Cyber-Security Industrie - Ergebnisse?

Die Cyber-Security Industrie ist mittlerweile eine Industrie, welche weltweit viele Milliarden für Firewalls etc. aus dem Wirtschaftskreislauf abzieht - Investitionen, welche "uns sicher fühlen lassen", sich aber nicht mit den wirklichen Problemen befassen.

Schauen Sie sich die großen Angriffe der jüngsten Vergangenheit an, Sie werden dabei Unternehmen finden, welche trotz Verwendung von Next-Generation-Firewalls, Anti-Malware-Software und vielen anderen tollen Security-Gadgets erfolgreich angegriffen wurden. Hunderte von Millionen an Datensätzen wurden gestohlen, viele Millionen an PC´s wurden unwiederbringlich verschlüsselt.

Die heutigen Bedrohungen entstehen durch aggressive und professionelle Cracker, welche wir durch den Einsatz von Software wie beispielsweise SIEM ausschalten wollen - nur, weil sich das gut anhört.

Security Information und Event Management wird für gewöhnlich eingesetzt im Bereich Computer- und Netzsicherheit bzw. der Datenverwaltung, obwohl professionelle Cracker eindeutig sehr wenig Zeit dafür aufwenden. Es ist verantwortlich für fortschrittliche Bedrohungs-Erkennung, ohne mehr als ein Prozent der Angriffe effektiv zu unterbinden, und doch wächst dieser SIEM-Markt irgendwie und unaufhaltsam.

Es ist bezeichnend für eine komplette Wirtschaft, irgendwie schlafen wir gerade am Steuer alle ein, und keiner merkt aktuell etwas. Und wenn nichts getan wird, wird es noch schlimmer - irgendwann kommt nach dem Sekundenschlaf nämlich der Crash.

Vier Punkte, um zumindest teilweise diese unglückliche Situation zu verbessern:

  1. Erweiterte Schutzmechanismen versagen, früher oder später: Also machen Sie bitte nicht den Fehler, sich mit einer Anti-Malware-Lösung sicher zu fühlen. Sie können so viele Wände aufbauen, aber früher oder später findet sich ein Gegner, welcher diese Barrieren überwindet. Denken Sie einfach mal an Burgen oder Ritterrüstungen aus dem Mittelalter...
  2. Machen wir uns unserer ganzen Verletzlichkeit bewusst - im Firmennetz, im Internet, in der Cloud und wo auch immer. Nur dann können Sie wirklich Entscheidungen zum Schutz treffen. Ohne wirkliches Wissen ist jegliche Schutzmaßnahme ausschließlich Flickschusterei - und genau darauf bauen ja die Cracker, eine derartige Flickschusterei-Landschaft anzutreffen!

In dem Zusammenhang eine kleine Bitte: Nicht zuerst handeln, zuerst denken! Der größte Fehler, den ein Cyber-Sicherheitsteam nach Verletzung vornehmen kann, ist eine umgehende Systembereinigung, bevor das ganze Ausmaß der Verletzung verstanden wurde und der Weg des Angreifers nachvollziehbar ist.

  1. Die Angreifer werden immer entschlossener, gehen sehr viel kreativer vor und wählen ihre Ziele dabei sehr sorgfältig aus, der Schutz der Identität und die Authentifizierung wird wichtiger denn je. Der Schutz vor Malware ist wichtig, keine Frage, aber der überwiegende Angriffsvektor, also mehr als 50%, kommt nicht aus dem Bereich Malware. Es ist einfach unkomplizierter, Zugangsdaten zu stehlen und den offiziellen Weg damit zu den Daten zu erhalten.

Dazu natürlich auch die große Ausnahme Ransomware – hier ist natürlich gar nichts gezielt, sondern im Gegenteil, hier kommt die große Gießkanne zum Einsatz – je mehr Opfer (privat ebenso wie Unternehmen), desto besser.

