Sie sind hier: HomeTelekommunikation

Die Zukunft der Cyber-Sicherheit: 2015 ist das Jahr der Analyse

Fortsetzung des Artikels von Teil 4.

Nutzung von Schwachstellen in Legacy-Systemen

Bereits 2014 sorgten Heart-Bleed und Shell-Shock für Schlagzeilen. Die Vorfälle der ersten Monate des neuen Jahres zeigen, dass sich auch 2015 der Schwerpunkt der Manipulationen verstärkt auf diesen Bereich konzentrieren wird: Eine Schwachstelle in der Open-Source Datenbank "MongoDB" ermöglichte Studenten, allein durch das Wissen über eine IP-Adresse auf Millionen von persönlichen Daten zuzugreifen. Ein weiterer Fall betrifft mehrere Schwachstellen in den Android Versionen 4.3 und Älter: Hier konnten Hacker im Android Google-Play-Store ohne Wissen des Nutzers Apps installieren und starten. Eine weitere Sicherheitslücke bei Google befindet sich im Android-Browser – hierzu wird Google allerdings keinen Patch mehr liefern. Es geht somit nicht nur darum, sich auf zukünftige Schwachstellen zu konzentrieren, sondern und vor allem alte Technologien und Anwendungen ebenfalls im Blickfeld zu haben. Das auch in diesem Umfeld kritische Schwachstellen auftreten können, wird gerne außer Acht gelassen und liefert Hackern somit eine breite Angriffsfläche. Es ist also notwendig, Schutz auf zweierlei Art und Weise aufzubauen, nämlich, indem der Blick sowohl nach Vorne als auch nach Hinten gerichtet wird, entsprechende Vorkehrungen getroffen und Updates sowie Patches installiert bzw. Systeme erneuert werden. Gerade im Hinblick auf Kernelemente bundesweiter kritischer Infrastrukturen sind zunehmende Untersuchungen unabdingbar, um eventuelle Schwachstellen in alten Systemen, Anwendungen und Technologien aufzudecken und zu beseitigen. Hier bietet sich durch die Industrie 4.0 und dem Wandel zur digitalen Produktion ein völlig neues Betätigungsfeld für Cyber-Kriminelle. Insbesondere die Banking-Infrastruktur wird 2015 – wie auch schon in den vergangenen Jahren –weiterhin im Fokus bei Hackern und auch generell bei Kriminellen bleiben, weshalb hier investiert werden sollte.

Cyber-Versicherungen zur Risikoverminderung

Wie bereits erwähnt, ist ein Anstieg cyberkrimineller Aktivitäten mit Fokus auf der Bankenbranche zu erwarten: Nicht nur bei Unternehmen, sondern auch bei Angreifern wird die Sicherheit der Informationen Dritter im Zentrum der Aufmerksamkeit stehen. Gerade der Finanzsektor reizt Hacker aufgrund der wertvollen Daten – sowohl auf Unternehmensseite als auch auf Kundenseite – und muss daher besondere Vorkehrungen zur Absicherung treffen, sollte es zu einem Sicherheitsvorfall kommen. Hier kommt der Abschluss einer Cyber-Versicherung ins Spiel. Eine Cyber-Versicherung übernimmt die Deckung allerdings nur bis zu einem gewissen Grad und stellt strenge Anforderungen an ein Unternehmen, die es in Sachen Risikomanagement zur treffen hat. Voraussetzung für den Abschluss einer Cyber-Versicherung ist, dass das Unternehmen bereits ein umfassendes Risikomanagement beispielsweise durch den Einsatz von Firewalls, effektiver Incident-Configuration und Asset-Monitoring aufgebaut hat. Üblich – oft zugleich unabdingbar - ist hierbei die Ausweitung der Sicherheit auf Technologien von Drittanbietern, da die Bedarfsdeckung mit Produkten aus den eigenen Reihen oft nur unzureichend oder schlichtweg nicht möglich ist. Erst, wenn diese ganzen Vorkehrungen bereits getroffen wurden, ist der Abschluss einer Cyber-Versicherung überhaupt möglich. Allerdings ist dabei immer zu bedenken, dass die Aufgabe einer Cyber-Versicherung darin besteht, das Restrisiko für ein Unternehmen zu reduzieren und nicht darin, dieses in allen Einzelheiten abzusichern. Dennoch ist davon auszugehen, dass sich viele Unternehmen zukünftig mit einer Cyber-Versicherung absichern werden. Damit eine Cyber-Versicherung effizienten, zusätzlichen Schutz bietet, ist die Kenntnis über die kritischen Assets sowie über Kontrollmöglichkeiten und Maßnahmen im Ernstfall auf der Unternehmensseite von grundsätzlicher Bedeutung.

Fazit

Unternehmen müssen sich immer schneller der aktuellen Bedrohungslage anpassen und sich auf immer raffiniertere Hacking-Methoden einstellen, die auf Infrastrukturen und die sogenannten Kronjuwelen abzielen. Sie müssen die Entscheidung treffen, in die Unternehmens-Security zu investieren und dies konsequenter denn je: Aktives und effektives Incident-Response-Management, Cloud-Security sowie Endpunktsicherheit im Zuge des BYOD-Konzepts sind Schlagworte, die 2015 prägen werden. Allerdings sind auch heutzutage viele Unternehmen noch nicht in der Lage, mit internen IT-Spezialisten umfassende und effektive Informationssicherheit zu gewährleisten. Sie greifen daher auf Threat-Intelligence-Dienste externer Security Services-Anbieter zur Anreicherung beziehungsweise auch zur kompletten Durchführung ihrer Security-Analysen zurück. Essentiell ist in diesem Zusammenhang der Aufbau von Partnerschaften mit MSS-Anbietern, um die Security über interne oder externe SOCs zu betreiben. Des Weiteren geht die Tendenz dahin, Risikominderung durch den Abschluss einer Cyber-Versicherung zu erzielen und das bereits im Unternehmen aufgebaute Risikomanagement damit zu ergänzen. Fest steht jedenfalls: 2015 wird ganz im Zeichen der Analyse stehen.