VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cybersicherheitsarchitektur

Cyberattacken werden immer zielgerichteter, dementsprechend gut aufgestellt sollten die Unternehmen sein. Wie genau das aussehen sollte und wohin der Trend gehen wird, darüber sprach Ulrich Parthier, Herausgeber it security, mit Holger Suhl, General Manager DACH bei Kaspersky Lab.

Wie ist die erste Hälfte des Jahres 2017 aus IT-Security- Sicht verlaufen? Welche Trends zeichnen sich ab? Haben die Bedrohungen für Unternehmen und Privatanwender eher aboder zugenommen?

Holger Suhl: Unternehmen haben es seit Längerem verstärkt mit Ransomware beziehungsweise Cybererpressung zu tun – das hat der WannaCry-Fall unlängst nochmals mehr als verdeutlicht. Bereits im vergangenen Jahr war dieser Trend absehbar, denn Ransomware- Attacken auf Unternehmen haben im Vergleich zum Vorjahreszeitraum um das Dreifache zugenommen. Daneben werden Cyberattacken auch immer zielgerichteter und betreffen neben Unternehmensnetzwerken vermehrt auch kritische Infrastrukturen.

Mit welchen weiteren Cyber-Crime-Trends müssen wir bis zum Jahresende rechnen? 

Holger Suhl: Gerade die Attribution, also die Zuschreibung von Cyberattacken, wird immer schwieriger werden. Denn Angriffe können immer auch unter falscher Flagge erfolgen. Die in der Vergangenheit verwendeten Indikatoren, wie Sprache oder Zeitstempel zur Zuschreibung von Cyberattacken, sind daher nicht mehr aussagekräftig. Darüber hinaus werden Infizierungen oftmals nur von kurzer Dauer sein, so bereits geschehen bei dateilosen Infizierungen, die nach dem nächsten Neustart eines kompromittierten Rechners verschwunden waren und kein Indiz auf den Angreifer hinterließen. 

Im Rahmen von Big Data, Vernetzung und Datenspeicherung in der Cloud wird das Thema Security zum zentralen Faktor im Unternehmen. Wie können Firmen diesem komplexen Thema gerecht werden?

Holger Suhl: In Zeiten der zunehmenden Vernetzung müssen Cybersicherheitsansätze aus mehreren Ebenen bestehen. Dazu gehören Sicherheitstechnologien, -Schulungen und -Services (z.B. Sicherheitsaudits oder Penetrationstests). Industrie 4.0 oder das Internet der Dinge benötigen jeweils wiederum eigene Speziallösungen und -Services. Denn: Ein hoher Automatisierungsgrad stellt höchste Anforderungen an die IT-Sicherheit dar. Auch gilt es Gefahren wie DDoS-Attacken und zielgerichteten Attacken maßgeschneiderte Lösungen entgegenzusetzen.

Mittlerweile gibt es fast alles aus der Cloud: Wie ist die vermehrte Nutzung von Cloud-Diensten aus der Perspektive der IT-Sicherheit zu betrachten?

Holger Suhl: Das hängt immer ein wenig von der Art der genutzten Cloud ab – ob Public-, Private- oder Hybrid- Cloud. Grundsätzlich gelten öffentliche Clouds als unsicherer als private. Bei hybriden Clouds besteht die Herausforderung in der Trennung von datenschutzkritischen und -unkritischen Geschäftsprozessen. Voraussetzung hierfür ist eine saubere und konsequente Klassifizierung der im Unternehmen vorhandenen und verarbeiteten Daten. Unabhängig davon sollten Unternehmen Backups ihrer Daten organisieren.

Welche Security-Maßnahmen sollten Unternehmen gegen Cyberangriffe in Angriff nehmen?

Holger Suhl: Die permanente Weiterentwicklung der Bedrohungslandschaft erfordert neue Schutzansätze. Neben dem reinen Endpoint-Schutz gehören heutzutage Sicherheitslösungen für virtuelle Umgebungen, Rechenzentren und Finanztransaktionen fast schon zum Standard. Allerdings erfordert die heutige und zukünftige Situation entsprechend auch, dass technologische Ansätze um IT-Sicherheitsdienstleistungen rund um die in einem Cybersicherheitsunternehmen vorhandene „Threat Intelligence“ erweitert werden. Das Wissen um Sicherheitsbelange, schnelle Vorfallreaktionen sowie grundlegende Prävention sind die wichtigen Bausteine einer modernen Cybersicherheitsarchitektur. Externe Expertise – ob über Sicherheitsaudits, Threat Data Feeds oder Schulungen – sind heute im Kampf gegen Cybercrime unerlässlich.

