VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Cybersicherheitsarchitektur

Cyberattacken werden immer zielgerichteter, dementsprechend gut aufgestellt sollten die Unternehmen sein. Wie genau das aussehen sollte und wohin der Trend gehen wird, darüber sprach Ulrich Parthier, Herausgeber it security, mit Holger Suhl, General Manager DACH bei Kaspersky Lab.

Wie ist die erste Hälfte des Jahres 2017 aus IT-Security- Sicht verlaufen? Welche Trends zeichnen sich ab? Haben die Bedrohungen für Unternehmen und Privatanwender eher aboder zugenommen?

Holger Suhl: Unternehmen haben es seit Längerem verstärkt mit Ransomware beziehungsweise Cybererpressung zu tun – das hat der WannaCry-Fall unlängst nochmals mehr als verdeutlicht. Bereits im vergangenen Jahr war dieser Trend absehbar, denn Ransomware- Attacken auf Unternehmen haben im Vergleich zum Vorjahreszeitraum um das Dreifache zugenommen. Daneben werden Cyberattacken auch immer zielgerichteter und betreffen neben Unternehmensnetzwerken vermehrt auch kritische Infrastrukturen.

Mit welchen weiteren Cyber-Crime-Trends müssen wir bis zum Jahresende rechnen? 

Holger Suhl: Gerade die Attribution, also die Zuschreibung von Cyberattacken, wird immer schwieriger werden. Denn Angriffe können immer auch unter falscher Flagge erfolgen. Die in der Vergangenheit verwendeten Indikatoren, wie Sprache oder Zeitstempel zur Zuschreibung von Cyberattacken, sind daher nicht mehr aussagekräftig. Darüber hinaus werden Infizierungen oftmals nur von kurzer Dauer sein, so bereits geschehen bei dateilosen Infizierungen, die nach dem nächsten Neustart eines kompromittierten Rechners verschwunden waren und kein Indiz auf den Angreifer hinterließen. 

Im Rahmen von Big Data, Vernetzung und Datenspeicherung in der Cloud wird das Thema Security zum zentralen Faktor im Unternehmen. Wie können Firmen diesem komplexen Thema gerecht werden?

Holger Suhl: In Zeiten der zunehmenden Vernetzung müssen Cybersicherheitsansätze aus mehreren Ebenen bestehen. Dazu gehören Sicherheitstechnologien, -Schulungen und -Services (z.B. Sicherheitsaudits oder Penetrationstests). Industrie 4.0 oder das Internet der Dinge benötigen jeweils wiederum eigene Speziallösungen und -Services. Denn: Ein hoher Automatisierungsgrad stellt höchste Anforderungen an die IT-Sicherheit dar. Auch gilt es Gefahren wie DDoS-Attacken und zielgerichteten Attacken maßgeschneiderte Lösungen entgegenzusetzen.

Mittlerweile gibt es fast alles aus der Cloud: Wie ist die vermehrte Nutzung von Cloud-Diensten aus der Perspektive der IT-Sicherheit zu betrachten?

Holger Suhl: Das hängt immer ein wenig von der Art der genutzten Cloud ab – ob Public-, Private- oder Hybrid- Cloud. Grundsätzlich gelten öffentliche Clouds als unsicherer als private. Bei hybriden Clouds besteht die Herausforderung in der Trennung von datenschutzkritischen und -unkritischen Geschäftsprozessen. Voraussetzung hierfür ist eine saubere und konsequente Klassifizierung der im Unternehmen vorhandenen und verarbeiteten Daten. Unabhängig davon sollten Unternehmen Backups ihrer Daten organisieren.

Welche Security-Maßnahmen sollten Unternehmen gegen Cyberangriffe in Angriff nehmen?

Holger Suhl: Die permanente Weiterentwicklung der Bedrohungslandschaft erfordert neue Schutzansätze. Neben dem reinen Endpoint-Schutz gehören heutzutage Sicherheitslösungen für virtuelle Umgebungen, Rechenzentren und Finanztransaktionen fast schon zum Standard. Allerdings erfordert die heutige und zukünftige Situation entsprechend auch, dass technologische Ansätze um IT-Sicherheitsdienstleistungen rund um die in einem Cybersicherheitsunternehmen vorhandene „Threat Intelligence“ erweitert werden. Das Wissen um Sicherheitsbelange, schnelle Vorfallreaktionen sowie grundlegende Prävention sind die wichtigen Bausteine einer modernen Cybersicherheitsarchitektur. Externe Expertise – ob über Sicherheitsaudits, Threat Data Feeds oder Schulungen – sind heute im Kampf gegen Cybercrime unerlässlich.

Sie erwähnen Schulungen und Trainings. Warum sind diese heute so wichtig?

Holger Suhl: Die Schulung aller Mitarbeiter – vom Mitarbeiter am Empfang bis zum Chef – bringt die grundsätzliche Security-Awareness im Unternehmen auf ein höheres Niveau. Sie müssen sich vorstellen: Rund 80 Prozent aller Cybersicherheitsvorfälle sind auf menschliche Fehler zurückzuführen. Ein klassisches Beispiel hierfür sind individualisierte E-Mail-Attacken mit dem Ziel, dass ein Mitarbeiter einen kompromittierten Anhang öffnet oder auf einen gefährlichen Link klickt, um einen Schädling wie Ransomware in ein Unternehmensnetzwerk einzuschleusen.

Hinzu kommt, dass durch Mitarbeiter verursachte Vorfälle für Unternehmen oftmals sehr kostspielig sind. Der Marktbedarf an Online-Trainings zur Verbesserung des Cybersicherheitsbewusstseins für Mitarbeiter ist riesig. Mit unseren einfachen, modularen, praxisnahen und interaktiven Schulungen – sowohl für Mitarbeiter und die Chefetage, als auch für IT-Experten (z. B. digitale Forensik) – sprechen wir exakt diese Nachfrage an.

Sie als Cybersicherheit – und Datenschutzspezialist: Im kommenden Jahr steht die Umsetzung der EU-Datenschutz-Grundverordnung an. Wie sollten sich Unternehmen am besten darauf vorbereiten?

Holger Suhl: In vielen Unternehmen herrscht noch ein großer Informationsbedarf. Während die oberste Führungsebene und Mitarbeiter der Rechts- und IT-Sicherheitsabteilungen bereits hinreichend informiert sind, kennen Mitarbeiter, die täglich mit personenbezogenen Daten umgehen, oft die Auswirkungen der neuen EU-Verordnung auf ihre Arbeitsprozesse noch nicht. Speziell die Mitarbeiter, die täglich mit personenbezogenen Daten arbeiten, müssen einbezogen werden.

Datenschutz und Sicherheit von Daten sind für Kaspersky Lab ein zentrales Thema. Daher wollen wir Unternehmen und ihre Mitarbeiter auf dem Weg zu einer adäquaten, rechtskonformen Datenhaltung unterstützen – beispielsweise mit einem speziellen kostenfreien Online-Angebot sowie einem Assessment- Tool (vgl. QR-Codes). Die Zeit drängt, bis zum 25. Mai 2018 müssen die Vorgaben der neuen EU-Datenschutz- Grundverordnung umgesetzt werden.

Heutzutage werden fast alle Bereiche der Gesellschaft digitalisiert. Wie wird sich das Thema in den nächsten 20 Jahren weiter entwickeln?

Holger Suhl: Blicken wir erst einmal 20 Jahre zurück: Kaspersky Lab feiert in diesem Jahr sein zwanzigjähriges Firmenjubiläum. Technologische Entwicklung und digitaler Wandel sind fulminant. Ohne moderne Cybersicherheit sind Digitalisierungsstrategien allerdings zum Scheitern verurteilt. Unsere Lösungen und Services basieren auf unserer zwanzigjährigen Threat Intelligence.

Wenn ich in die Zukunft blicke: Cybersicherheit ist bereits heute essenzieller Baustein für einen erfolgreichen digitalen Wandel von Gesellschaft und Wirtschaft. Kaspersky Lab beschäftigt sich intensiv mit der Zukunft, auch mit der der Cybersicherheit; auf der Seite https://2050.earth/ gewähren unsere Experten einen spannenden Einblick in seine Zukunftsvision. Dennoch sind tatsächlich eintretende Zukunftsprognosen immer schwer vorherzusagen. Allerdings scheint eines sicher: je mehr Geräte, Systeme und Infrastrukturen digitalisiert und vernetzt werden, desto größer wird die Cyberangriffsfläche.

Ulrich Parthier: Herr Suhl, wir danken für dieses informative Gespräch.

www.kaspersky.de
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security