Gemeinsam gegen Hacker: Mehr IT-Sicherheit durch Kooperation Gemeinsam gegen Hacker: Mehr IT-Sicherheit durch Kooperation - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.03.2017 Hans-Peter Bauer *

Gemeinsam gegen Hacker: Mehr IT-Sicherheit durch Kooperation

Die allumfassende Vernetzung sorgt für Komplexität und wachsende Anforderungen an die IT-Security. Es ist an der Zeit, die Situation zu entschärfen.

Kooperation ist der Schlüssel zu mehr IT-Sicherheit.

Kooperation ist der Schlüssel zu mehr IT-Sicherheit.

© Arthimedes - shutterstock.com

Die zunehmende Digitalisierung und Vernetzung lässt IT-Strukturen komplexer werden und führt gleichermaßen zu höheren Anforderungen an die IT-Sicherheit. Kriminelle Hacker haben die wirtschaftlichen Möglichkeiten, die in den dunklen Ecken des Internets lauern längst entdeckt und sorgen beispielsweise mit Ransomware für eine angespannte Bedrohungslage. Die meisten Unternehmen stoßen deshalb immer mehr an ihre Grenzen. Industrieweite Standards und eine verstärkte, herstellerübergreifende Zusammenarbeit können in dieser Situation von Vorteil sein.

Alles und jeder kann in der digitalen Welt miteinander verbunden werden, was sich nicht nur im privaten Bereich bemerkbar macht. In der Berufswelt können wir verfolgen, wie sich alternative Arbeitsformen mit flexibler Zeiteinteilung im Home Office oder Verschmelzungen beruflicher und privater Nutzungsmöglichkeiten mit Konzepten wie "Bring Your Own Device" oder "Corporate Owned, Personally Enabled" durchsetzen. Mittlerweile können selbst Unternehmen und ihre Produktionsprozesse komplett vernetzt werden, weshalb auch von der vierten industriellen Revolution oder Industrie 4.0 die Rede ist. Diese Entwicklung ermöglicht vielen Unternehmen Vorteile im Hinblick auf ihre Produktivität, stellt sie aber zugleich vor neue Herausforderungen: Sie können die Grenzen ihrer IT-Systeme nicht mehr klar voneinander trennen, Netzwerke und Infrastrukturen werden zunehmend verzweigter und die Anzahl der zu schützenden Unternehmensanwendungen und Endgeräte nimmt stetig zu. Das macht vor allem die Absicherung immer undurchsichtiger, denn auch die Angriffe in der vernetzten Welt werden immer zielgerichteter und komplexer.

Hackerangriffe durch Profis und Laien
Die Möglichkeiten, die die immer weiter wachsende Anzahl von Zugriffspunkten, Schnittstellen und online gelagerten, kritischen Dateien bieten sind auch Cyberkriminellen nicht verborgen geblieben. In den vergangenen Jahren ist die Online-Kriminalität kontinuierlich angestiegen. Insbesondere die Bedrohung durch Ransomware, mobile und Macro-Malware hat im Vergleich zu den Vorjahren zugenommen. Die steigende Anzahl an Hackerangriffen deutet auf ein lukratives Geschäft hin. Mittlerweile hat sich die Cyberkriminalität zu einer ausdifferenzierten und hochlukrativen Branche entwickelt, die Knowhow und Ressourcen in multinationalen Gruppen zu bündeln vermag. Strategische Vorgehensweisen sowie professionell entwickelte Software gehören zur Grundausrüstung von kriminellen Hackern, mit der sie Schutzmechanismen oft überwinden können.

Doch der wirtschaftliche Erfolg zieht nicht nur Profi-Hacker an. Mittlerweile steht das Programmieren von Schadsoftware auch Laien offen. Jeder, der Zugriff auf das Darknet hat, kann sich Anleitungen und virtuelle Bausätze für Malware herunterladen. Amateure können dann beispielsweise Ransomware-Kits einfach zusammenbauen und damit möglicherweise großen Schaden anrichten. Die virtuelle Bedrohungslage wird vielschichtiger und komplexer. Eine klassische, effektive Verteidigung der IT gestaltet sich immer schwieriger – schließlich stehen IT-Verantwortliche auf Unternehmensseite bei weitem nicht in dem Maße miteinander in Kontakt, wie es ihre Angreifer auf der anderen Seite der Firewalls tun. Hinzu kommt, dass Sicherheitsbeauftragte aufgrund der steigenden Arbeitsbelastung ins Hintertreffen geraten können.

Security-Fachkräftemangel verschärft Bedrohungslage
IT-Sicherheitsexperten werden immer wichtiger – vor allem, wenn sie sich mit Intrusion Detection, sicherer Software-Entwicklung und Schadensminderung von Angriffen auskennen. Der Bedarf an IT-Sicherheitsexperten ist längst größer als das Angebot an qualifizierten Arbeitskräften. Auch in absehbarer Zukunft wird sich das nicht ändern. So werden in Europa bis zum Jahr 2020 voraussichtlich 15 Prozent der vakanten Stellen pro Unternehmen unbesetzt bleiben.