Bei der Gelegenheit: Wir müssen einfach mal zur Kenntnis nehmen, dass unsere wichtigsten Benutzerkonten diejenigen sind, welche am häufigsten angegriffen werden - also sollten wir diese Benutzerkonten mal etwas unter die Lupe nehmen und die fast unendlichen Rechte etwas beschneiden, ohne diese Benutzerkonten nutzlos zu machen.

  1. Schließlich müssen Sie feststellen, wo Ihre "Kronjuwelen" lagern, also Ihre wichtigsten Daten, und diese Daten mit allem, was möglich ist, verteidigen. Leider wird Ihnen dazu jeder Mitarbeiter sagen, dass speziell seine Daten die allerwichtigsten des ganzen Unternehmens sind.

Die Sicherheitsindustrie hat seit Jahrzehnten ein Problem, das ist übrigens nicht die eingesetzte Technologie, sondern die Mentalität der Firmen und die Mentalität der Benutzer.

Im übertragenen Sinn fahren wir heute also nicht mit aktuellem Navi, sondern mit Kartenmaterial aus dem Jahre 1975 - obschon sich jedes Jahr signifikante Änderungen ergeben - Straßen werden neu gebaut, Straßen werden aufgelassen, ganze Stadtviertel entstehen neu. Interessiert aber niemanden - wir haben ja unser Kartenmaterial aus dem Jahre 1975.

Damit möchte ich Ihnen mitgeben, dass es möglicherweise irgendwann gereicht hat, ein oder zwei Wälle rund um Ihre Daten zu bauen. Diese Zeiten sind aber endgültig vorbei.

Um wieder ein Bild zu verwenden - die Ritterburg ist im übertragenen Sinn ja auch in der Gegenwart in Form eines Bunkers angekommen, die Ritterrüstungen sind in Form schusssicherer Westen auch in der Neuzeit noch gefragt - und auch Ihre ein oder zwei Wälle rund um Ihre Daten sind nach wie vor wichtig - in angepasster Form!

Aber das alleine ist eben nicht ausstreichend zu den Bedrohungen der heutigen Zeit!

Lassen Sie uns also zwei so richtig alte Hüte aus der Versenkung zaubern, welche die heutigen Bedrohungen (natürlich noch zusammen mit anderen Technologien) beseitigen können. Wir reden über:

  • Verschlüsselung
  • Benutzerkonten-Kontrolle

OK, ohne nun genau hinzusehen - mindestens bei 90% kommt nun der Langweilblick und die Position zum Schlafen mit offenen Augen wird eingenommen.

Warum das so ist – nun, die tollen (und extrem teuren) Spielzeuge, welche leider wenig bringen, helfen zu den agressiven neuen Bedrohungen nicht viel weiter - entgegen den Aussagen der bunten Prospekten vieler Hersteller. Aber Angriffe, Datenvandalismus und Diebstähle sowohl durch interne als auch externe Angreifer gehören mit diesen beiden Punkten eindeutig der Vergangenheit an – inkl. Angriffen durch Ransomware.

Wenn nun auch noch eine vernünftige Backup-Strategie Ihrer Server als auch Ihres Storage vorliegt, sind Sie bestens gerüstet und können Ihrerseits wirklich gelangweilt die nächste Meldung zum Thema Ransomware lesen...

Interessiert an mehr Information? Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Partner | Referenzen
  • 1_LOGO_SSH.png
  • CLAAS.png
  • idRoboTica.png
  • dlr.png
  • 1_LOGO_SEMATICON.png
  • 1_LOGO_NEXIONA.png
  • Exponet Infrakon 4c.png
  • netcologne.gif
  • ASKLEPIOS.png
  • Postbank.jpg
  • deutschepost.gif
  • Tsystems.gif
  • vodafone.gif
  • NXP.png
  • 1_LOGO_Avalara.jpg
  • TDT-AG.JPG
  • 1_LOGO_FARSITE.png
  • hvb.jpg
  • tuev-nord.jpg
  • VOESTALPINE.png