Die Zukunft der digitalen Signatur: Von der Signaturkarte zur Fernsignatur
Alexander Marschall
Seit 2010 müssen die Akteure der Entsorgungswirtschaft ein elektronisches Signaturverfahren einsetzen. ...
Zum BeitragCyber Security ist und bleibt ein essenzielles Thema in der Informationstechnologie. Mit Blick auf die einzelnen Aspekte gibt es „Evergreens“ und – gerade auch durch die augenblickliche Pandemiesituation – besonders aktuelle Themen. Welche sind das?
Die Sicherheit der IT- und Kommunikationssysteme ist weiterhin ein wichtiges und auch zunehmend relevanteres Thema. Dies zeigt sich deutlich an der Marktentwicklung: So wird der deutsche Markt für IT Security-Produkte und -Dienstleistungen 2020 um fast acht Prozent gegenüber dem Vorjahr wachsen. Das ist gerade in den Corona-geprägten Zeiten ein hoher Wert. Im Gegensatz zu den meisten anderen IT-Themen kann aber der Securitymarkt von der Krise profitieren, da die neuen Anforderungen in den Unternehmen nach zusätzlicher Sicherheit verlangen.
Im Zuge der Corona-Krise mussten Millionen Mitarbeiter in Deutschland kurzfristig von den Firmenräumen in das Home Office umziehen. Diese unvorhergesehene Situation hat die betreffenden Unternehmen vor Sicherheitsherausforderungen gestellt, die zeitnah gelöst werden müssen. Während innerhalb des Unternehmensnetzes in der Regel ein hohes Securityniveau durch geeignete Systeme gewährleistet ist, führt die Anbindung nun außerhalb des Unternehmens befindlicher Arbeitsplätze zu einer leichteren Angreifbarkeit durch Cyberkriminelle. Die Absicherung der externen Arbeitsplätze – Workplace Security – ist daher das Gebot der Stunde, um keine Einfallstore für Attacken zu bieten.
Während Großunternehmen häufig bereits eine große Erfahrung hinsichtlich schneller und breiter Rollouts von Lösungen haben, fehlen kleinen und mittelgroßen Firmen häufig Know-how und Mittel, um gerade auch kurzfristig komplexere Lösungen zu realisieren.
Aber auch für Unternehmen mit nicht so großen Ressourcen bieten sich Wege für die Absicherung der ausgelagerten Arbeitsplätze an. Unter anderem können All-in-One-Solutions, bestehend aus der Remote-Workplace-Lösung und der entsprechenden Absicherungen, hilfreich für die schnelle und umfassende Umsetzung der Workplace-Sicherheit in Unternehmen mit begrenzten Möglichkeiten sein.
Während die aktuellen Herausforderungen an die Workplace Security Firmen sehr kurzfristig unter Handlungsdruck setzen, ist das Thema Internet of Things bzw. Industrie 4.0 ein längerfristiger Trend. Dieser längerfristige Technologietrend ist somit auch ein langfristiger Security-Trend. Ein prägendes Element von Internet-of-Things- und Industrie-4.0-Lösungen ist die Vernetzung der Komponenten in unternehmensübergreifenden Strukturen – nicht nur über Local Area Networks. Umfangreiche Netzwerkstrukturen bieten aber Angriffsflächen für Cyberattacken. IoT- und Industrie-4.0-Lösungen verbessern Produkte und die Agilität der Unternehmen. Aufgrund ihrer Vorteile werden diese Technologien in immer mehr Unternehmen genutzt. Gerade in Deutschland – als industriell geprägtem Staat – ist das Interesse an Industrie-4.0-Lösungen groß und wachsend. Durch die zunehmende Verbreitung von IoT-/Industrie 4.0-Lösungen wächst aber auch die Angreifbarkeit von unternehmensübergreifenden Strukturen. Das Internet der Dinge ermöglicht (gefährliche) Manipulationen, daher ist die Absicherung durch Lösungen für IoT- bzw. Industrie-4.0-Security in den kommenden Jahren zunehmend wichtig.
Das Internet der Dinge bringt für die Zukunft aber auch weitere Herausforderungen mit sich. Während bisher nur der Zugriff von Nutzern auf Endgeräte – wie PCs und Smartphones – zu regeln ist, stellt sich das Spektrum der zu administrierenden Geräte im Internet der Dinge wesentlich breiter dar. Im Internet der Dinge sind nicht nur Computer miteinander verbunden und kommunizieren miteinander, sondern es handelt sich dabei um eine Vielzahl von „Dingen“ – vom Sensor bis zum Automobil. Dies bedeutet, dass die Sicherstellung des berechtigten Zugriffs von Computern auch auf andere verbundene Geräte ausgeweitet werden muss, um unbefugte Einflussnahme zu verhindern. Somit spielt das Identity- & Access Management (kurz IAM) eine neue und zunehmend wichtige Rolle auch bei (End-) Geräten, die bisher nicht mit diesem Thema in Zusammenhang gebracht wurden.
Bei allen technischen Sicherheitseinrichtungen darf ein Faktor nicht aus den Augen verloren werden, der das größte Sicherheitsrisiko darstellt. Der Anwender selbst. Ob aus Leichtsinnigkeit oder Unwissenheit oder gar mit unredlicher Absicht, die Anwender sind eine Schwachstelle in der Sicherheitskette, die oft übersehen wird.
