CSC Cybersecurity-Experten behaupten: Isolierte Einzelmaßnahmen sind sinnlos - erforderlich sind ganzheitliche unternehmensübergreifende Cybersecurity-Strategie. [...]
Die CSC Cybersecurity-Experten Andreas Schaupp, Philipp Müller und Peter Rehäusser zeigten im Rahmen einer Live-Hacking-Demo in Wien die typischen Sicherheitslücken in Unternehmen und öffentlichen Einrichtungen auf und erklärten, wo die Herausforderungen beim Schutz vor solchen Attacken liegen.
Allgegenwärtiger (mobiler) Internetzugang, alle relevanten Unternehmensdaten jederzeit über die Cloud verfügbar, das eigene Smartphone oder Tablet beruflich und privat überall nützen – niemand will mehr auf diese technischen Innovationen, die das Leben und Arbeiten flexibler und angenehmer machen, verzichten. Doch diese offene und vernetzte Arbeits- und Lebensweise hat auch zu einer räumlichen Verteilung sensibler und schützenswerter Infrastruktur und Informationen geführt. Sensible Daten liegen nicht mehr sicher auf zentralen Festplatten im Serverraum sondern sind dezentral und unterschiedlich gut geschützt abgespeichert.
Zugleich werden immer mehr Prozesse elektronisch über das Internet abgewickelt: Elektronische Beschaffungsprozesse und Verrechnung, Kontakte zu Steuerbehörden und der Sozialversicherung, der Austausch von Krankenakten – unsere „offene digitale Gesellschaft“ ist von funktionierenden vernetzten IT-Infrastrukturen und Systemen extrem abhängig.
„Die Zunahme von Online-Aktivitäten hat die Motive der Internet-Kriminellen und damit das Angriffspotenzial verändert. Während früher ‚Hobby-Hacker‘ bekannte Schwachstellen über vorgefertigte Tools ausnutzten, attackieren heute gut organisierte Kriminelle oder gar staatlich unterstützte Spione gezielt sensible Systeme. Angriffe werden häufig nicht mehr frontal und offensichtlich ausgeführt, sondern geschickt und sehr zurückhaltend verfolgt, dabei jedoch über einen langen Zeitraum hinweg und mit Fokus auf strategische Ziele“, erklärt Müller. Diese neuartige Art der Bedrohung wird allgemein als „Advanced Persistent Threats“ bezeichnet.
Die Sicherung unternehmens- und verwaltungsrelevanter Prozesse und Daten ist eine strategische Herausforderung, die durch isolierte Einzelmaßnahmen von Behörden oder Unternehmen nicht mehr abgedeckt werden kann. James Bond, der klassische Einzelkämpfer, hat bei der Abwehr von globalen virtuellen Bedrohungen ausgedient. Cybersecurity ist eine Aufgabe des Top-Managements.
Schaupp: „Die Zeiten in denen alle Unternehmensdaten im Safe sicher eingeschlossen waren, sind vorbei. Wir müssen uns von der Vorstellung verabschieden, dass alle Daten zu 100 Prozent bewacht werden können. Stattdessen muss jedes Unternehmen, jede Behörde, definieren, welche Schlüsselinformationen den höchsten Sicherheitsstatus erhalten sollen und wie dieser gewährleistet werden kann. Diese Entscheidung ist keine Aufgabe der IT-Abteilung sondern des Top-Managements und der Fachabteilungen, sowohl in privaten Unternehmen als auch bei der öffentlichen Hand.“
Rehäusser ergänzt: „Um den Schutz der Systeme gewährleisten zu können, benötigen Unternehmen einen ganzheitlichen und integrierten Ansatz. Die Komplexität eines solchen Ansatzes ist allerdings für einzelne Unternehmen nicht einfach zu stemmen. Oft sind auch knappe Ressourcen ein großes Hemmnis.“ Eine strategische Lösung bietet der Ansatz von Cybersecurity-as-a-Service mit den globalen Security Operations Centern von CSC. Dabei wird auf Basis der definierten Sicherheits-Strategie des Unternehmens die tagtägliche Überwachung der IT-Netzwerke und Systeme von CSC-Spezialisten übernommen.
Dazu Norbert Haslacher, CSC Austria & Eastern Europe-Geschäftsführer: „Für Unternehmen und Behörden, die nicht genügend Ressourcen für die interne Umsetzung zur Verfügung haben, ist Cybersecurity-as-a-Service die ideale Lösung: Die erforderlichen Kapazitäten können sofort bereitgestellt werden und die Services sind rund um die Uhr in gleich bleibender Qualität verfügbar. Das Wichtigste ist jedoch: Jedes einzelne Unternehmen profitiert automatisch vom globalen Lernen in den CSC Security Operations-Centern.“
Be the first to comment