KI, die Kreative Intelligenz jetzt in der neuesten Folge SMART&nerdy! Podcastfolge #23.

„IT-Sicherheit ist Teil der Wert­schöpfung und kein Kostenthema“

[vc_row][vc_column][vc_custom_heading text=“„IT-Sicherheit ist Teil der Wert­schöpfung und kein Kostenthema““ font_container=“tag:h2|font_size:38|text_align:left|color:%23e30613″ use_theme_fonts=“yes“ css=“.vc_custom_1545059792117{margin-top: -25px !important;}“][vc_custom_heading text=“Im Gespräch mit Michael George, Leiter des Cyber Allianz Zentrums Bayern“ font_container=“tag:h2|font_size:22|text_align:left|color:%23f07d00″ use_theme_fonts=“yes“][vc_column_text][/vc_column_text][vc_custom_heading text=“Kurz und bündig“ font_container=“tag:h3|font_size:17|text_align:left|color:%23ffffff“ use_theme_fonts=“yes“ css=“.vc_custom_1545059826803{padding-left: 15px !important;background-color: #f07d00 !important;}“][vc_column_text css=“.vc_custom_1545059865890{border-top-width: 1px !important;border-right-width: 1px !important;border-bottom-width: 1px !important;border-left-width: 1px !important;padding-top: 10px !important;padding-right: 10px !important;padding-bottom: 10px !important;padding-left: 10px !important;background-color: #eaeaea !important;border-left-color: #aaaaaa !important;border-left-style: solid !important;border-right-color: #aaaaaa !important;border-right-style: solid !important;border-top-color: #aaaaaa !important;border-top-style: solid !important;border-bottom-color: #aaaaaa !important;border-bottom-style: solid !important;border-radius: 1px !important;}“]

Mit der Digitalisierung verändern sich auch die An­forderungen an die IT-Sicherheit. Angreifer nehmen im Rahmen von Wasserloch-Attacken bewusst digi­tale Plattformen ins Visier, um sich unbemerkt Zugriff zu sensiblen Daten zu verschaffen. Die reine Ab­schottung der Systeme nach außen ist also nicht mehr zeitgemäß und das schnelle Aufspüren der Tä­ter wird immer wichtiger. Um sich nachhaltig vor Cy­ber-Kriminalität zu schützen, sollten Unternehmen die IT-Sicherheit als Teil der Wertschöpfung akzeptie­ren, frühzeitig Allianzen schmieden und ein vielfälti­ges Schulungsangebot für Mitarbeiter anbieten.

[/vc_column_text][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][vc_column_text]

Mit der Digitalisierung steigen auch die Anforderungen an die IT-Sicher­heit, denn jedes Unternehmen hat in irgendeiner Form mit Cyber-Krimi­nalität zu tun. Die IM+io sprach mit Michael George über das Thema IT-Sicherheit im Kontext von digitalen Plattformen und erfuhr dabei ei­nige Maßnahmen zur Gefahrenabwehr.

[/vc_column_text][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fproduct%2Fmarktmacht-plattform%2F|||“ btn1_background_color=“#f07d00″ btn1_bghovercolor=“#e30613″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#ffffff“ icon_hover_color=“#f07d00″ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|||“ btn2_background_color=“#f07d00″ btn2_bghovercolor=“#e30613″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#ffffff“ btn_iconhover_color=“#f07d00″ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#ffffff“ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#ffffff“ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“3″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“IM+io: Herr George, wie haben sich die An­forderungen an die IT-Sicherheit durch die Digitalisierung verändert?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Die zunehmende Vernetzung und Digi­talisierung unserer Gesellschaft hat die An­griffsmöglichkeiten für Cyber-Kriminelle und Wirtschaftsspione deutlich erhöht. Das gilt vor allem für die Verschmelzung von Berufs- und Privatleben. Um sensible Informationen innerhalb des Unternehmens zu belassen, hat es früher ausgereicht, Arbeitsmittel anzubie­ten, die nur am Firmenstandort genutzt wer­den können und die Mitnahme von ausge­druckten Unterlagen zu verbieten. Die ver­schiedenen Interessen von Unternehmern und Mitarbeitern wurden bewusst auseinanderge­halten. Ganz nach dem Motto: Beruf ist Beruf, Schnaps ist Schnaps. Mit der zunehmenden Nutzung von Computern an den Arbeitsplät­zen entstand ein daran orientiertes IT-Sicher­heitsverständnis. Das Kredo war: Je höher die Mauer um das Unternehmen, desto besser sind die Daten geschützt. Es war Ziel und gängige Praxis die internen Systeme mithilfe von Fi­rewalls und Antivirussoftware nach außen ab­zuschotten. Im digitalen Zeitalter ist das nicht mehr zeitgemäß. Heute arbeiten Mitarbeiter mit Notebooks über öffentliche WLAN-Netze und tauschen sich in Sozialen Netzwerken über berufliche Themen aus. Angreifer kaufen sich also einfach eine höhere Leiter oder nut­zen eine von den vielen ungesicherten Ein­gangstoren in der Mauer, um sich Zugriff zu sensiblen Daten zu verschaffen.

