- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Bedrohungslage hat sich komplett gewandelt


Der Bodyguard darf seinen VIP nicht in den Keller sperren
Die Business Driven Infrastructure stellt das frühere Bauprinzip von IT-Infrastrukturen vom Kopf auf die Füße

Statement von Dr. Wieland Alge, Vice President und General Manager EMEA Barracuda Networks

(26.05.15) - Eines war mir immer klar: IT-Sicherheit wird niemals ein Thema sein, das das Top-Management wirklich interessiert. Falsch. Was ich jahrelang verbreitet habe, stellt sich nun als ein Irrtum heraus. Mittlerweile interessieren sich nicht nur Geschäftsführer, CEOs und Vorstandsvorsitzende für IT-Sicherheit, sondern sogar Staatschefs wie Merkel und Obama. Mit gutem Grund. Sie kennen die ernstesten Anwendungsfälle: Wo Daten verloren gehen, gehen Leben verloren. Wo Systeme Schlupflöcher haben, machen sie unsere Infrastruktur porös und angreifbar. Unabhängig davon, ob sie bereits die richtigen Konsequenzen ziehen - die IT-Sicherheitsbranche ist ins Rampenlicht getreten. Das Top-Management will reden. Wir haben es uns immer gewünscht. Aber: Jetzt müssen wir damit leben.

Und das ist nicht einfach, denn die Bedrohungslage hat sich komplett gewandelt, wandelt sich stündlich weiter, und wir IT-Sicherheitsspezialisten haben sie mit unseren altertümlichen Ansätzen nicht durchgängig im Griff. Die großen vier Herausforderungen sind heute:

>> eine IT-Infrastruktur, die von Fachabteilungen vorangetrieben wird, nicht mehr von der IT-Abteilung
>> Anwender, die sich wie Systemadministratoren verhalten, nicht mehr wie Bittsteller der Administratoren
>> Daten und Applikationen, die in der Cloud liegen und arbeiten, nicht mehr im isolierten Netzwerk
>> internetfähige Dinge, die sich zu Tausenden überall ausbreiten und die per se von Fremden betrieben werden, nicht mehr ein oder zwei Geräte pro User unter Kontrolle des Unternehmens.

Die Business Driven Infrastructure, die erste der vier Herausforderungen, stellt das frühere Bauprinzip von IT-Infrastrukturen vom Kopf auf die Füße. Früher war die Infrastruktur das Fundament, auf dem sich Applikationen und Daten befanden, die wiederum die Fachabteilungen für ihre Zwecke nutzen konnte, um Profit zu generieren. Heute bestimmt dagegen das Business die Richtung. Fachabteilungen führen eigenmächtig mobile Services, Cloud-Dienste, soziale Netzwerke und Big-Data-Projekte ein, ohne über Applikationen und Daten, geschweige denn IT-Infrastruktur auch nur nachzudenken. Und ohne die IT-Kollegen zu fragen. Die IT-Abteilung hat "nur" noch die Bringschuld, diese Business Driven-Infrastruktur zu ermöglichen und stabil, zuverlässig und leistungsstark zur Verfügung zu stellen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Anwender, die meinen alles zu können und zu dürfen
Die Anwender, die zweite Herausforderung, haben ein ganz anderes Rollenverständnis als vor ein paar Jahren. In den Nullerjahren fehlte ihnen zwar meist tiefes IT-Wissen. Aber das war ihnen wenigstens bewusst. Jetzt, in den Zehnerjahren, sind sie mindestens ebenso ahnungslos. Aber sie halten sich für IT-Profis, die selbstverständlich alles dürfen und alles können.

Daten und Applikationen, die dritte Herausforderung, haben eine lange Reise hinter sich. Bis vor rund zehn Jahren versuchten Unternehmen, sie möglichst vollständig zu zentralisieren. In den späten Nullerjahren, sollte alles virtualisiert werden. Jetzt geht der Trend dahin, alles in die Cloud auszulagern, weil es Anschaffungs- und IT-Personalkosten enorm reduziert. Doch niemals sind diese Projekte vollständig durchgeführt worden. Jetzt betrachten wir einen Zoo aus verteilten Daten und Applikationen, die auf dedizierten und virtuellen Systemen laufen, die sich wiederum in den eigenen vier Wänden und bei verschiedensten Cloud-Anbietern befinden. Doch jemand muss den Zoo nicht nur betrachten, sondern sichern und pflegen. Eine Herkulesaufgabe, gerade richtig für die Security-Spezialisten.

Anbieter von IoT-Geräten in unseren Netzwerken unterwegs
Das Internet of Things (IoT) oder Internet der Dinge ist die vierte Herausforderung. Fast jedes elektronische Gerät, von der Glühbirne bis zum Kühlschrank, ist mittlerweile als internetfähiges Gerät erhältlich. Viele Geräte enthalten Sensoren und Module, die Daten ins Netz schicken und von dort empfangen. In Zeiten der Industrie 4.0 ist jede neue Maschine vernetzt. Autos werden immer smarter und werden wahrscheinlich bald autonom fahren. Oft werden diese IoT-Geräte nicht von demjenigen betrieben, der sie besitzt, sondern von dem, der sie verkauft. Das heißt, in unseren Netzwerken in Haushalten und Betrieben sind zahlreiche Player unterwegs, die wir nicht kennen, nicht kontrollieren und auch kaum jemals für irgendetwas haftbar machen werden können.

