CIS: Schutzsysteme zu unstrukturiert

Cyberwaffen wie der neue Computer-Virus Flame seien berechtigt, um Teheran von der Atomwaffen-Entwicklung abzuhalten, verlautbarte Israels Armee-Rundfunk vor wenigen Tagen. Zwei Jahre zuvor hatte schon der Cyberwurm Stuxnet in der iranischen Atomanlage Natans Zentrifugen lahmgelegt. [...]

„Was wie Science-Fiction klingt, ist auf Regierungsebene und in wichtigen Industriezweigen längst Realität“, betont Erich Scheiber (Foto), Geschäftsführer der Zertifizierungsstelle für Informationssicherheit CIS in Wien, auf Österreichs größtem IT-Security-Symposium im Wiener Kursalon. „Alle zwei Sekunden entsteht weltweit ein neues Schadprogramm. Europäische Regierungen verzeichnen vier bis fünf Hacker-Angriffe täglich in ihren Netzwerken“, zitiert Scheiber internationale Branchen-Schätzungen.

Als Key Speaker zum Thema „Cyberwar“ hatten die Veranstalter des 8.Information-Security-Symposiums, CIS und Quality Austria, den bekannten Trendforscher Roland Benedikter eingeladen und konnten mehr als 200 Teilnehmer aus führenden Unternehmen begrüßen. Das Who-is-Who der IT-Security war versammelt – von der A1 Telekom, Asfinag oder Austrian Power Grid, über die Energie AG bis Kapsch, Siemens und T-Systems. Der gebürtige Südtiroler Roland Benedikter lehrt an der University of California und Stanford University, einer der Wachstumsmotoren des Silicon Valley. „Informationssicherheit und globale Entwicklungen sind eng verzahnt“, erklärt Benedikter. „Während die Wirtschaftsspionage via Internet boomt, werden Kriege auf virtueller Ebene mittels Hackerangriffen geführt, wie zuletzt im Iran, in China und USA.“ Im Wechselspiel der Professionalisierung steige nicht nur das Niveau der Informationssicherheit rapide an, sondern auch die potenzielle Bedrohung.

Dazu kursieren in Expertenkreisen beeindruckende Zahlen: So sollen die USA jährlich elf bis 30 Mrd. Dollar in Cyberwar-Technologien investieren. China gilt als Quelle der weltweit meisten Hacker-Angriffe und verfügt über eine Truppenstärke von militärischen Cyber-Spezialisten im Ausmaß von mehr als 50.000 Personen.

Bis zu 30 Prozent der Wirtschaftleistung einer Industrienation entsteht heute Computer-gesteuert. Dazu gehören der Energiesektor, Verkehr, Telekommunikation, Bankwesen oder auch das Gesundheitswesen. „Wenn alles miteinander verbunden ist, kann auch alles angegriffen werden“, beschreibt CIS-Chef Erich Scheiber die simple Logik der ‚Gefahr im System‘. So könnten im Falle von Cyberangriffen auf Nationen nicht nur Regierungsnetze, sondern auch Schlüsselindustrien direkt betroffen sein. „Einige der heute im Umlauf befindlichen Schadprogramme sind potenziell in der Lage, den Aktienhandel zu manipulieren, den Luftverkehr lahmzulegen, im Bankensystem Geldströme umzulenken oder die Stromversorgung zu blockieren“, warnt Roland Benedikter. Die Bedeutung der Informationssicherheit erreiche somit einen ganz neuen Stellenwert.
 
Schutzsysteme für Informationssicherheit können demnach nur fruchten, wenn sie durch prozessorientiertes – sprich: abteilungs- und organisationsübergreifendes Security-Management potenzielle Sicherheitslücken systematisch schließen und ständig weiter verbessert werden. So lautet der Tenor der Veranstaltung, auf der der weltweite Standard für Informationssicherheit ISO 27001 sowie ISO 20000 für IT-Service-Management im Mittelpunkt standen. „Man soll es nicht glauben, aber in der Praxis zeigt sich auch bei Schlüsselunternehmen und kritischen Regierungsnetzwerken, dass oftmals der Überblick über die Sicherheitseinrichtungen fehlt. Netzsegmente werden oft punktuell statt systematisch abgesichert und laufende Anpassungen an neueste Technologien und Bedrohungen erfolgen ohne einem strukturierten Security-Management nicht mit der notwendigen Konsequenz“, berichtet Erich Scheiber aus seiner internationalen Projekterfahrung – die CIS ist mit Sicherheitszertifizierungen in rund 30 Nationen tätig. Den wachsenden globalen Bedrohungen könne nur mit standardisiertem Vorgehen wirksamer als bisher begegnet werden. Hundertprozentigen Schutz gebe es nie, aber eine Annäherung an diesen Zustand – durch systematische Ansätze, wie es mit ISO 27001 möglich sei.

Laut dem aktuellen ISO-Survey waren im Jahr 2010 bereits mehr als 15.600 Unternehmen und Organisationen, darunter auch große Regierungseinheiten, weltweit nach dem internationalen Security-Standard ISO 27001 zertifiziert. Pro Jahr kommen 2.000 bis 3.000 dazu. Hochgerechnet dürfte die Zahl der Zertifikate Mitte 2012 demnach bei rund 20.000 liegen. In Österreich sind wichtige Schlüsselunternehmen und Organisationen nach ISO 27001 zertifiziert: Dazu gehören die OMV, die Verbund-Tochter Austrian Power Grid, die Österreichische Nationalbank oder das Finanzministerium.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*