[/vc_column_text][vc_custom_heading text=“IM+io: Und welche Rolle spielen hierbei digi­tale Plattformen?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Digitale Plattformen sind eine der vielen „Eingangstore“, die Cyber-Kriminellen für Ihre Angriffe zur Verfügung stehen. Sie sind oft zen­traler Bestandteil von so genannten „Watering Hole Attacks“ oder auf Deutsch „Wasser­loch-Attacken“. Der Begriff stammt aus der Tierwelt. Anstelle Einzelne ins Visier zu neh­men, vergiftet der Angreifer das Wasserloch, aus dem alle Tiere trinken. Was in der Tierwelt das Wasserloch ist, ist in der virtuellen Welt die digitale Plattform. Über so genanntes „Social Engineering“ finden Cyberkriminelle heraus, auf welchen Plattformen sich strategisch wichti­ge Mitarbeiter bewegen und infizieren diese be­wusst mit Schadsoftware. So gelangen sie völlig unbemerkt in das interne Firmennetzwerk und können ungehindert Schaden anrichten.

[/vc_column_text][vc_custom_heading text=“IM+io: Und was passiert wenn die Angreifer „drin“ sind?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Meist verfolgen Wirtschaftsspione das Ziel strategische Informationen, Kundenda­ten, Technologiewissen oder Personaldaten abzugreifen. Es ist allerdings nicht so, dass sie einen Brockhaus mit den letzten Erfindungen mitnehmen. Ob der Angreifer Erfolg hatte, merken die meisten Unternehmen gar nicht. Das liegt an den Grundeigenschaften von Da­ten. Werden sie gestohlen sind sie aus Sicht des Besitzers ja immer noch da. Sie werden beim Vorgang des Diebstahls lediglich kopiert.

[/vc_column_text][vc_custom_heading text=“IM+io: Wie viele Unternehmen sind von sol­chen Attacken betroffen?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Jedes Unternehmen hat in irgendeiner Form mit Cyber-Kriminalität zu tun. Neben den Wasserloch-Attacken gibt es noch viele weitere Wege, über die sich die Angreifer Zu­griff verschaffen können. Hier sind zum Bei­spiel Verschlüsselungstrojaner zu nennen. Das ist Schadsoftware, die Dateien auf dem Com­puter des Opfers sowie auf verbundenen Netz­laufwerken verschlüsselt und unbrauchbar macht. Auch die Infiltration durch Bot-Netze ist hier zu nennen. Hier macht sich der An­greifer die Internetschnittstellen von einzel­nen Geräten in Smart-Home-Netzwerken un­bemerkt zu nutze. Kühlschrank und Wasch­maschine kühlen und waschen immer noch. Im Hintergrund wurden sie jedoch an ein Computernetzwerk angeschlossen, dass ohne das Einverständnis des Besitzers Spam-Mails verschickt oder andere kriminelle Handlun­gen vollzieht. Alle Vorgehensweisen haben ei­nes gemeinsam: sie werden nur selten ent­deckt. Das macht es schwer die Anzahl der Betroffenen zu ermitteln. Hinzu kommt, dass die wenigen Unternehmen, die etwas bemer­ken, aus Angst vor Reputationsverlust nicht an die Öffentlichkeit gehen. Wir haben hier also ein doppeltes Dunkelfeld.

