Gemeinsam gegen Hacker: Mehr IT-Sicherheit durch Kooperation
Die allumfassende Vernetzung sorgt für Komplexität und wachsende Anforderungen an die IT-Security. Es ist an der Zeit, die Situation zu entschärfen. [...]
Die zunehmende Digitalisierung und Vernetzung lässt IT-Strukturen komplexer werden und führt gleichermaßen zu höheren Anforderungen an die IT-Sicherheit. Kriminelle Hacker haben die wirtschaftlichen Möglichkeiten, die in den dunklen Ecken des Internets lauern längst entdeckt und sorgen beispielsweise mit Ransomware für eine angespannte Bedrohungslage. Die meisten Unternehmen stoßen deshalb immer mehr an ihre Grenzen. Industrieweite Standards und eine verstärkte, herstellerübergreifende Zusammenarbeit können in dieser Situation von Vorteil sein.
Alles und jeder kann in der digitalen Welt miteinander verbunden werden, was sich nicht nur im privaten Bereich bemerkbar macht. In der Berufswelt können wir verfolgen, wie sich alternative Arbeitsformen mit flexibler Zeiteinteilung im Home Office oder Verschmelzungen beruflicher und privater Nutzungsmöglichkeiten mit Konzepten wie „Bring Your Own Device“ oder „Corporate Owned, Personally Enabled“ durchsetzen. Mittlerweile können selbst Unternehmen und ihre Produktionsprozesse komplett vernetzt werden, weshalb auch von der vierten industriellen Revolution oder Industrie 4.0 die Rede ist. Diese Entwicklung ermöglicht vielen Unternehmen Vorteile im Hinblick auf ihre Produktivität, stellt sie aber zugleich vor neue Herausforderungen: Sie können die Grenzen ihrer IT-Systeme nicht mehr klar voneinander trennen, Netzwerke und Infrastrukturen werden zunehmend verzweigter und die Anzahl der zu schützenden Unternehmensanwendungen und Endgeräte nimmt stetig zu. Das macht vor allem die Absicherung immer undurchsichtiger, denn auch die Angriffe in der vernetzten Welt werden immer zielgerichteter und komplexer.
Hackerangriffe durch Profis und Laien Die Möglichkeiten, die die immer weiter wachsende Anzahl von Zugriffspunkten, Schnittstellen und online gelagerten, kritischen Dateien bieten sind auch Cyberkriminellen nicht verborgen geblieben. In den vergangenen Jahren ist die Online-Kriminalität kontinuierlich angestiegen. Insbesondere die Bedrohung durch Ransomware, mobile und Macro-Malware hat im Vergleich zu den Vorjahren zugenommen. Die steigende Anzahl an Hackerangriffen deutet auf ein lukratives Geschäft hin. Mittlerweile hat sich die Cyberkriminalität zu einer ausdifferenzierten und hochlukrativen Branche entwickelt, die Knowhow und Ressourcen in multinationalen Gruppen zu bündeln vermag. Strategische Vorgehensweisen sowie professionell entwickelte Software gehören zur Grundausrüstung von kriminellen Hackern, mit der sie Schutzmechanismen oft überwinden können.
Doch der wirtschaftliche Erfolg zieht nicht nur Profi-Hacker an. Mittlerweile steht das Programmieren von Schadsoftware auch Laien offen. Jeder, der Zugriff auf das Darknet hat, kann sich Anleitungen und virtuelle Bausätze für Malware herunterladen. Amateure können dann beispielsweise Ransomware-Kits einfach zusammenbauen und damit möglicherweise großen Schaden anrichten. Die virtuelle Bedrohungslage wird vielschichtiger und komplexer. Eine klassische, effektive Verteidigung der IT gestaltet sich immer schwieriger – schließlich stehen IT-Verantwortliche auf Unternehmensseite bei weitem nicht in dem Maße miteinander in Kontakt, wie es ihre Angreifer auf der anderen Seite der Firewalls tun. Hinzu kommt, dass Sicherheitsbeauftragte aufgrund der steigenden Arbeitsbelastung ins Hintertreffen geraten können.
Security-Fachkräftemangel verschärft Bedrohungslage IT-Sicherheitsexperten werden immer wichtiger – vor allem, wenn sie sich mit Intrusion Detection, sicherer Software-Entwicklung und Schadensminderung von Angriffen auskennen. Der Bedarf an IT-Sicherheitsexperten ist längst größer als das Angebot an qualifizierten Arbeitskräften. Auch in absehbarer Zukunft wird sich das nicht ändern. So werden in Europa bis zum Jahr 2020 voraussichtlich 15 Prozent der vakanten Stellen pro Unternehmen unbesetzt bleiben.
Aber wie kommt es dazu, dass die Sicherheitsbeauftragten ihren Gegenspielern so hinterherhinken? Eigenständige Studiengänge und spezifische Programme zum Thema IT-Sicherheit gibt es bislang nur wenige. Die derzeitigen Fachkräfte sind in den meisten Fällen über einen Quereinstieg aus anderen Informatikbereichen zur IT-Sicherheit gekommen. Ihr Fachwissen eigneten sie sich selbstständig bei der Arbeit oder durch Weiterbildungen an. Um jedoch mit der sich rapide entwickelnden Bedrohungslage mithalten zu können, sind mehr als nur fundierte Grundkenntnisse nötig. Zielgerichtete Praktika, Hackathons, spielerische Lernprogramme oder andere Maßnahmen abseits der klassischen Ausbildungswege wären mögliche Maßnahmen, um neue Fachkräfte zu generieren. Allerdings ist auch das nur eine mittelfristige Lösung. Um den unmittelbaren Engpass an kompetenten Fachkräften entgegen zu wirken muss sich die Sicherheit „selbst helfen“ und ihre Werkzeuge so gut wie möglich unabhängig von menschlichem Eingreifen schützen können.