Zwar gibt es auch technische Lösungen, um die Gefahren von dieser Seite einzudämmen (wie wir unten gleich sehen werden), aber es führt kein Weg daran vorbei, auch direkt beim User anzusetzen. Mit Schulungen – und gerade in diesen Zeiten und bei räumlich verteilten Unternehmen – Webinars kann Bewusstsein und Wissen hinsichtlich der Gefahren und ihrer Vermeidung geschaffen beziehungsweise vertieft werden. So werden Mitarbeiter nicht mehr so leicht auf Fraud Attacks hereinfallen und zum Beispiel zweifelhafte Links in E-Mails anklicken, die das gesamte Unternehmen mit Schadsoftware infizieren oder vertrauliche Informationen abschöpfen können.
Ein zweiter Aspekt des menschlichen Faktors besteht in dem Fachkräftemangel. IT- und besonders Cyber-Security-Spezialisten sind knapp und teuer.
Gleichzeitig nehmen Cyberattacken in Art und Umfang immer mehr zu. Geschickt wandeln Kriminelle in kurzen Zeitabständen ihre Methoden und Arten der Angriffe. Dadurch wird es für ins Visier genommenen Unternehmen sehr schwierig, für diese sich ständig wandelnden Bedrohungen gewappnet zu sein. Dies erfordert ein ständig aktuelles Wissen über die Bedrohungen und insbesondere auch über die Möglichkeiten, diese abzuwehren. Solche Herausforderungen zu bewältigen, sind schon für Großunternehmen mit ihren meist umfangreichen (personellen) Ressourcen häufig ein anspruchsvolles Unterfangen. Mittelständische Firmen – mit ihrem oft nicht so stark ausgeprägten Know-how hinsichtlich Cyber Security – sind erst recht in Gefahr, von diesen Bedrohungen überfordert zu sein. Dies ist eine Erklärung, warum die Nachfrage nach Managed Security Services und Security as a Service gerade in diesem Marktsegment überdurchschnittlich wächst. Managed Security Services entlasten Kunden umfassend beim Handling ihrer Security-Systeme. Managed Security Services umfassen den Betrieb und die Verwaltung von IT-Sicherheitsinfrastrukturen remote durch ein Security Operations Center (SOC) des Dienstleisters. Typische Dienstleistungen sind etwa Security Monitoring, Verhaltensanalysen, Erfassung von unautorisierten Zugriffen, Beratung zu Vorbeugungsmaßnahmen, Penetrationstests, Firewall-Betrieb, Antivirusbetrieb, IAM-Betrieb, DLP-Betrieb und andere (Betriebs-) Leistungen, um ständigen Schutz in Echtzeit ohne Performanceeinbußen zu gewährleisten. SOCs können zentral, in der Nähe der Kunden oder auch nach dem Follow-the-Sun-Prinzip lokalisiert sein, bei dem die Betreuung je nach Tageslauf von einem anderen SOC übernommen wird. SOCs in Deutschland sind häufig ein Pluspunkt im Kundensegment der mittelständischen Unternehmen, da dieser Klientel der Betrieb in Deutschland nicht erst seit der Datenschutz-Grundverordnung besonders wichtig ist; auch deutschsprachige Ansprechpartner spielen für diese Kundengruppe oft eine wichtige Rolle.
Wie oben beschrieben ist es wichtig, Mitarbeiter zu mehr Wachsamkeit und Verantwortungsbewusstsein mit Hilfe von Aufklärung und entsprechendem Wissen zu bewegen – aber auch technische Lösungen können bei der Abwehr von Angriffen auf menschliche Schwachstellen bereits unterstützen.
Zur Abwehr von durch Fraud Attacks – oder auch ungetreue Mitarbeiter – ausgelöste Datenabflüsse gewinnt Data Leakage Prevention / Data Loss Prevention (DLP), an Bedeutung. Unter DLP werden Produkte zur Identifizierung und Überwachung von sensiblen Daten verstanden, die sicherzustellen, dass diese nur autorisierten Benutzern zugänglich sind und dass es zu keinen Datenlecks kommt.
Bei der Erkennung irregulärer Datenabflüsse kommt immer häufiger auch künstliche Intelligenz zum Einsatz. Hierbei erkennt die Lösung z.B. ungewöhnliche Verhaltensmuster, etwa ob ein Mitarbeiter, der bisher nur in geringem Umfang Datenanhänge per E-Mail versandt hat, dies nun auf einmal in großem Umfang tut.
Es gibt also eine große Zahl an Sicherheitsthemen und -herausforderungen, die derzeit von Verantwortlichen in den Unternehmen im Auge behalten werden sollten. Schwerpunkte und Umfang hängen selbstverständlich von den Umständen bezüglich des jeweiligen Unternehmens ab. Aber eines steht fest: in Sachen Cyber-Security-Herausforderungen darf man nicht lange mit Vorsichtsmaßnahmen zögern und sollte nötigenfalls bereits sein, externe Unterstützung in Anspruch zu nehmen.
Quelle Titelbild: iStock / DragonImages