Von Star Wars lernen: Wie man die Daten seines IT-Imperiums schützt

Seit ihrem Start im Jahr 1977 wirft die Star-Wars-Saga eine Reihe von IT-Security-Fragen auf: Neben R2-D2, der die gestohlenen Pläne des Todessterns sicher überbringt oder sich Zugang zu unternehmenskritischen Systemen wie zum Beispiel der Müllpresse auf dem Todesstern verschafft, gibt es eine Vielzahl an weiteren Bezügen zur IT-Sicherheit. Anlässlich des Films "Star Wars: Das Erwachen der Macht" hat sich der "Rat der IT-Jedis" eingefunden, um zu erläutern, welche Lektionen Star Wars in Sachen Cybersecurity bereithält. [...]

Michael Hack, Senior Vice President EMEA Operations von Ipswitch, spielt das „Was-Wäre-Wenn“-Spielchen: „Stellen Sie sich vor, wie es der Galaxie ergangen wäre, wenn Luke Skywalker nicht R2-D2 gekauft und die Nachricht von Prinzessin Leia an Obi-Wan Kenobi überbracht hätte. Was, wenn diese jemand anderem, etwa einem Mitglied der imperialen Streitkräfte oder gar Darth Vader selbst in die Hände gefallen wäre? Luke wäre niemals ein Jedi geworden und das Schicksal der Galaxie hätte ein anderes sein können. In diesem Fall hatten die Rebellen aber Glück.“ Für das nächste Mal, hat er für die Rebellion einen Tipp parat: „Um auf Nummer sicher zu gehen, hätte Prinzessin Leia (und nicht nur sie oder die Rebellen, sondern jede Organisation) ein sicheres Managed File Transfer (MFT) System einrichten sollen. Immer mehr Unternehmen müssen ihre Daten mit entfernten Niederlassungen über das offene Internet austauschen und synchronisieren, weshalb dem Datenschutz eine zentrale Bedeutung zukommt. Allein die große Anzahl an Datendiebstählen in 2015 – von R2-D2’s kleinen Eskapaden ganz zu schweigen – sollte ein warnendes Beispiel dafür sein, was fehlerhafte Richtlinien, Technologien und Prozesse im Datenschutz anrichten können. Eine End-to-End-Verschlüsselung ist daher immer eine gute Idee. Dies bedeutet, dass Daten nicht nur im Netzwerk verschlüsselt werden, sondern auch dann, wenn sie sich auf Speichergeräten oder in quer durch die Galaxie reisenden Droiden befinden. Sowohl Prinzessin Leia als auch R2-D2 hätten eine End-to-End-Verschlüsselung gut brauchen können, denn abgesehen davon, dass die Galaxie gerettet und die dunkle Seite besiegt wurde: Luke Skywalker hätte eigentlich keinen Zugriff auf die für Obi-Wan Kenobi bestimmte Nachricht von Prinzessin Leia haben dürfen.“

DATENDIEBSTAHL IM IMPERIUM

Welche Auswirkungen Datendiebstähle haben können, mussten Darth Vader und der Imperator schmerzlich am eigenen Leib erfahren. „Wenn wir eins von Darth Vader lernen können, dann, dass man ein sicheres Netzwerk benötigt, damit Rebellen keine geheimen Pläne stehlen können um eine mondgroße Superwaffe in die Luft zu jagen“, so Perry Correll, Principal Technologist bei Xirrus, der ergänzt: „Selbst wenn man gar kein galaktisches Imperium mit Todesstern & Co. errichten will, ist es sinnvoll, sich in öffentliche Wifi-Netzwerke nur sicher über ein persönliches Netzwerk einzuwählen. Nur diese neue Technologie bietet komplette Sicherheit für den Nutzer und das IT-Team des Netzwerks hat obendrein die volle Kontrolle darüber, wer sich im Netzwerk befindet.“

Umgesetzt auf heute bedeutet das Correl zufolge: „Jedi-Ritter und Sith-Lords besitzen übersinnliche Kräfte. Wir normal Sterblichen verlassen uns dagegen eher auf Wifi-Netze, wobei wir den Zugang zu ihnen als ebenso selbstverständlich erachten wie fließend Wasser oder Elektrizität. Sicherheit ist deshalb umso wichtiger, weil man sich fast schon automatisch einwählt ohne nachzudenken. Wer sich in ein ungeschütztes Netzwerk im Cafe einwählt, kann allerdings zu einem einfachen Ziel für Hacker werden. Nur Systeme wie Xirrus’ EasyPass, die jedem Nutzer ein persönliches Netzwerk bieten, können auch von Hackern nicht überwunden werden.“

Zu guter Letzt sollte man als IT-Jedi niemals vergessen: „Angst der Weg zur dunklen Seite der Macht ist.“ Also besser gut vorbereiten! Und zur Not: Die dunkle Seite hat ja immerhin Cookies. (pi/rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*