheitstechnologie bis 2030 auf ein Volumen von 30 Milliarden US-Dollar anwächst. Da aktuell dieser Markt noch schneller wächst als der von IoT-Geräten selbst, könnte dieser Wert sogar noch deutlich übertroffen werden.
Um den Ruf des eigenen Unternehmens zu wahren, ist es daher wichtig, Daten und geistiges Eigentum vor Angreifern zu schützen. Da Cybersicherheitsbedrohungen und -angriffe weiter zunehmen und sich weiterentwickeln, sind fortschrittliche Sicherheitslösungen wichtiger denn je.

Jedes Unternehmen sollte angesichts der aktuellen Cyber-Gefährdungslage IT-Sicherheitsmaßnahmen nach dem Stand der Technik umsetzen. Entwickeln Sie ihre Schutzmechanismen dauerhaft weiter. Betreiber Kritischer Infrastrukturen sind in dieser Hinsicht besonders gefordert, denn ein Ausfall ihrer Dienstleistungen – etwa Strom- Wasser- oder Lebensmittelversorgung – hätte erhebliche Folgen für uns alle.

Autor

Bernhard Haselbauer

CC BY-SA 4.0 DE

 
 
Sie dürfen:
  • Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten
  • Bearbeiten — das Material remixen, verändern und darauf aufbauen und zwar für beliebige Zwecke, sogar kommerziell.
  • Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
  • Bitte berücksichtigen Sie, dass die im Beitrag enthaltenen Bild- und Mediendateien zusätzliche Urheberrechte enthalten.
Unter den folgenden Bedingungen:
  • Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
  • Weitergabe unter gleichen Bedingungen — Wenn Sie das Material remixen, verändern oder anderweitig direkt darauf aufbauen, dürfen Sie Ihre Beiträge nur unter derselben Lizenz wie das Original verbreiten.