[/vc_column_text][vc_custom_heading text=“IM+io: Kennen Sie Beispiele, von denen an­dere Unternehmen etwas lernen können?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Eine Vielzahl der Angriffe, die durch die Presse gehen, richtet sich nach wie vor an Infra­strukturbetriebe und Regierungsnetze. Ein gutes Beispiel ist der Angriff auf den Informa­tionsverbund Berlin-Bonn (IVBB), der im ver­gangenen Dezember Publik wurde. Das war eine klassische Watering-Hole-Attacke. Die di­gitale Plattform, die hier angegriffen wurde, war ein internes Schulungsprogramm, das von allen Mitarbeitern genutzt werden musste. Ein anderes Beispiel ist der Angriff auf die Firma Dyn, der so groß angelegt war, dass er dafür gesorgt hat, dass Soziale Netzwerke wie Twit­ter, Amazon oder Netflix von einer auf die an­dere Sekunde unerreichbar waren. Die Ein­trittskarte für den Angreifer war hier ein groß angelegter DDoS-Angriff (Distributed Denial of Service). Hierbei handelt es sich um eine künstlich herbeigeführte Überlastung des Op­ferrechners. Mit mehreren Computern werden gleichzeitig so viele Anfragen gestellt, bis nichts mehr geht. Das Opfer ist dann so inten­siv damit beschäftigt, das Problem zu lösen, dass es gar nicht auffällt, wenn zur gleichen Zeit ein Mitarbeiter über eine Soziale Platt­form auf einen Link oder Köder klickt, der dem Angreifer an einer ganz anderen Stelle Zugriff zum internen Netzwerk gewährt. Ei­gentlich glaubte man zu dieser Zeit solche An­griffe mithilfe moderner Software im Griff zu haben – aber wie schon gesagt – das reine Ab­schotten der Systeme nach außen ist nicht mehr zeitgemäß.

[/vc_column_text][vc_custom_heading text=“IM+io: Welche konkreten Maßnahmen emp­fehlen Sie Unternehmen, um sich vor Cy­ber-Angriffen zu schützen?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Das aller wichtigste ist die richtige Grund­einstellung zum Thema IT-Sicherheit. Unter­nehmen sollten davon ausgehen, dass sie den Zugriff von Unbefugten nicht verhindern kön­nen und den Fokus ihrer Handlungen vor allem auf das schnelle Aufspüren der Täter lenken. Laut einer Studie dauert es im Schnitt 200 Tage bis der Angreifer durch die Feststellung von Anomalien im Datenverkehr oder einge­schränkten Server-Funktionen gefunden wird. Es sollte das Ziel eines jeden Unternehmens sein, diesen Zeitraum auf zwei Tage zu reduzie­ren. Ein weiterer wichtiger Risikofaktor – gleichzeitig aber auch das größte Sicherheitspo­tenzial – sind die Mitarbeiter. Tief in die Firme­norganisation integrierte Schulungen und aus­führliche Richtlinien sind deshalb ein Muss. Es ist zudem ratsam, sich für den Fall der Fälle zu rüsten. Irgendwann wird jedes Unternehmen Opfer von einer Attacke. Das frühzeitige Schmieden von Allianzen kann dann entschei­dend sein.

[/vc_column_text][vc_single_image image=“7887″ img_size=“large“ alignment=“center“][vc_custom_heading text=“IM+io: Wie kann das Cyber Allianz Zentrum hier unterstützen?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Durch eine enge Kommunikation mit den Opfern erkennt und analysiert das Cyber Alli­anz Zentrum frühzeitig neue Methoden und Maschen der Angreifer und verteilt diese in Form von konkreten Warnmeldungen und Leit­fäden. Unternehmen können so ihre Abwehr­maßnahmen optimieren und sich auch langfris­tig vor Datenklau und Erpressung schützen.

