Das Virus als Metapher – Gedanken zur Coronakrise aus der Sicht von Cybersicherheitsexperten

Es ist kein Zufall, dass ein Teil der Sprache, die Experten zur Beschreibung von Cybersicherheitsbedrohungen verwenden, aus der biologischen Welt stammt, insbesondere Begriffe wie „Viren“ und „Infektionen“. Die Ähnlichkeiten sind frappierend. [...]

Ryan Olson leitet den Bereich Threat Intelligence bei Palo Alto Networks.
Ryan Olson leitet den Bereich Threat Intelligence bei Palo Alto Networks. (c) Palo Alto Networks

Die reale Welt erweist sich vor dem Hintergrund der Corona-Pandemie als zerbrechlich. Dies gilt genauso für die digitale Welt, wie die grassierenden Cyberangriffe der Vergangenheit gezeigt haben. Die Experten und Expertinnen von Palo Alto Networks nehmen die jüngsten Entwicklungen zum Anlass, um der rage nachzugehen: Wie wenden wir die Lehren aus der Coronavirus-Pandemie auf die Welt der Cybersicherheit an?

Ideen für den Umgang mit Herausforderungen

Das Coronavirus war, wie viele Computerviren, ein Zero-Day-Angriff. Es gab keine Vorwarnung, keinen kleineren Ausbruch, bei dem es eingedämmt werden konnte, bevor es sich ausbreitete. Es verbreitete sich schnell, ohne effektive Möglichkeiten zur Behandlung oder Eindämmung, und verursachte enormen Schaden. Das Coronavirus wird von Einzelpersonen übertragen, wenn sie persönlich miteinander interagieren – wie bei der Ausbreitung von Computerviren in einem Netzwerk. All diese Eigenschaften spiegeln bestimmte Arten von Computermalware wider.

Wie Ryan Olson von Palo Alto Networks anmerkte, ist das Coronavirus ein Virus, das sich wie Computerviren in einem Netzwerk verbreitet: „Die frühesten Proben von Computerviren würden zusätzlichen Code in eine andere ausführbare Datei schreiben und den Eintrittspunkt ändern, um die Ausführung an ihrem Code zu beginnen. Dies ist fast identisch mit einem biologischen Virus, das nicht allein leben kann und sich an eine Wirtszelle anhängen muss, um zu überleben und sich zu vermehren.“

Eine weitere wesentliche Gemeinsamkeit ist die Notwendigkeit eines Antivirus-Impfstoffs. Klassische Antivirus-Computerlösungen funktionieren auf ähnliche Weise wie unser Immunsystem Viren abwehrt. Sie enthalten ein kleines Stück des Virus und erstellen Dateien, um virusinfizierte Dateien zu identifizieren. Das Immunsystem im Körper macht eigentlich das Gleiche, indem es einen kleinen Teil des Virus speichert und diesen zur Identifizierung infizierter Zellen verwendet, die es dann zerstört. 

Während es in der Cyberwelt im Vergleich zur biologischen Welt wahrscheinlich einfacher und schneller ist, eine Milderung zu schaffen, kann sich ein Computervirus aufgrund der allgegenwärtigen digitalen Konnektivität viel schneller verbreiten. Die Frage ist von Fall zu Fall zu stellen: Wird es weit verbreitete Schäden geben, und wie destruktiv sind diese letztlich?

Prävention und Reaktion

In der realen Welt hätten alle besser auf COVID-19 vorbereitet sein können – mit einer angemessenen Ausstattung an kritischen Geräten wie Testsätzen, Masken und Beatmungsgeräten. Nur wenige Länder waren jedoch bereit, ein Risikomodell für etwas zu akzeptieren, das abstrakt erscheint. Viele warnende Stimmen wurden aus Kostengründen ignoriert.

Eine Lektion, die Unternehmen hoffentlich mitnehmen können, ist, dass sie auf das Unvorstellbare in der Cybersicherheit genauso vorbereitet sein müssen, wie sie auf diese Pandemie hätten vorbereitet sein sollen. Wie der ehemalige Sekretär des US-Gesundheitsministeriums, Mike Leavitt, sagte: „Alles, was wir vor einer Pandemie tun, wird alarmierend wirken. Alles, was wir nach einer Pandemie tun, wird uns unangemessen erscheinen.“ Lektion: Planung kann sich im schlimmsten Fall unnötig anfühlen, aber im Falle einer unvorhersehbaren Krise war der Aufwand sicher nicht vergeudet.

Eine weitere Lektion ist die der Schadensbegrenzung. Die Umsetzung eines Zero-Trust-Sicherheitsmodells ist der Schlüssel zu Prävention und Reaktion. Mit Zero Trust wird wie bei einem biologischen Virus definiert, was am wichtigsten zu schützen ist, d.h. man schützt sich selbst und seine Familie.

Im Bereich der Cybersicherheit ist die Segmentierung nützlich, um Kontrollen um wichtige Ressourcen herum aufzubauen, und Richtlinien anzuwenden, um das Eindringen von Malware oder Zero-Day-Angriffen in diese Umgebung einzuschränken. Unternehmen können Kontrollen einbauen, die die Fähigkeit von Viren, andere Teile der Umgebung zu infizieren, einschränken.

Durch die Segmentierung bleiben sensible Daten und Anlagen voneinander getrennt, sodass sich eine Infektion nicht ausbreiten kann. Der Ansatz ist ähnlich wie bei der sozialen Distanzierung, auch vergleichbar mit der Verwendung von Masken oder Selbstquarantäne, um die Ausbreitung einzudämmen. Genau wie in der biologischen Welt lässt sich auch im Cyberspace verhindern, dass Infektionen bidirektional ein- und ausgehen.

Die Metapher von COVID-19 und Cybersicherheit geht sogar noch weiter. Mit Zero-Trust-Methoden nimmt man die Abstriche, führt die Tests, die Isolierung und die Quarantäne in Echtzeit durch, bevor die Möglichkeit besteht, dass die Infektion in das System eindringt und andere infiziert. Da alles vorgetestet und vorvalidiert ist, kann es keine asymptomatischen Träger geben, die die Infektion heimlich verbreiten.

Die Welt ist niemals sicher, und die COVID-19-Pandemie ist verheerend. Es ist zu hoffen, dass Unternehmen und Privatpersonen in der Welt der Cybersicherheit nicht auf ein derartiges Szenario stoßen. Wenn es jemals dazu kommen sollte – was gut möglich ist, dann ist das Mindeste, was man tun könnte, die Risiken zu verstehen, besser auf die Prävention vorbereitet zu sein und bei der Schadensbegrenzung schnell zu reagieren. Es gilt nun an sämtlichen Stellen die Voraussetzungen zu schaffen, dass Führungskräfte die richtigen Schritte einleiten, bevor eine Krise unerwartet zuschlägt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*