Aber wie kommt es dazu, dass die Sicherheitsbeauftragten ihren Gegenspielern so hinterherhinken? Eigenständige Studiengänge und spezifische Programme zum Thema IT-Sicherheit gibt es bislang nur wenige. Die derzeitigen Fachkräfte sind in den meisten Fällen über einen Quereinstieg aus anderen Informatikbereichen zur IT-Sicherheit gekommen. Ihr Fachwissen eigneten sie sich selbstständig bei der Arbeit oder durch Weiterbildungen an. Um jedoch mit der sich rapide entwickelnden Bedrohungslage mithalten zu können, sind mehr als nur fundierte Grundkenntnisse nötig. Zielgerichtete Praktika, Hackathons, spielerische Lernprogramme oder andere Maßnahmen abseits der klassischen Ausbildungswege wären mögliche Maßnahmen, um neue Fachkräfte zu generieren. Allerdings ist auch das nur eine mittelfristige Lösung. Um den unmittelbaren Engpass an kompetenten Fachkräften entgegen zu wirken muss sich die Sicherheit "selbst helfen" und ihre Werkzeuge so gut wie möglich unabhängig von menschlichem Eingreifen schützen können.

Zusammenarbeit wird wichtiger
Angesichts der wachsenden Gefahrenlage und dem zunehmenden Fachkräftemangel sollten Unternehmen ihre Sicherheits-Maßnahmen und -Lösungen neu ausrichten. Cyberkriminelle sind der Sicherheitsindustrie nicht zuletzt deshalb weit voraus, weil sie sich im stetigen Austausch miteinander befinden. Auf der Gegenseite operieren Sicherheitssysteme hingegen nur bedingt miteinander. Dabei verspricht gerade der kooperative Ansatz die größten Erfolgsaussichten. Denn die große Herausforderung besteht darin, unterschiedliche, zumeist inkompatible Lösungen für einen verlustfreien Datenaustausch miteinander zu verbinden. Denn um alle Sicherheitsanforderungen zu erfüllen, greifen die meisten Unternehmen auf Produkte verschiedener Hersteller zurück.

Nobody ist perfect – das gilt auch in der IT-Sicherheit. Kein Anbieter kann Gegenmaßnahmen für jede Art von Bedrohung zur Verfügung stellen. Daher ist es nur logisch, auf Lösungen mehrere Anbieter zugreifen zu können, um einen größtmöglichen Schutz gewährleisten zu können. Dabei gilt es, verschiedene Komponenten eines IT-Systems für eine bessere Zusammenarbeit abzustimmen. Im Idealfall können die Lösungen einzelner Anbieter auf der Erfahrung mit schadhaften Dateien aus vergangenen Vorfällen aufbauen, anstatt selbst auf Sicherheitsverletzungen reagieren zu müssen. Somit verkürzt sich auch die Reaktionszeit zwischen Entdeckung und der Einleitung von Gegenmaßnahmen - im Idealfall können auch präventive Maßnahmen ergriffen werden.

STIX & TAXII: Grundsteine für mehr Kooperation
Hierzu hat die US-amerikanische MITRE Corporation die Open-Source-Standards STIX (Structured Threat Integration eXpression) und TAXII (Trusted Automated eXchange of Indicator Information) ins Leben gerufen. Beide Standards sollen den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und Gegenmaßnahmen vereinfachen. STIX kann helfen, die gesammelten Informationen schnittstellenkompatibel aufzubereiten, TAXII schafft eine Grundlage für deren Austausch in Echtzeit. In den letzten Monaten haben zahlreiche Hersteller eine Schnittstelle für STIX und TAXII in ihre Produkte integriert. Das Nonprofit-Konsortium OASIS, welches die Open-Source-Projekte übernommen hat, treibt die Entwicklung offener Standards für die IT-Branche weiter voran.

Daneben sind verschiedene private und staatliche Initiativen entstanden, in denen sich IT-Security-Anbieter und öffentliche Institutionen zusammenschließen. Gemeinsam verfolgen sie das Ziel, ihre Mitglieder aus Wirtschaft, Politik und Forschung mit Lageberichten, Hintergrundinformationen sowie Warnmeldungen zu versorgen und die beiden Open-Source-Standards weiter zu verbreiten. Durch die Bündelung von Kompetenzen und die Integration von Lösungen können sie ein neues Maß der IT-Sicherheit etablieren. Je mehr Unternehmen und Institutionen sich für die Standardisierung einsetzen, desto lückenloser wird der Austausch von Informationen – die in der aktuellen Sicherheitslage entscheidend sein können.


* Hans-Peter Bauer ist Vice President DACH bei Intel Security.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: