Anzeige

Cyber Security

Wir leben in einer Zeit, in der Kriminelle nicht mehr nur potenziell Zugriff auf sämtliche unserer Daten haben. Sie können sich auch nahezu täuschend echt als jeder einzelne von uns ausgeben und so ganz nach Belieben schalten und walten. Dazu nutzen diese Cyber-Verbrecher neue Technologien, die ursprünglich dazu geschaffen wurden, sich miteinander zu vernetzen, gegenseitig zu identifizieren und miteinander zu kommunizieren.

Dabei ist klar, dass die ursprünglichen Ziele der Unternehmen im Bereich Cyber-Security – Angriffe direkt an ihrer Wurzel zu bekämpfen und zu stoppen – nicht mehr länger realistisch sind und überdacht werden müssen.

Der Schwerpunkt der heutigen Cybersicherheit muss sich hin zu Cyber-Resilienz verlagern. Führende Berichte des vom US-Kongress beauftragten Cyberspace Solarium, die Cybersecurity Moonshot-Berichte des National Security Telecommunications Advisory Committee, die dem US-Präsidenten vorgelegten Empfehlungen des National Infrastructure Advisory Council und der vom Weltwirtschaftsforum geleitete Bericht „The Future of Digital Economy and Society“ fordern Unternehmen und Führungskräfte auf der ganzen Welt auf, sich auf die Resilienz als ihr oberstes cyberpolitisches Ziel zu konzentrieren.  

Aktuelle Strategien in der Cyber-Security zielen in der Regel darauf ab, potenzielle Bedrohungen daran zu hindern, in den Rechner beziehungsweise die Kommunikationsinfrastruktur als solches einzudringen. Um erfolgreich zu sein, verlangen sie, dass kein Mitarbeiter jemals auf einen bösartigen Link klickt, die falsche Datei herunterlädt oder über ein ungesichertes WLAN arbeitet. Diese Herangehensweise ist in der Welt von heute jedoch längst nicht mehr realistisch – geschweige denn ausreichend. Für die Zukunft ist sie sogar vollkommen unmöglich. Daher müssen Unternehmensverantwortliche schon heute daran arbeiten, ihre Sicherheitsstrategien an diese im Wandel befindliche Welt anzupassen.

Wie Schilf im Wind

In der Praxis lässt sich das Konzept der Cyber-Resilienz mit einem einfachen Credo zusammenfassen: Biegen, ohne zu brechen – wie Schilf im Wind. Denn tatsächlich werden Cyber-Kriminelle immer wieder die äußeren Sicherheitsmaßnahmen überwinden, unabhängig von den oftmals hohen Investitionen und den Bemühungen. Cyber-Resilienz basiert daher auf der Grundlage, dass die Verteidigungsmaßnahmen so gestaltet werden sollten, dass vor allem die Geschäftskontinuität im Fokus liegt.

Dabei muss das Hauptaugenmerk immer darauf liegen, dass die wichtigsten Unternehmens-Assets nicht betroffen werden und vor allem effektiv weiterarbeiten können. Dafür sorgt Cyber-Resilienz, wenn sie von der Vorstandsebene an abwärts auf das gesamte Unternehmen angewendet wird – und sie spart gleichzeitig Kosten bei einer Verbesserung der Ergebnisse.

Um die Implementierung des Prozesses zu vereinfachen, können Firmen mit den folgenden fünf Kernschritten beginnen, die den meisten Cyber-Resilienz-Frameworks zugrunde liegen:

  • Operative Redundanz
  • Mikro-Segmentierung
  • Vertrauenswürdiges Ökosystem
  • Aktive Verteidigung
  • Cyber-Versicherung

Es gibt heute bereits zahlreiche neue Werkzeuge, Technologien und Denkansätze, die diesen Wandel zu einer gut nutzbaren Chance machen. Dabei haben sich vier Technologien besonders ausgezeichnet: 5G, Künstliche Intelligenz zum Wohle aller, transparente Identitäten und Quanten-Verschlüsselung. Diese vier Technologien wurden bereits im National Cyber Moonshot Report von 2018 umfassend dokumentiert. Dieser Report war das Resultat einer Nachfrage des Nationalen Sicherheitsgremiums der USA an die Nationalen Sicherheits- und Telekommunikationsberater des Präsidenten, wie sich bis 2028 das Internet für kritische Infrastrukturen absichern ließe.

Einführung der vier Kerntechnologien

5G ist für uns vermutlich die greifbarste dieser vier Kerntechnologien, denn immerhin nutzen viele von uns den neuen Kommunikationsstandard bereits. Aber der bahnbrechende neue Mobilfunkstandard ist weit mehr als nur „4G plus Eins“. 5G ist Peer-to-Peer, nahezu latenzfrei, ultraschnell, mit erweiterter Privatsphäre und hoher Sicherheit. Es wird die Struktur unserer globalen Kommunikation verändern und Milliarden von Geräten ermöglichen, in Echtzeit miteinander zu interagieren. Man stelle sich nur smarte Autos vor, die mit smarten Straßen sprechen, sichere Netzwerke, die sich selbsttätig nach Bedarf aufbauen und wieder beenden, tausende Sensoren im Alltag jedes Einzelnen, die nur dafür gemacht wurden, die Menschen zu unterstützen, ihnen zu helfen und sie zu schützen. 5G hat das Potenzial, all das zu ermöglichen.

