IT-Security leidet in der Regel an der hohen Komplexität, was wiederum mehr Ressourcen bindet als notwendig und Reaktionszeiten erhöht. Es geht jedoch auch anders. Die COMPUTERWELT sprach mit Adam Philpott, Director EMEAR Security bei Cisco. [...]
Wie verlässlich sind Prognosen im IT-Security-Bereich?
Wir sehen heute in der Regel evolutionäre Entwicklungen, daher lassen sich diese sehr gut voraussagen. Methoden, die funktionieren, werden weiterentwickelt – siehe Ransomware -, andere veschwinden in Nischen oder werden durch neue ersetzt.
Im Zentrum jeder aktuellen Entwicklung steht die Digitalisierung. Sie verändert die Art und Weise, wie wir Business machen, sie ändert die Wirtschaft insgesamt und die Gesellschaft. Sie ändert die Welt von Grund auf. Unternehmen verwenden neue Technologien, um Wettbewerbsvorteile zu erzielen, Beispiele sind Mobility oder IoT. Diese Technologien bringen nicht nur Vorteile mit sich, sondern auch eine Menge Risiken.
Wie sind Unternehmen auf diese Risiken vorbereitet?
Wenn man IT-Security in Unternehmen analysiert, dann sieht man in der Regel einen hohen Grad an Komplexität. Meist sind unterschiedliche Lösungen von verschiedenen Herstellern im Einsatz, die in ihren jeweiligen Bereichen sehr gut sind, aber nicht integriert sind und nicht miteinander kommunizieren. Dadurch braucht es viele manuelle Maßnahmen, was die Services kostenintensiv und arbeitsaufwändig macht. Eines ist klar: Security gehört nicht zum Kerngeschäft eines Unternehmens. Daher ist die Last, die die Unternehmen tragen müssen, sehr groß. So braucht es etwa viele Spezialisten, die die einzelnen Komponenten am Laufen halten. Die fehlen dann bei anspruchsvolleren Aufgaben.
Dem gegenüber stehen die Bösen, die Security als Kerngeschäft gewählt haben.
Wir nennen das asymmetrische Herausforderung. Die Bösen müssen nur einmal erfolgreich sein und können mit derselben Methode viele Ziele angreifen und damit Geld machen. Die Guten müssen immer erfolgreich sein. Die andere Herausforderung ist, dass die Guten in der Regel eine komplexe Infrastruktur besitzen und mit veralterter Hard- und Software kämpfen. Die Bösen haben diese Probleme nicht. Es ist gleichsam der Kampf digitales Business gegen veraltete Technologien.
Wie lässt sich dieses Ungleichgewicht beheben?
Was nicht funktioniert ist, immer weitere Anbieter hineinzuzunehmen. Die Verbesserung ist marginal, die Zunahme der Komplexität aber astronomisch. Wir gehen daher den Weg der integrierten Systeme. Cisco bietet ein breites Portfolio mit Firewalls, Web Security, E-Mail Security, Cloud Security, Network Analytics, Intrusion Prevention etc. – und das alles auf einer Plattform integriert. Dadurch reduzieren wir die Komplexität erheblich. Die weiteren Folgen sind, dass man die Spezialisten vom Betrieb der einzelnen Komponenten abziehen und anspruchsvolleren Aufgaben zuführen kann. Durch die hohe Integration ist es zudem möglich, dass das Verteidigungssystem auf eine Vielzahl an Bedrohungen automatisiert und dynamisch – je nach Höhe des Risikos – reagieren kann.
Man hört immer mehr von Managed Service-Angeboten, um die Komplexität im Security-Bereich zu reduzieren.
Cisco bietet Managed Services, die bis zu Managed Security Operations reichen. Das heißt, dass wir die Bedrohungslandschaft beobachten und die Bedrohungen fernhalten bzw. Soforthilfe stellen, falls jemand eingedrungen ist. Das ist der Highend-Bereich. Wir sind zudem auf den Channel fokussiert, das heißt, wir unterstützen Partner, damit diese Managed Services entwickeln. Der dritte und einfachste Weg, in den Genuss von Managed Services zu kommen, ist via Cloud. Wir haben zu diesem Zweck Unternehmen wie OpenDNS und letztes Jahr CloudLock erworben. Kleinere Firmen verwenden die Lösungen aus der Cloud als primäres Schutzsystem, größere Unternehmen nutzen es als zusätzliche Schutzmaßnahme.
Wie kommt Security aus der Cloud in Österreich an?
Tatsache ist, dass Länder unterschiedliche Zugänge zu Cloud haben. In Österreich herrscht eine eher negative Einstellung vor. Aber wir beobachten, dass Bewegung in die Sache kommt. Hier spielen die lokalen Partner eine wichtige Rolle. Man darf auch nicht vergessen, welche Rolle Cloud bei Threat Intelligence spielt. Bei den Milliarden Bedrohungen, die täglich hereinkommen, können wir nur durch die Gesamtsicht helfen, die wir dank Cloud erhalten.