Sie erwähnen Schulungen und Trainings. Warum sind diese heute so wichtig?

Holger Suhl: Die Schulung aller Mitarbeiter – vom Mitarbeiter am Empfang bis zum Chef – bringt die grundsätzliche Security-Awareness im Unternehmen auf ein höheres Niveau. Sie müssen sich vorstellen: Rund 80 Prozent aller Cybersicherheitsvorfälle sind auf menschliche Fehler zurückzuführen. Ein klassisches Beispiel hierfür sind individualisierte E-Mail-Attacken mit dem Ziel, dass ein Mitarbeiter einen kompromittierten Anhang öffnet oder auf einen gefährlichen Link klickt, um einen Schädling wie Ransomware in ein Unternehmensnetzwerk einzuschleusen.

Hinzu kommt, dass durch Mitarbeiter verursachte Vorfälle für Unternehmen oftmals sehr kostspielig sind. Der Marktbedarf an Online-Trainings zur Verbesserung des Cybersicherheitsbewusstseins für Mitarbeiter ist riesig. Mit unseren einfachen, modularen, praxisnahen und interaktiven Schulungen – sowohl für Mitarbeiter und die Chefetage, als auch für IT-Experten (z. B. digitale Forensik) – sprechen wir exakt diese Nachfrage an.

Sie als Cybersicherheit – und Datenschutzspezialist: Im kommenden Jahr steht die Umsetzung der EU-Datenschutz-Grundverordnung an. Wie sollten sich Unternehmen am besten darauf vorbereiten?

Holger Suhl: In vielen Unternehmen herrscht noch ein großer Informationsbedarf. Während die oberste Führungsebene und Mitarbeiter der Rechts- und IT-Sicherheitsabteilungen bereits hinreichend informiert sind, kennen Mitarbeiter, die täglich mit personenbezogenen Daten umgehen, oft die Auswirkungen der neuen EU-Verordnung auf ihre Arbeitsprozesse noch nicht. Speziell die Mitarbeiter, die täglich mit personenbezogenen Daten arbeiten, müssen einbezogen werden.

Datenschutz und Sicherheit von Daten sind für Kaspersky Lab ein zentrales Thema. Daher wollen wir Unternehmen und ihre Mitarbeiter auf dem Weg zu einer adäquaten, rechtskonformen Datenhaltung unterstützen – beispielsweise mit einem speziellen kostenfreien Online-Angebot sowie einem Assessment- Tool (vgl. QR-Codes). Die Zeit drängt, bis zum 25. Mai 2018 müssen die Vorgaben der neuen EU-Datenschutz- Grundverordnung umgesetzt werden.

Heutzutage werden fast alle Bereiche der Gesellschaft digitalisiert. Wie wird sich das Thema in den nächsten 20 Jahren weiter entwickeln?

Holger Suhl: Blicken wir erst einmal 20 Jahre zurück: Kaspersky Lab feiert in diesem Jahr sein zwanzigjähriges Firmenjubiläum. Technologische Entwicklung und digitaler Wandel sind fulminant. Ohne moderne Cybersicherheit sind Digitalisierungsstrategien allerdings zum Scheitern verurteilt. Unsere Lösungen und Services basieren auf unserer zwanzigjährigen Threat Intelligence.

Wenn ich in die Zukunft blicke: Cybersicherheit ist bereits heute essenzieller Baustein für einen erfolgreichen digitalen Wandel von Gesellschaft und Wirtschaft. Kaspersky Lab beschäftigt sich intensiv mit der Zukunft, auch mit der der Cybersicherheit; auf der Seite https://2050.earth/ gewähren unsere Experten einen spannenden Einblick in seine Zukunftsvision. Dennoch sind tatsächlich eintretende Zukunftsprognosen immer schwer vorherzusagen. Allerdings scheint eines sicher: je mehr Geräte, Systeme und Infrastrukturen digitalisiert und vernetzt werden, desto größer wird die Cyberangriffsfläche.

Ulrich Parthier: Herr Suhl, wir danken für dieses informative Gespräch.

www.kaspersky.de
 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security