[/vc_column_text][vc_custom_heading text=“IM+io: Was empfehlen Sie Unternehmen, die planen eine eigene digitale Plattform bereitzustellen?“ font_container=“tag:h4|text_align:left“][vc_column_text]

MG: Hier ist es besonders wichtig das Thema IT-Sicherheit von Anfang an in das Entwick­lungsprojekt zu integrieren. Viele IT-Unterneh­men fokussieren sich immer noch sehr stark auf Funktionalitäten und stellen Sicherheitsaspekte als lästiges Kostenthema hinten an. Das darf nicht sein. In der Luftfahrt würden wir Schlu­derei bei den Sicherheitsmaßnahmen auch nicht akzeptieren. Über den Erfolg einer Plattform bestimmen am Ende ja doch die Nutzer. Genau wie bei der Entscheidung in ein Flugzeug zu steigen, basiert auch unser gesamtes Handeln im Internet auf Vertrauen. Wenn eine Plattform offensichtliche Sicherheitsmängel und Fehler aufweist, wird ihre Lebenszeit von vorneherein begrenzt sein. Wer IT-Sicherheit allerdings ernst nimmt und als Teil der Wertschöpfung sieht, schafft mit seiner digitalen Plattform Wettbewerbsvorteile und zukunftsfähige Ge­schäftsmodelle..

[/vc_column_text][vc_custom_heading text=“Cyber-Allianz-Zentrum (CAZ)“ font_container=“tag:h3|font_size:17|text_align:left|color:%23ffffff“ use_theme_fonts=“yes“ css=“.vc_custom_1545060476494{padding-left: 15px !important;background-color: #f07d00 !important;}“][vc_column_text css=“.vc_custom_1545060501439{border-top-width: 1px !important;border-right-width: 1px !important;border-bottom-width: 1px !important;border-left-width: 1px !important;padding-top: 10px !important;padding-right: 10px !important;padding-bottom: 10px !important;padding-left: 10px !important;background-color: #eaeaea !important;border-left-color: #aaaaaa !important;border-left-style: solid !important;border-right-color: #aaaaaa !important;border-right-style: solid !important;border-top-color: #aaaaaa !important;border-top-style: solid !important;border-bottom-color: #aaaaaa !important;border-bottom-style: solid !important;border-radius: 1px !important;}“]

Das Cyber-Allianz-Zentrum Bayern (CAZ) im Bayeri­schen Landesamt für Verfassungsschutz unterstützt in Bayern ansässige Unternehmen, Hochschulen und Betreiber kritischer Infrastruktur (KRITIS) bei der Prä­vention und Abwehr von „Elektronischen Angriffen“. In enger Abstimmung mit dem Bundesamt für Ver­fassungsschutz (BfV) und dem Bundesamt für Sicher­heit in der Informationstechnik (BSI) begleitet das CAZ die forensische Analyse von Angriffen und nimmt eine nachrichtendienstliche Bewertung vor. Die Ergebnisse werden gesammelt, intern weiterver­arbeitet und in Form von konkreten Handlungsemp­fehlungen direkt an die Betroffenen weitergeleitet. Anschließend werden die Informationen zu den er­kannten Angriffsmustern anonymisiert und an ande­re gefährdete Unternehmen und Hochschulen wei­tergeleitet. Dadurch können Schutzmechanismen op­timiert und Angriffe wirksam abgewehrt werden.

[/vc_column_text][ult_createlink title=“Weiterführende Inhalte“ btn_link=“url:http%3A%2F%2Fbit.ly%2F2JOKBzi|title:Weiterf%C3%BChrende%20Inhalte|target:%20_blank|“ text_hovercolor=“#dd9933″][/vc_column][/vc_row]

LinkedIn
WhatsApp
Telegram
Facebook

August-Wilhelm Scheer Institut

Ähnliche Artikel entdecken

Entdecken Sie unsere neusten Ausgaben

Innovationskultur – Räume, Regeln, Rebellen