[vc_row][vc_column][vc_custom_heading text=“„IT-Sicherheit ist Teil der Wertschöpfung und kein Kostenthema““ font_container=“tag:h2|font_size:38|text_align:left|color:%23e30613″ use_theme_fonts=“yes“ css=“.vc_custom_1545059792117{margin-top: -25px !important;}“][vc_custom_heading text=“Im Gespräch mit Michael George, Leiter des Cyber Allianz Zentrums Bayern“ font_container=“tag:h2|font_size:22|text_align:left|color:%23f07d00″ use_theme_fonts=“yes“][vc_column_text][/vc_column_text][vc_custom_heading text=“Kurz und bündig“ font_container=“tag:h3|font_size:17|text_align:left|color:%23ffffff“ use_theme_fonts=“yes“ css=“.vc_custom_1545059826803{padding-left: 15px !important;background-color: #f07d00 !important;}“][vc_column_text css=“.vc_custom_1545059865890{border-top-width: 1px !important;border-right-width: 1px !important;border-bottom-width: 1px !important;border-left-width: 1px !important;padding-top: 10px !important;padding-right: 10px !important;padding-bottom: 10px !important;padding-left: 10px !important;background-color: #eaeaea !important;border-left-color: #aaaaaa !important;border-left-style: solid !important;border-right-color: #aaaaaa !important;border-right-style: solid !important;border-top-color: #aaaaaa !important;border-top-style: solid !important;border-bottom-color: #aaaaaa !important;border-bottom-style: solid !important;border-radius: 1px !important;}“]
Mit der Digitalisierung verändern sich auch die Anforderungen an die IT-Sicherheit. Angreifer nehmen im Rahmen von Wasserloch-Attacken bewusst digitale Plattformen ins Visier, um sich unbemerkt Zugriff zu sensiblen Daten zu verschaffen. Die reine Abschottung der Systeme nach außen ist also nicht mehr zeitgemäß und das schnelle Aufspüren der Täter wird immer wichtiger. Um sich nachhaltig vor Cyber-Kriminalität zu schützen, sollten Unternehmen die IT-Sicherheit als Teil der Wertschöpfung akzeptieren, frühzeitig Allianzen schmieden und ein vielfältiges Schulungsangebot für Mitarbeiter anbieten.
[/vc_column_text][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][vc_column_text]
Mit der Digitalisierung steigen auch die Anforderungen an die IT-Sicherheit, denn jedes Unternehmen hat in irgendeiner Form mit Cyber-Kriminalität zu tun. Die IM+io sprach mit Michael George über das Thema IT-Sicherheit im Kontext von digitalen Plattformen und erfuhr dabei einige Maßnahmen zur Gefahrenabwehr.
[/vc_column_text][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fproduct%2Fmarktmacht-plattform%2F|||“ btn1_background_color=“#f07d00″ btn1_bghovercolor=“#e30613″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#ffffff“ icon_hover_color=“#f07d00″ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|||“ btn2_background_color=“#f07d00″ btn2_bghovercolor=“#e30613″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#ffffff“ btn_iconhover_color=“#f07d00″ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#ffffff“ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#ffffff“ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“3″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“IM+io: Herr George, wie haben sich die Anforderungen an die IT-Sicherheit durch die Digitalisierung verändert?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Die zunehmende Vernetzung und Digitalisierung unserer Gesellschaft hat die Angriffsmöglichkeiten für Cyber-Kriminelle und Wirtschaftsspione deutlich erhöht. Das gilt vor allem für die Verschmelzung von Berufs- und Privatleben. Um sensible Informationen innerhalb des Unternehmens zu belassen, hat es früher ausgereicht, Arbeitsmittel anzubieten, die nur am Firmenstandort genutzt werden können und die Mitnahme von ausgedruckten Unterlagen zu verbieten. Die verschiedenen Interessen von Unternehmern und Mitarbeitern wurden bewusst auseinandergehalten. Ganz nach dem Motto: Beruf ist Beruf, Schnaps ist Schnaps. Mit der zunehmenden Nutzung von Computern an den Arbeitsplätzen entstand ein daran orientiertes IT-Sicherheitsverständnis. Das Kredo war: Je höher die Mauer um das Unternehmen, desto besser sind die Daten geschützt. Es war Ziel und gängige Praxis die internen Systeme mithilfe von Firewalls und Antivirussoftware nach außen abzuschotten. Im digitalen Zeitalter ist das nicht mehr zeitgemäß. Heute arbeiten Mitarbeiter mit Notebooks über öffentliche WLAN-Netze und tauschen sich in Sozialen Netzwerken über berufliche Themen aus. Angreifer kaufen sich also einfach eine höhere Leiter oder nutzen eine von den vielen ungesicherten Eingangstoren in der Mauer, um sich Zugriff zu sensiblen Daten zu verschaffen.