Zusammenarbeit wird wichtiger Angesichts der wachsenden Gefahrenlage und dem zunehmenden Fachkräftemangel sollten Unternehmen ihre Sicherheits-Maßnahmen und -Lösungen neu ausrichten. Cyberkriminelle sind der Sicherheitsindustrie nicht zuletzt deshalb weit voraus, weil sie sich im stetigen Austausch miteinander befinden. Auf der Gegenseite operieren Sicherheitssysteme hingegen nur bedingt miteinander. Dabei verspricht gerade der kooperative Ansatz die größten Erfolgsaussichten. Denn die große Herausforderung besteht darin, unterschiedliche, zumeist inkompatible Lösungen für einen verlustfreien Datenaustausch miteinander zu verbinden. Denn um alle Sicherheitsanforderungen zu erfüllen, greifen die meisten Unternehmen auf Produkte verschiedener Hersteller zurück.
Nobody ist perfect – das gilt auch in der IT-Sicherheit. Kein Anbieter kann Gegenmaßnahmen für jede Art von Bedrohung zur Verfügung stellen. Daher ist es nur logisch, auf Lösungen mehrere Anbieter zugreifen zu können, um einen größtmöglichen Schutz gewährleisten zu können. Dabei gilt es, verschiedene Komponenten eines IT-Systems für eine bessere Zusammenarbeit abzustimmen. Im Idealfall können die Lösungen einzelner Anbieter auf der Erfahrung mit schadhaften Dateien aus vergangenen Vorfällen aufbauen, anstatt selbst auf Sicherheitsverletzungen reagieren zu müssen. Somit verkürzt sich auch die Reaktionszeit zwischen Entdeckung und der Einleitung von Gegenmaßnahmen – im Idealfall können auch präventive Maßnahmen ergriffen werden.
STIX & TAXII: Grundsteine für mehr Kooperation Hierzu hat die US-amerikanische MITRE Corporation die Open-Source-Standards STIX (Structured Threat Integration eXpression) und TAXII (Trusted Automated eXchange of Indicator Information) ins Leben gerufen. Beide Standards sollen den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und Gegenmaßnahmen vereinfachen. STIX kann helfen, die gesammelten Informationen schnittstellenkompatibel aufzubereiten, TAXII schafft eine Grundlage für deren Austausch in Echtzeit. In den letzten Monaten haben zahlreiche Hersteller eine Schnittstelle für STIX und TAXII in ihre Produkte integriert. Das Nonprofit-Konsortium OASIS, welches die Open-Source-Projekte übernommen hat, treibt die Entwicklung offener Standards für die IT-Branche weiter voran.
Daneben sind verschiedene private und staatliche Initiativen entstanden, in denen sich IT-Security-Anbieter und öffentliche Institutionen zusammenschließen. Gemeinsam verfolgen sie das Ziel, ihre Mitglieder aus Wirtschaft, Politik und Forschung mit Lageberichten, Hintergrundinformationen sowie Warnmeldungen zu versorgen und die beiden Open-Source-Standards weiter zu verbreiten. Durch die Bündelung von Kompetenzen und die Integration von Lösungen können sie ein neues Maß der IT-Sicherheit etablieren. Je mehr Unternehmen und Institutionen sich für die Standardisierung einsetzen, desto lückenloser wird der Austausch von Informationen – die in der aktuellen Sicherheitslage entscheidend sein können.
* Hans-Peter Bauer ist Vice President DACH bei Intel Security.
Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]
Die Lage ist mittlerweile ernst: Die Macht globaler IT-Konzerne gefährdet die digitale Unabhängigkeit Europas. Diese Marktdominanz blockiert nicht nur den fairen Wettbewerb, sondern drosselt auch die Innovationskraft der europäischen Wirtschaft. […]
Generative KI bringt für Organisationen drei große Risikofelder mit sich: ausgefeiltere Angriffe durch eine größere Anzahl von Akteuren, eine wachsende Angriffsfläche und die Zunahme von Schwachstellen im gesamten Lebenszyklus individueller GenAI-Lösungen. […]
Nachhaltige Finanzierung eröffnet kleinen und mittleren Unternehmen (KMU) bedeutende Chancen, um aktiv zur Bekämpfung des Klimawandels beizutragen. IT Welt.at hat sich eine aktuelle Studie von Sage genauer angesehen. […]
Die Welt bewegt sich rasant in Richtung Digitalisierung, und das Internet der Dinge (IoT) ist eine der treibenden Kräfte hinter dieser Transformation. Doch während die meisten Innovationen im Zusammenhang mit IoT auf Industrienationen fokussiert sind, eröffnet diese Technologie besonders für Afrika einzigartige Chancen. […]
Innovationen bei der Stromversorgung und Kühlung von KI-Racks sowie das Management von Energieverbrauch und Emissionen werden im kommenden Jahr bei Betreibern von Rechenzentren im Mittelpunkt stehen. […]
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment