VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Cybersicherheitsarchitektur

Cyberattacken werden immer zielgerichteter, dementsprechend gut aufgestellt sollten die Unternehmen sein. Wie genau das aussehen sollte und wohin der Trend gehen wird, darüber sprach Ulrich Parthier, Herausgeber it security, mit Holger Suhl, General Manager DACH bei Kaspersky Lab.

Wie ist die erste Hälfte des Jahres 2017 aus IT-Security- Sicht verlaufen? Welche Trends zeichnen sich ab? Haben die Bedrohungen für Unternehmen und Privatanwender eher aboder zugenommen?

Holger Suhl: Unternehmen haben es seit Längerem verstärkt mit Ransomware beziehungsweise Cybererpressung zu tun – das hat der WannaCry-Fall unlängst nochmals mehr als verdeutlicht. Bereits im vergangenen Jahr war dieser Trend absehbar, denn Ransomware- Attacken auf Unternehmen haben im Vergleich zum Vorjahreszeitraum um das Dreifache zugenommen. Daneben werden Cyberattacken auch immer zielgerichteter und betreffen neben Unternehmensnetzwerken vermehrt auch kritische Infrastrukturen.

Mit welchen weiteren Cyber-Crime-Trends müssen wir bis zum Jahresende rechnen? 

Holger Suhl: Gerade die Attribution, also die Zuschreibung von Cyberattacken, wird immer schwieriger werden. Denn Angriffe können immer auch unter falscher Flagge erfolgen. Die in der Vergangenheit verwendeten Indikatoren, wie Sprache oder Zeitstempel zur Zuschreibung von Cyberattacken, sind daher nicht mehr aussagekräftig. Darüber hinaus werden Infizierungen oftmals nur von kurzer Dauer sein, so bereits geschehen bei dateilosen Infizierungen, die nach dem nächsten Neustart eines kompromittierten Rechners verschwunden waren und kein Indiz auf den Angreifer hinterließen. 

Im Rahmen von Big Data, Vernetzung und Datenspeicherung in der Cloud wird das Thema Security zum zentralen Faktor im Unternehmen. Wie können Firmen diesem komplexen Thema gerecht werden?

Holger Suhl: In Zeiten der zunehmenden Vernetzung müssen Cybersicherheitsansätze aus mehreren Ebenen bestehen. Dazu gehören Sicherheitstechnologien, -Schulungen und -Services (z.B. Sicherheitsaudits oder Penetrationstests). Industrie 4.0 oder das Internet der Dinge benötigen jeweils wiederum eigene Speziallösungen und -Services. Denn: Ein hoher Automatisierungsgrad stellt höchste Anforderungen an die IT-Sicherheit dar. Auch gilt es Gefahren wie DDoS-Attacken und zielgerichteten Attacken maßgeschneiderte Lösungen entgegenzusetzen.

Mittlerweile gibt es fast alles aus der Cloud: Wie ist die vermehrte Nutzung von Cloud-Diensten aus der Perspektive der IT-Sicherheit zu betrachten?

Holger Suhl: Das hängt immer ein wenig von der Art der genutzten Cloud ab – ob Public-, Private- oder Hybrid- Cloud. Grundsätzlich gelten öffentliche Clouds als unsicherer als private. Bei hybriden Clouds besteht die Herausforderung in der Trennung von datenschutzkritischen und -unkritischen Geschäftsprozessen. Voraussetzung hierfür ist eine saubere und konsequente Klassifizierung der im Unternehmen vorhandenen und verarbeiteten Daten. Unabhängig davon sollten Unternehmen Backups ihrer Daten organisieren.

Welche Security-Maßnahmen sollten Unternehmen gegen Cyberangriffe in Angriff nehmen?

Holger Suhl: Die permanente Weiterentwicklung der Bedrohungslandschaft erfordert neue Schutzansätze. Neben dem reinen Endpoint-Schutz gehören heutzutage Sicherheitslösungen für virtuelle Umgebungen, Rechenzentren und Finanztransaktionen fast schon zum Standard. Allerdings erfordert die heutige und zukünftige Situation entsprechend auch, dass technologische Ansätze um IT-Sicherheitsdienstleistungen rund um die in einem Cybersicherheitsunternehmen vorhandene „Threat Intelligence“ erweitert werden. Das Wissen um Sicherheitsbelange, schnelle Vorfallreaktionen sowie grundlegende Prävention sind die wichtigen Bausteine einer modernen Cybersicherheitsarchitektur. Externe Expertise – ob über Sicherheitsaudits, Threat Data Feeds oder Schulungen – sind heute im Kampf gegen Cybercrime unerlässlich.

Sie erwähnen Schulungen und Trainings. Warum sind diese heute so wichtig?

Holger Suhl: Die Schulung aller Mitarbeiter – vom Mitarbeiter am Empfang bis zum Chef – bringt die grundsätzliche Security-Awareness im Unternehmen auf ein höheres Niveau. Sie müssen sich vorstellen: Rund 80 Prozent aller Cybersicherheitsvorfälle sind auf menschliche Fehler zurückzuführen. Ein klassisches Beispiel hierfür sind individualisierte E-Mail-Attacken mit dem Ziel, dass ein Mitarbeiter einen kompromittierten Anhang öffnet oder auf einen gefährlichen Link klickt, um einen Schädling wie Ransomware in ein Unternehmensnetzwerk einzuschleusen.

Hinzu kommt, dass durch Mitarbeiter verursachte Vorfälle für Unternehmen oftmals sehr kostspielig sind. Der Marktbedarf an Online-Trainings zur Verbesserung des Cybersicherheitsbewusstseins für Mitarbeiter ist riesig. Mit unseren einfachen, modularen, praxisnahen und interaktiven Schulungen – sowohl für Mitarbeiter und die Chefetage, als auch für IT-Experten (z. B. digitale Forensik) – sprechen wir exakt diese Nachfrage an.

Sie als Cybersicherheit – und Datenschutzspezialist: Im kommenden Jahr steht die Umsetzung der EU-Datenschutz-Grundverordnung an. Wie sollten sich Unternehmen am besten darauf vorbereiten?

Holger Suhl: In vielen Unternehmen herrscht noch ein großer Informationsbedarf. Während die oberste Führungsebene und Mitarbeiter der Rechts- und IT-Sicherheitsabteilungen bereits hinreichend informiert sind, kennen Mitarbeiter, die täglich mit personenbezogenen Daten umgehen, oft die Auswirkungen der neuen EU-Verordnung auf ihre Arbeitsprozesse noch nicht. Speziell die Mitarbeiter, die täglich mit personenbezogenen Daten arbeiten, müssen einbezogen werden.

Datenschutz und Sicherheit von Daten sind für Kaspersky Lab ein zentrales Thema. Daher wollen wir Unternehmen und ihre Mitarbeiter auf dem Weg zu einer adäquaten, rechtskonformen Datenhaltung unterstützen – beispielsweise mit einem speziellen kostenfreien Online-Angebot sowie einem Assessment- Tool (vgl. QR-Codes). Die Zeit drängt, bis zum 25. Mai 2018 müssen die Vorgaben der neuen EU-Datenschutz- Grundverordnung umgesetzt werden.

Heutzutage werden fast alle Bereiche der Gesellschaft digitalisiert. Wie wird sich das Thema in den nächsten 20 Jahren weiter entwickeln?

Holger Suhl: Blicken wir erst einmal 20 Jahre zurück: Kaspersky Lab feiert in diesem Jahr sein zwanzigjähriges Firmenjubiläum. Technologische Entwicklung und digitaler Wandel sind fulminant. Ohne moderne Cybersicherheit sind Digitalisierungsstrategien allerdings zum Scheitern verurteilt. Unsere Lösungen und Services basieren auf unserer zwanzigjährigen Threat Intelligence.

Wenn ich in die Zukunft blicke: Cybersicherheit ist bereits heute essenzieller Baustein für einen erfolgreichen digitalen Wandel von Gesellschaft und Wirtschaft. Kaspersky Lab beschäftigt sich intensiv mit der Zukunft, auch mit der der Cybersicherheit; auf der Seite https://2050.earth/ gewähren unsere Experten einen spannenden Einblick in seine Zukunftsvision. Dennoch sind tatsächlich eintretende Zukunftsprognosen immer schwer vorherzusagen. Allerdings scheint eines sicher: je mehr Geräte, Systeme und Infrastrukturen digitalisiert und vernetzt werden, desto größer wird die Cyberangriffsfläche.

Ulrich Parthier: Herr Suhl, wir danken für dieses informative Gespräch.

www.kaspersky.de
 

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

Ein ungleicher Kampf: Cyber-Kriminalität vs. Mittelstand

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt