Das Virus als Metapher – Gedanken zur Coronakrise aus der Sicht von Cybersicherheitsexperten

Es ist kein Zufall, dass ein Teil der Sprache, die Experten zur Beschreibung von Cybersicherheitsbedrohungen verwenden, aus der biologischen Welt stammt, insbesondere Begriffe wie „Viren“ und „Infektionen“. Die Ähnlichkeiten sind frappierend. [...]

Ryan Olson leitet den Bereich Threat Intelligence bei Palo Alto Networks.
Ryan Olson leitet den Bereich Threat Intelligence bei Palo Alto Networks. (c) Palo Alto Networks

Die reale Welt erweist sich vor dem Hintergrund der Corona-Pandemie als zerbrechlich. Dies gilt genauso für die digitale Welt, wie die grassierenden Cyberangriffe der Vergangenheit gezeigt haben. Die Experten und Expertinnen von Palo Alto Networks nehmen die jüngsten Entwicklungen zum Anlass, um der rage nachzugehen: Wie wenden wir die Lehren aus der Coronavirus-Pandemie auf die Welt der Cybersicherheit an?

Ideen für den Umgang mit Herausforderungen

Das Coronavirus war, wie viele Computerviren, ein Zero-Day-Angriff. Es gab keine Vorwarnung, keinen kleineren Ausbruch, bei dem es eingedämmt werden konnte, bevor es sich ausbreitete. Es verbreitete sich schnell, ohne effektive Möglichkeiten zur Behandlung oder Eindämmung, und verursachte enormen Schaden. Das Coronavirus wird von Einzelpersonen übertragen, wenn sie persönlich miteinander interagieren – wie bei der Ausbreitung von Computerviren in einem Netzwerk. All diese Eigenschaften spiegeln bestimmte Arten von Computermalware wider.

Wie Ryan Olson von Palo Alto Networks anmerkte, ist das Coronavirus ein Virus, das sich wie Computerviren in einem Netzwerk verbreitet: „Die frühesten Proben von Computerviren würden zusätzlichen Code in eine andere ausführbare Datei schreiben und den Eintrittspunkt ändern, um die Ausführung an ihrem Code zu beginnen. Dies ist fast identisch mit einem biologischen Virus, das nicht allein leben kann und sich an eine Wirtszelle anhängen muss, um zu überleben und sich zu vermehren.“

Eine weitere wesentliche Gemeinsamkeit ist die Notwendigkeit eines Antivirus-Impfstoffs. Klassische Antivirus-Computerlösungen funktionieren auf ähnliche Weise wie unser Immunsystem Viren abwehrt. Sie enthalten ein kleines Stück des Virus und erstellen Dateien, um virusinfizierte Dateien zu identifizieren. Das Immunsystem im Körper macht eigentlich das Gleiche, indem es einen kleinen Teil des Virus speichert und diesen zur Identifizierung infizierter Zellen verwendet, die es dann zerstört. 

Während es in der Cyberwelt im Vergleich zur biologischen Welt wahrscheinlich einfacher und schneller ist, eine Milderung zu schaffen, kann sich ein Computervirus aufgrund der allgegenwärtigen digitalen Konnektivität viel schneller verbreiten. Die Frage ist von Fall zu Fall zu stellen: Wird es weit verbreitete Schäden geben, und wie destruktiv sind diese letztlich?

Prävention und Reaktion

In der realen Welt hätten alle besser auf COVID-19 vorbereitet sein können – mit einer angemessenen Ausstattung an kritischen Geräten wie Testsätzen, Masken und Beatmungsgeräten. Nur wenige Länder waren jedoch bereit, ein Risikomodell für etwas zu akzeptieren, das abstrakt erscheint. Viele warnende Stimmen wurden aus Kostengründen ignoriert.

Eine Lektion, die Unternehmen hoffentlich mitnehmen können, ist, dass sie auf das Unvorstellbare in der Cybersicherheit genauso vorbereitet sein müssen, wie sie auf diese Pandemie hätten vorbereitet sein sollen. Wie der ehemalige Sekretär des US-Gesundheitsministeriums, Mike Leavitt, sagte: „Alles, was wir vor einer Pandemie tun, wird alarmierend wirken. Alles, was wir nach einer Pandemie tun, wird uns unangemessen erscheinen.“ Lektion: Planung kann sich im schlimmsten Fall unnötig anfühlen, aber im Falle einer unvorhersehbaren Krise war der Aufwand sicher nicht vergeudet.

Eine weitere Lektion ist die der Schadensbegrenzung. Die Umsetzung eines Zero-Trust-Sicherheitsmodells ist der Schlüssel zu Prävention und Reaktion. Mit Zero Trust wird wie bei einem biologischen Virus definiert, was am wichtigsten zu schützen ist, d.h. man schützt sich selbst und seine Familie.

Im Bereich der Cybersicherheit ist die Segmentierung nützlich, um Kontrollen um wichtige Ressourcen herum aufzubauen, und Richtlinien anzuwenden, um das Eindringen von Malware oder Zero-Day-Angriffen in diese Umgebung einzuschränken. Unternehmen können Kontrollen einbauen, die die Fähigkeit von Viren, andere Teile der Umgebung zu infizieren, einschränken.

Durch die Segmentierung bleiben sensible Daten und Anlagen voneinander getrennt, sodass sich eine Infektion nicht ausbreiten kann. Der Ansatz ist ähnlich wie bei der sozialen Distanzierung, auch vergleichbar mit der Verwendung von Masken oder Selbstquarantäne, um die Ausbreitung einzudämmen. Genau wie in der biologischen Welt lässt sich auch im Cyberspace verhindern, dass Infektionen bidirektional ein- und ausgehen.

Die Metapher von COVID-19 und Cybersicherheit geht sogar noch weiter. Mit Zero-Trust-Methoden nimmt man die Abstriche, führt die Tests, die Isolierung und die Quarantäne in Echtzeit durch, bevor die Möglichkeit besteht, dass die Infektion in das System eindringt und andere infiziert. Da alles vorgetestet und vorvalidiert ist, kann es keine asymptomatischen Träger geben, die die Infektion heimlich verbreiten.

Die Welt ist niemals sicher, und die COVID-19-Pandemie ist verheerend. Es ist zu hoffen, dass Unternehmen und Privatpersonen in der Welt der Cybersicherheit nicht auf ein derartiges Szenario stoßen. Wenn es jemals dazu kommen sollte – was gut möglich ist, dann ist das Mindeste, was man tun könnte, die Risiken zu verstehen, besser auf die Prävention vorbereitet zu sein und bei der Schadensbegrenzung schnell zu reagieren. Es gilt nun an sämtlichen Stellen die Voraussetzungen zu schaffen, dass Führungskräfte die richtigen Schritte einleiten, bevor eine Krise unerwartet zuschlägt.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*