Wie sind Sie intern organisiert, um die weltweite Bedrohungslandschaft zu beobachten?
Wir haben international unzählige Sensoren im Einsatz, daher kommt jeden Tag sehr viel an Daten herein. Auf der einen Seite bauen wir stark auf Künstliche Intelligenz und Machine Learning. Zusätzlich nutzen wir die Erkenntnisse der über 250 Sicherheitsforscher der Abteilung Cisco Talos. Eine der Aufgaben von Talos ist, die Erkenntnisse mit der Öffentlichkeit zu teilen. Das heißt nicht nur die Bösen sind gut vernetzt, auch wir teilen Informationen mit anderen.
Wie intensiv ist die Zusammenarbeit unter den Security-Anbietern?
Es gibt in der Security-Branche natürlich Wettbewerb, jedoch ist dieser nicht so scharf wie in anderen Branchen, was den Markt so interessant macht. Wir sind sehr offen und publizieren etwa unsere APIs. Wir integrieren auch Lösungen von Mitbewerbern. Das heißt, es gibt sehr viel Coopetition.
Wie geht es weiter mit den Bedrohungen?
Menschen werden zunehmend als die größten Schwachstellen in jeder Verteidigung ausgenutzt werden. Daher passiert sehr viel Social Engineering, um zu verstehen, welcher sprachlichen Besonderheiten sich Menschen bedienen oder wie sie miteinander kommunizieren. Was wir weiters sehen werden, sind großangelegte Attacken, die IoT-Infrastrukturen nutzen. Um all die Gefahren zu meistern, ist die Reduktion der Komplexität ein guter Ausgangspunkt. Es geht nicht darum, alle Risken auszuschließen – das ist in der Business-Welt unmöglich -, sondern die Risken so weit zu reduzieren, dass man mit ihnen umgehen kann.
CISCOs 10. Annual Cybersecurity Report
Der Cisco Annual Cybersecurity Report jährt sich in diesem Jahr zum zehnten Mal. Er fasst Analysen aktueller Bedrohungen zusammen, die von Sicherheitsexperten gesammelt werden. Der aktuelle Report enthält auch wichtige Ergebnisse der dritten jährlichen Cisco Security Capabilities Benchmark Study (SCBS). Diese untersucht die Sicht von Security-Experten auf den Sicherheitsstatus ihrer Unternehmen. Die Studie analysiert auch geopolitische Trends, weltweite Entwicklungen rund um Datenlokalisierung und die Bedeutung von Cybersecurity als Vorstandsthema. In der Studie wurden fast 3.000 Chief Security Officers (CSOs) und Leiter von IT-Sicherheitsabteilungen aus 13 Ländern befragt.
Eine der zentralen Erkenntnisse der aktuellen Studie ist, dass Sicherheitsvorfälle mehr ins Geld gehen denn je: Über ein Drittel der 2016 betroffenen Unternehmen melden einen Umsatzverlust, teilweise von mehr als 20 Prozent. Zusätzlich verlieren Unternehmen Kunden. Einer der Gründe für die Schäden ist die Professionalität der Angreifer, die neben bewährten Methoden auch neue Ansätze verwenden, indem sie „Broker“ im angegriffenen Unternehmen implementieren.
Das Broker-Modell imitiert die Organisationsstruktur größerer Unternehmen, in diesem Fall die Rolle des mittleren Managements. Deren Aufgabe ist es, Strategien der Führungsebene umzusetzen. Dies geschieht auch beim Angriff via Broker. Dabei manipulieren Angreifer ihre Ziele nicht mehr direkt, sondern über den Broker, die die Angriffe koordinieren. So lassen sich Aktivitäten besser verschleiern und die Angreifer können schneller voranschreiten.
Sicherheitsabteilungen reagieren auf die aktuellen Bedrohungen und planen, Sicherheitslösungen umfassender und effektiver zu integrieren. Insbesondere Unternehmen, die bereits Opfer einer Attacke wurden, haben eine weit höhere Sensibilität für das Thema Sicherheit. 90 Prozent verbessern die Sicherheitsmaßnahmen durch die Trennung von IT- und Security-Funktionen (38 Prozent) sowie Techniken zur Risikominderung (37 Prozent). Dabei gelten laut CSOs Budgeteinschränkungen, schlechte Kompatibilität von Systemen und fehlende Fachkräfte als größte Hürden auf dem Weg zur effektiven Verbesserung der IT-Sicherheit. Unternehmen vertrauen zwar ihren Security-Lösungen, klagen jedoch über komplexe Umgebungen, da 65 Prozent der Unternehmen bis über 50 verschiedene Sicherheitslösungen einsetzen.
Be the first to comment