[/vc_column_text][vc_custom_heading text=“IM+io: Und welche Rolle spielen hierbei digitale Plattformen?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Digitale Plattformen sind eine der vielen „Eingangstore“, die Cyber-Kriminellen für Ihre Angriffe zur Verfügung stehen. Sie sind oft zentraler Bestandteil von so genannten „Watering Hole Attacks“ oder auf Deutsch „Wasserloch-Attacken“. Der Begriff stammt aus der Tierwelt. Anstelle Einzelne ins Visier zu nehmen, vergiftet der Angreifer das Wasserloch, aus dem alle Tiere trinken. Was in der Tierwelt das Wasserloch ist, ist in der virtuellen Welt die digitale Plattform. Über so genanntes „Social Engineering“ finden Cyberkriminelle heraus, auf welchen Plattformen sich strategisch wichtige Mitarbeiter bewegen und infizieren diese bewusst mit Schadsoftware. So gelangen sie völlig unbemerkt in das interne Firmennetzwerk und können ungehindert Schaden anrichten.
[/vc_column_text][vc_custom_heading text=“IM+io: Und was passiert wenn die Angreifer „drin“ sind?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Meist verfolgen Wirtschaftsspione das Ziel strategische Informationen, Kundendaten, Technologiewissen oder Personaldaten abzugreifen. Es ist allerdings nicht so, dass sie einen Brockhaus mit den letzten Erfindungen mitnehmen. Ob der Angreifer Erfolg hatte, merken die meisten Unternehmen gar nicht. Das liegt an den Grundeigenschaften von Daten. Werden sie gestohlen sind sie aus Sicht des Besitzers ja immer noch da. Sie werden beim Vorgang des Diebstahls lediglich kopiert.
[/vc_column_text][vc_custom_heading text=“IM+io: Wie viele Unternehmen sind von solchen Attacken betroffen?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Jedes Unternehmen hat in irgendeiner Form mit Cyber-Kriminalität zu tun. Neben den Wasserloch-Attacken gibt es noch viele weitere Wege, über die sich die Angreifer Zugriff verschaffen können. Hier sind zum Beispiel Verschlüsselungstrojaner zu nennen. Das ist Schadsoftware, die Dateien auf dem Computer des Opfers sowie auf verbundenen Netzlaufwerken verschlüsselt und unbrauchbar macht. Auch die Infiltration durch Bot-Netze ist hier zu nennen. Hier macht sich der Angreifer die Internetschnittstellen von einzelnen Geräten in Smart-Home-Netzwerken unbemerkt zu nutze. Kühlschrank und Waschmaschine kühlen und waschen immer noch. Im Hintergrund wurden sie jedoch an ein Computernetzwerk angeschlossen, dass ohne das Einverständnis des Besitzers Spam-Mails verschickt oder andere kriminelle Handlungen vollzieht. Alle Vorgehensweisen haben eines gemeinsam: sie werden nur selten entdeckt. Das macht es schwer die Anzahl der Betroffenen zu ermitteln. Hinzu kommt, dass die wenigen Unternehmen, die etwas bemerken, aus Angst vor Reputationsverlust nicht an die Öffentlichkeit gehen. Wir haben hier also ein doppeltes Dunkelfeld.
[/vc_column_text][vc_custom_heading text=“IM+io: Kennen Sie Beispiele, von denen andere Unternehmen etwas lernen können?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Eine Vielzahl der Angriffe, die durch die Presse gehen, richtet sich nach wie vor an Infrastrukturbetriebe und Regierungsnetze. Ein gutes Beispiel ist der Angriff auf den Informationsverbund Berlin-Bonn (IVBB), der im vergangenen Dezember Publik wurde. Das war eine klassische Watering-Hole-Attacke. Die digitale Plattform, die hier angegriffen wurde, war ein internes Schulungsprogramm, das von allen Mitarbeitern genutzt werden musste. Ein anderes Beispiel ist der Angriff auf die Firma Dyn, der so groß angelegt war, dass er dafür gesorgt hat, dass Soziale Netzwerke wie Twitter, Amazon oder Netflix von einer auf die andere Sekunde unerreichbar waren. Die Eintrittskarte für den Angreifer war hier ein groß angelegter DDoS-Angriff (Distributed Denial of Service). Hierbei handelt es sich um eine künstlich herbeigeführte Überlastung des Opferrechners. Mit mehreren Computern werden gleichzeitig so viele Anfragen gestellt, bis nichts mehr geht. Das Opfer ist dann so intensiv damit beschäftigt, das Problem zu lösen, dass es gar nicht auffällt, wenn zur gleichen Zeit ein Mitarbeiter über eine Soziale Plattform auf einen Link oder Köder klickt, der dem Angreifer an einer ganz anderen Stelle Zugriff zum internen Netzwerk gewährt. Eigentlich glaubte man zu dieser Zeit solche Angriffe mithilfe moderner Software im Griff zu haben – aber wie schon gesagt – das reine Abschotten der Systeme nach außen ist nicht mehr zeitgemäß.