Wenn wir noch vor wenigen Jahren an den ultimativen Schutz von IT-Ressourcen gedacht haben, war von Unified Threat Management (UTM) die Rede. Gemeint war eine einzige Appliance, die gegen alles schützt, die eine Magic Box, die einem den Hintern rettet. Etwas, das zwischen uns und dem Bösen steht, egal wie das Böse aussieht. Das wird den heutigen Anforderungen nicht mehr gerecht: Das so genannte Böse ist heute unter uns, über uns, ja, in uns als Endanwender. Wir dürfen uns selbst nicht trauen. Wer heute ein neues Geschäft über mehrere Standorte verteilen möchte, nutzt nicht mehr ein zentralisiertes WAN. Er nutzt Office 365, Filesharing, Cloud-Dienste und smarte mobile Geräte. Und damit schaut das klassische UTM Konzept sehr schnell sehr alt aus. Das potenziell Böse kommt gar nicht mehr an der schwer bewachten Eingangstür vorbei.

Kundenkonzepte statt Herstellerkonzepte
Wie kann man sich denn dann heute schützen? Was muss man tun? Jedes Unternehmen hat heute vollkommen unterschiedliche Installationen und Sicherheitsanforderungen. Und mit jedem Tag wird die IT-Welt unübersichtlicher und diversifizierter. Wie kann man eine solch individualisierte, dynamische und oft komplex verästelte Infrastruktur schützen? Aus Herstellersicht: Welcher Produktmanager kann sich hier etwas ausdenken?
Die Antwort lautet, leider: Keiner. Der vollständige Schutz vor Gefahren (Total Threat Protection, TTP) und die vollständige Datensicherheit (Data Protection Plus, DDP) sind heute zwangsläufig Kundenkonzepte, keine Herstellerkonzepte. Es geht darum, jeden Angriffsvektor zu unterbinden, alle Daten, egal wo sie liegen, per Backup zu sichern und alle Kommunikation, egal wo sie stattfindet, zu archivieren.

Total Threat Protection: Gemeinsames Management aller Schutzmechanismen
Der Erfolgsfaktor ist heutzutage – und da sind durchaus wieder die Hersteller in der Pflicht –, dass Unternehmen die zahlreichen Punkte, die zu schützen sind, einschließlich all der ständigen Änderungen, zentral managen. Es geht also nicht mehr um einen konvergenten Schutzmechanismus wie bei UTM, sondern um die gemeinsame Verwaltung sehr unterschiedlicher Sicherheitsmechanismen, von denen das klassische UTM nur noch ein Baustein ist. Hersteller, die ihren Kunden einen Überblick über die gesamte Sicherheitslandschaft und den Schutz vor allen gängigen Gefahren bieten können, haben hier die besten Karten.

Früher hieß es "Never change a running system". Auch falsch. Heute muss es heißen: "Always run a changing system". Wir müssen es begreifen: Die Art, wie Fachabteilungen und Endanwender die IT nutzen, ändert sich. Sie ändert sich schneller, als wir Sicherheitsexperten das je geglaubt hätten. Das Gehabe, mit dem noch heute manchmal Firewall-Regeln erstellt, genehmigt und verfeinert werden, ist viel zu langsam und antiquiert. In der Zeit, in der manche Rechenzentren eine Regeländerung implementieren, werden in Handelsunternehmen 25 Firewalls neu in Betrieb genommen. Die IT-Sicherheit muss sich ständig neuen Gegebenheiten anpassen. Total Threat Protection erfordert ständige Aktualisierungen.

Der Bodyguard, der seinen VIP in den Keller sperrt
Die größte Herausforderung für uns IT-Sicherheitsspezialisten ist gar nicht mehr, vorauszuahnen, wie ein Angreifer sich verhält. Heute müssen wir verstehen, wie das Angriffsziel sich verhält: die Cloud-Applikation, das IoT-Device und, immer wieder, der Anwender. Wir fühlen uns als IT-Sicherheitsspezialisten ja wie der Bodyguard der Anwender. Und das sind wir auch. Aber wenn der Bodyguard seinen VIP in den Keller sperrt, um ihn zu schützen, läuft etwas falsch. Wir müssen ihn dahin begleiten, wo er hin will.
Die IT-Abteilung und wir als IT-Sicherheitsbranche wurden aus dem Paradies vertrieben, in dem wir weitestgehend Kontrolle über Infrastruktur, Systeme, Applikationen, Daten und letztlich auch über den Anwender hatten. Heute müssen wir uns mit dem Business auseinandersetzen. Wir müssen uns mit denen verbünden, die verantwortlich dafür sind, dass ein Unternehmen am Ende Erfolg hat und profitabel ist. Wie gesagt, das hatten wir uns ja immer gewünscht, dass die einmal mit uns reden. Jetzt ist die Zeit. (Barracuda Networks: ra)

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.