10 Thesen zur Cyber-Sicherheit: Ein Paradigmenwechsel ist unabdingbar

10 Thesen zur Cyber-Sicherheit: Ein Paradigmenwechsel ist unabdingbar

, aktualisiert 01. Dezember 2016, 11:05 Uhr
Bild vergrößern

Hätten Sie das gewusst? 500 neue Computerviren entstehen jeden Monat, um Nutzer auszuspionieren, Daten zu löschen oder Firmenserver zu attackieren.

Quelle:Handelsblatt Online

Cybercrime ist ein lukratives Geschäftsmodell für Kriminelle geworden und im Ausmaß vergleichbar mit dem weilweiten Drogenhandel. Volkswagen gibt die Zahl der Cyber-Attacken auf sein IT-Netz mit 6.000 Fällen pro Tag an.

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Wer sich schützen will muss daher umdenken, fordert Ammar Alkassar, CEO des deutschen IT-Sicherheitsunternehmens Rohde & Schwarz Cybersecurity. In seinem Gastbeitrag, der er für unser Online-Special "Mit Sicherheit im Netz" geschrieben hat, formuliert er 10 Thesen für einen Paradigmenwechsel.

1. Cyber-Angriffe verursachen einen enormen wirtschaftlichen Schaden

51 Milliarden Euro – so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Hinzu kommt der zunehmende finanzielle Verlust durch Ransomware: Kriminelle kapern Daten und erpressen den Eigentümer. Besonders perfide: Sie geben andere Opfer, die bezahlt haben, als Referenzen an.

Anzeige

2. Die Zahl der Angriffe steigt kontinuierlich

Cybercrime ist ein lukratives Geschäftsmodell für Kriminelle geworden und in seinen Ausmaßen vergleichbar mit dem weilweiten Drogenhandel. Volkswagen gibt die Zahl der Cyber-Attacken auf sein IT-Netz mit 6.000 Fällen pro Tag an. Auf das Regierungsnetz erfolgen täglich allein 20 hochspezialisierte Angriffe – so das Bundesamt für Sicherheit in der Informationstechnik. Eine manuelle Bewältigung dieser Herausforderung ist unmöglich.

3. Die Angriffsfläche für Cyber-Attacken wächst

Durch das „Internet of Things“ (IoT), also die zunehmende Vernetzung von Geräten, Sensoren etc. via IP-Netze, steigt die Zahl der miteinander vernetzten Geräte stetig an. Dies birgt enorme Sicherheitsrisiken. Sogar infizierte Babyphones können zu einem großangelegten Angriff führen. Dies verdeutlicht der kürzlich erfolgte Angriff an der Ostküste der USA, der weite Teile des Internets lahmlegte.

4. Eine einzige Schwachstelle kann enorme Kosten verursachen

Tagtäglich erreichen große Mengen E-Mails mit gefährlichen Datei-Anhängen die Mitarbeiter eines Unternehmens. Der einzelne erkennt oft zu spät, dass ein Absender bösartig ist und Malware auf den Rechner lädt. Der Anhang wurde bereits heruntergeladen oder ein Link geöffnet. Awareness alleine reicht nicht aus – der Fehler eines Einzelnen kann zur Infizierung eines ganzen Unternehmens führen.

5. Herkömmliche Sicherheitsmechanismen sind machtlos

Rund 360.000 neue Viren werden täglich entdeckt. In den ersten drei Tagen nach der Entdeckung bleiben 27 Prozent der Malware unentdeckt. Angreifer haben also bereits viele Tausend Geräte infiziert, bevor sie entdeckt und gestoppt werden. Neue Angriffsarten, sogenannte „Zero-Day Exploits“, nutzen Sicherheitslücken aus, noch bevor diese entdeckt und geschlossen werden können. Anti-Virensoftwareprogramme haben keine Chance, diese Angriffe abzuwehren.


Warum wir einen Paradigmenwechsel brauchen

6. Deutschland braucht einen Paradigmenwechsel

Heute gilt der Leitsatz „Anti-Virus is dead“. Ein Paradigmenwechsel in der Cybersicherheit, weg von reaktiven, hin zu proaktiven Lösungen ist unabdingbar. Vergleichbar mit der Entwicklung bei unserem Auto: Ein Airbag alleine reicht nicht mehr, wir brauchen eine ESP-Strategie, um Vorfälle nicht nur zu lindern, sondern ganz zu verhindern.

7. Proaktive Lösungen für Endgeräte bieten Schutz

70 Prozent der Malware kommt über den Browser in das Netzwerk. Um die Angriffsfläche zu verkleinern, setzt man auf strenge Separierung – d.h. man arbeitet mit einem virtuellen Browser, der von allen anderen Anwendungen und den Daten hermetisch getrennt ist. Auch bei Smartphones und Tablets kann man Unternehmensdaten am besten durch die Trennung eines offenen und eines geschützten Bereiches vor Angreifern schützen. Der gleiche Ansatz hat bereits vor mehr als 100 Jahren die Schiffsindustrie revolutioniert: Die Einführung von Schotten.

8. Eine normale Firewall reicht heute nicht mehr aus

Der Paradigmenwechsel erfasst auch die Netzwerksicherheit. Beispiel Firewalls: Alte Firewall-Technologien sind reaktiv. Sie arbeiten nach schwarzen Listen („Black-Lists“): Datenpakete mit bekannten Angriffsmustern werden geblockt. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen aber wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen.

9. IT-Sicherheit muss Teil der Produktentwicklung werden

Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem. Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz „Security by Design“. Die Sicherheit wird dabei direkt während der Entwicklung in das Betriebssystem integriert. Der Vorteil: Statt einer Analyse und Bekämpfung von sich stetig weiter entwickelnden Angriffsformen wird die Angriffsfläche reduziert oder entfernt.

10. Deutsche IT-Sicherheit bietet den besten Schutz – und genießet das höchste Vertrauen

Nicht zuletzt durch die jahrzehntelange Forschungsförderung sind deutsche Sicherheitstechnologien weltweit führend. Sicherheit hat stets höchste Priorität - das hohe Sicherheitsbewusstsein der deutschen Ingenieure spiegelt sich auch in ihren Lösungen wider. Darüber hinaus existiert in Deutschland keine Verpflichtung, Hintertüren für den Staat einzubauen - im Gegensatz zu den USA. Mehr noch: Die deutschen Anbieter haben sich verpflichtet auch freiwillig keine solchen Hintertüren einzubauen.

Quelle:  Handelsblatt Online
Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%