[/vc_column_text][vc_custom_heading text=“IM+io: Welche konkreten Maßnahmen empfehlen Sie Unternehmen, um sich vor Cyber-Angriffen zu schützen?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Das aller wichtigste ist die richtige Grundeinstellung zum Thema IT-Sicherheit. Unternehmen sollten davon ausgehen, dass sie den Zugriff von Unbefugten nicht verhindern können und den Fokus ihrer Handlungen vor allem auf das schnelle Aufspüren der Täter lenken. Laut einer Studie dauert es im Schnitt 200 Tage bis der Angreifer durch die Feststellung von Anomalien im Datenverkehr oder eingeschränkten Server-Funktionen gefunden wird. Es sollte das Ziel eines jeden Unternehmens sein, diesen Zeitraum auf zwei Tage zu reduzieren. Ein weiterer wichtiger Risikofaktor – gleichzeitig aber auch das größte Sicherheitspotenzial – sind die Mitarbeiter. Tief in die Firmenorganisation integrierte Schulungen und ausführliche Richtlinien sind deshalb ein Muss. Es ist zudem ratsam, sich für den Fall der Fälle zu rüsten. Irgendwann wird jedes Unternehmen Opfer von einer Attacke. Das frühzeitige Schmieden von Allianzen kann dann entscheidend sein.
[/vc_column_text][vc_single_image image=“7887″ img_size=“large“ alignment=“center“][vc_custom_heading text=“IM+io: Wie kann das Cyber Allianz Zentrum hier unterstützen?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Durch eine enge Kommunikation mit den Opfern erkennt und analysiert das Cyber Allianz Zentrum frühzeitig neue Methoden und Maschen der Angreifer und verteilt diese in Form von konkreten Warnmeldungen und Leitfäden. Unternehmen können so ihre Abwehrmaßnahmen optimieren und sich auch langfristig vor Datenklau und Erpressung schützen.
[/vc_column_text][vc_custom_heading text=“IM+io: Was empfehlen Sie Unternehmen, die planen eine eigene digitale Plattform bereitzustellen?“ font_container=“tag:h4|text_align:left“][vc_column_text]
MG: Hier ist es besonders wichtig das Thema IT-Sicherheit von Anfang an in das Entwicklungsprojekt zu integrieren. Viele IT-Unternehmen fokussieren sich immer noch sehr stark auf Funktionalitäten und stellen Sicherheitsaspekte als lästiges Kostenthema hinten an. Das darf nicht sein. In der Luftfahrt würden wir Schluderei bei den Sicherheitsmaßnahmen auch nicht akzeptieren. Über den Erfolg einer Plattform bestimmen am Ende ja doch die Nutzer. Genau wie bei der Entscheidung in ein Flugzeug zu steigen, basiert auch unser gesamtes Handeln im Internet auf Vertrauen. Wenn eine Plattform offensichtliche Sicherheitsmängel und Fehler aufweist, wird ihre Lebenszeit von vorneherein begrenzt sein. Wer IT-Sicherheit allerdings ernst nimmt und als Teil der Wertschöpfung sieht, schafft mit seiner digitalen Plattform Wettbewerbsvorteile und zukunftsfähige Geschäftsmodelle..
[/vc_column_text][vc_custom_heading text=“Cyber-Allianz-Zentrum (CAZ)“ font_container=“tag:h3|font_size:17|text_align:left|color:%23ffffff“ use_theme_fonts=“yes“ css=“.vc_custom_1545060476494{padding-left: 15px !important;background-color: #f07d00 !important;}“][vc_column_text css=“.vc_custom_1545060501439{border-top-width: 1px !important;border-right-width: 1px !important;border-bottom-width: 1px !important;border-left-width: 1px !important;padding-top: 10px !important;padding-right: 10px !important;padding-bottom: 10px !important;padding-left: 10px !important;background-color: #eaeaea !important;border-left-color: #aaaaaa !important;border-left-style: solid !important;border-right-color: #aaaaaa !important;border-right-style: solid !important;border-top-color: #aaaaaa !important;border-top-style: solid !important;border-bottom-color: #aaaaaa !important;border-bottom-style: solid !important;border-radius: 1px !important;}“]
Das Cyber-Allianz-Zentrum Bayern (CAZ) im Bayerischen Landesamt für Verfassungsschutz unterstützt in Bayern ansässige Unternehmen, Hochschulen und Betreiber kritischer Infrastruktur (KRITIS) bei der Prävention und Abwehr von „Elektronischen Angriffen“. In enger Abstimmung mit dem Bundesamt für Verfassungsschutz (BfV) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) begleitet das CAZ die forensische Analyse von Angriffen und nimmt eine nachrichtendienstliche Bewertung vor. Die Ergebnisse werden gesammelt, intern weiterverarbeitet und in Form von konkreten Handlungsempfehlungen direkt an die Betroffenen weitergeleitet. Anschließend werden die Informationen zu den erkannten Angriffsmustern anonymisiert und an andere gefährdete Unternehmen und Hochschulen weitergeleitet. Dadurch können Schutzmechanismen optimiert und Angriffe wirksam abgewehrt werden.
[/vc_column_text][ult_createlink title=“Weiterführende Inhalte“ btn_link=“url:http%3A%2F%2Fbit.ly%2F2JOKBzi|title:Weiterf%C3%BChrende%20Inhalte|target:%20_blank|“ text_hovercolor=“#dd9933″][/vc_column][/vc_row]