Ein weiterer essenzieller Bestandteil ist die sogenannte „KI zum Wohle aller“. Sie wartet quasi direkt um die Ecke, denn wir sind bereits umgeben von kommerziellen Anwendungsbeispielen künstlicher Intelligenz. Dazu zählen auch Empfehlungs-Engines, die uns Produkte zum Kauf vorschlagen, uns Ratschläge geben, womit wir uns beschäftigen oder was wir tun sollten. Üblicherweise liegt solchen KI-Systemen ein Profitmotiv zugrunde. Unmengen an Daten, die wir weggeben oder gegen Gratisnutzung von Plattformen eintauschen, trainieren und füttern immer mehr Weiterentwicklungen solcher Lösungen. Stellt man sich nun einmal vor, was geschehen würde, wenn diese intelligenten Fähigkeiten zum Allgemeinwohl eingesetzt und sich um unsere Verteidigung kümmern würden, dann würde KI unsere Leben sowohl on- als auch offline verteidigen, statt uns sagen, was wir kaufen sollen.

Transparente und vertrauenswürdige Identitäten werden auch entscheidenden Anteil an der Sicherstellung der Resilienz haben. Es wird erwartet, dass diese sich weiterentwickeln und es uns endlich gestatten, einfache Passwörter abzulösen durch neue Standards wie FIDO und biometrische Identifikation. Bald wird es möglich sein, in transparenter Weise identifiziert und authentifiziert zu werden, bei gleichzeitiger Verbesserung unsere Privatsphäre und Sicherheit.

Und last, but not least wird die Quanten-Verschlüsselung und -Verteidigung ganz entscheidend für unseren mittel- und langfristigen Erfolg sein. Der innovative Fokus großer und kleiner Unternehmen auf die Post-Quanten-Verschlüsselung, also darauf, wie wir unsere sensiblen Informationen bewahren, wenn die Gegner erst einmal über einen Allzweck-Quantencomputer verfügen, der in der Lage ist, unsere besten und modernsten Informationen zu entschlüsseln, wird heute noch nicht akut benötigt. Er muss jedoch vor einem ersten Quantenangriff definiert und vollständig umgesetzt werden.

Diese vier Technologien stehen alle kurz vor der Marktreife, beziehungsweise haben diese sogar teilweise schon erreicht – und sie haben sie alle das Potenzial, unser Leben zu verbessern und die Welt zu verändern.

Vorausdenken

Unsere Zukunft muss sich mit wachsenden Gefahren zunehmend der Resilienz annähern. Und auch wenn der Prozess, dies als Gesellschaft zu meistern, weder leicht noch automatisch verlaufen wird, gibt es doch Raum für Optimismus. Indem wir uns in den 2020er Jahren auf Cyber-Unternehmertum, Innovation und Bildung konzentrieren, an der Entwicklung lebensverändernder Produkte und Dienstleistungen arbeiten und all dies in die Hände der Öffentlichkeit legen. Dann gibt uns die Technologie die nötigen Mittel an die Hand, um unser aller Leben zu verbessern.

Tom Patterson, Chief Trust Officer
Tom Patterson
Chief Trust Officer, Unisys

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyber Security
Sep 12, 2020

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz:…
Cyber Risk
Mär 05, 2020

Cyber Resilienz: Unternehmen rüsten sich für den Ernstfall

Viele Mittelständler arbeiten intensiv an ihrer Cyber-Resilienz. Doch einige KMUs sind…
Quanten-Computing
Mär 20, 2019

Cyber-Security in Zeiten des Quanten-Computings

Quantentechnologie wird die technischen Lösungen von heute übertreffen. Die steigende…

Weitere Artikel

Authentifizierung

Airlock erweitert IAM um eigene Zwei-Faktor-Authentifizierung

Die Schweizer Sicherheitsplattform der Ergon Informatik AG, der Airlock Secure Access Hub, erhält das Update 7.3 für das Customer Identity and Access Management (IAM). Dieses implementiert eine integrierte Zwei-Faktor-Authentifizierung (2FA), um die…
Passwort-Eingabe

Passwort-Richtlinien - Schutz oder Risiko ?

Während sich das BSI von lang gehegten Passwortregeln wie der Angabe einer exakten Mindestlänge verabschiedet, stellen sich Unternehmen sowie Sicherheitsexperten die Frage: „Wann schaden Passwort-Richtlinien mehr als sie nützen?“ Wenn es um die sichere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!