Crime as a Service

» Von Thomas Zweifel *, 09.06.2017 15:30.

weitere Artikel

Was also tun?

Die Herausforderungen für die Sicherheit sind vielschichtig und müssen auf verschiedenen Wegen angegangen werden. Dazu gehören technische Anpassungen an der Infrastruktur des Endbenutzers ebenso wie Massnahmen bei den Herstellern von Soft- und Hardware sowie regulatorische Vorgaben. Als Privatperson bleiben einem nur wenige Optionen, zum Beispiel die klassische Abwägung von Vor- und Nachteilen bei der Beschaffung eines Produkts. Dabei ist der offerierte Support essenziell. Bietet der Hersteller wohl in zwei Jahren noch Sicherheits-Updates? Werden die Patches automatisch installiert oder muss der Nutzer das selbst erledigen? Daneben stellen sich Fragen des Datenschutzes und der Eigen­tümerschaft, gerade bei Fitnesstrackern oder bei einem vernetzten Eigenheim. Weiter kann die private Infrastruktur segmentiert werden, etwa durch die Abkapselung des smarten Hauses, des Autos oder des Backup-Systems in einem eigenen Netz, analog zu den Perimetern in Firmen. Kombiniert mit einem besseren Authentisierungsschutz, beispielsweise mittels eines zweiten Faktors, erhöht dies die Barrieren gegen einen erfolgreichen Angriff oder erlaubt zumindest eine angemessene Wiederherstellung im Schadensfall.

Unternehmen stehen mehr Optionen offen, die Absicherung gestaltet sich aber auch schwieriger. Wer darf in der Industrie 4.0 was machen, wann und wo? Wie werden Schnittstellen geschützt, wer regelt Berechtigungen, wer trägt die Verantwortung und wer haftet? Auch bei der Betriebstechnik muss geklärt werden, wie mit der wachsenden Angriffsfläche umzugehen ist und wie die Masse an Geräten sinnvoll verwaltet und gewartet werden kann. Der Schutz muss in die Tiefe gehen und analog zu den genutzten internen und externen Services modularisiert werden. Es gilt, in jedem der Module eine Kombination von individuellen und vernetzten Schutzmechanismen umzusetzen. Dabei ist zum einen der klassische Perimeterschutz mit Tools wie Virenscanner oder Firewalls zu gewährleisten. Andererseits muss die Früh­erkennung ausgeweitet werden. Um moderne Angriffe wie Advanced Persistent Threats zu erkennen, braucht es eine gesamtheitliche Überwachung der Systeme. Durch die laufende Überprüfung von Netzwerkübergängen auf Muster und Anomalien lässt sich ein Risk Score generieren. Nur durch die Korrelation solcher Daten ist eine zeitnahe Reaktion und eine Verteidigung in der gesamten Tiefe und über sämtliche Sicherheitsschalen und Module hinweg zu erreichen.

Gleichzeitig wirft die Überwachung natürlich Fragen zum Datenschutz auf: Was ist erlaubt, was nicht? Wer entscheidet, ob Sicherheit oder Privatsphäre höher zu gewichten ist? Manche Entscheidungen müssen auch auf politischem Weg gefunden und beispielsweise mit Regulatorien umgesetzt werden.

Gemeinsam sind wir stark

So wichtig es ist, als Einzelner auf Sicherheit zu achten, zur wirksamen Abwehr von Angriffen braucht es Erfahrungsaustausch und Zusammenarbeitsmodelle. Analog zur stärkeren Arbeitsteilung und Strukturierung der Angriffe aufseiten der organisierten Kriminalität muss dabei eine Professionalisierung der Abwehr Einzug halten. Neben der klassischen Schulung von Endbenutzern bedeutet dies die organisierte Kollaboration bei der Bekämpfung von Cyber Threats durch die sogenannte Threat Intelligence. Durch den koordinierten Informationsaustausch zwischen Betroffenen können Frühwarnsysteme zeitnah angepasst und feinjustiert werden. Nur so haben auch kleinere Unternehmen eine Chance, sich gegen neuartige Angriffe zu wehren und sich im ewigen Katz-und-Maus-Spiel ein Überleben zu sichern.

* Thomas Zweifel ist Principal IT Consultant bei AdNovum.

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.