IT-Sicherheit

Page 1

IT-SICHERHEIT www.it-sicherheit-info.de EINE PUBLIKATION DES REFLEX VERLAGES Juli 2023
Sie heute auch
Lesen

KI-Gleichgewicht des Cyberschreckens

Seit Künstliche Intelligenz als digitales Werkzeug im Internet verfügbar ist, ist der Kampf von kriminellen Hackern gegen Sicherheitsanbieter in eine neue Phase eingetreten. Die Geschwindigkeit von Attacken und deren Treff sicherheit haben noch einmal zugenommen. Um dagegenzuhalten, verstärken die Unternehmen ihre Verteidigungsfunktionen ebenfalls mit den neuesten Technologien. Doch damit decken sie nur einen Teil der

Herausforderungen ab. Inzwischen haben Management und IT-Abteilung gelernt, dass sich in vielen Fällen die Sicherheitssysteme nicht den Geschäftsprozessen anpassen lassen.

Vielmehr ist es geboten, auch Kernprozesse wie Wertschöpfungsketten, Produktentwicklung und Produktion zu entflechten und nach Vorgaben der Cybersecurity neu aufzustellen. Denn nur eine in ihrer Gesamtheit geschützte Organisation fürchtet keine Angriffe.

leitartikel

schwachstellenmanagement und penetration testing

ransomware

kritis im energiesektor

kritis - zugang

kritis und objektschutz

künstliche intelligenz

threat intelligence

INHALTSVERZEICHNIS

Cybersicherheit wird Unternehmensstrategie — 4

Attacken entflechten das eigene IT-Netz — 6

Stillstand des gesamten Unternehmens — 7

Dekarbonisierung fordert Cybersecurity — 8

Digitaler Schlüsselkasten — 10

Gefahrensituationen eindeutig beurteilen — 11

Algorithmen überwachen den Datenverkehr — 14

Mensch gegen Mensch in der Cyberwelt — 14

Lesen Sie spannende Artikel dieser Ausgabe online, und sichern Sie sich ein kostenfreies Digital-Abo.

www.it-sicherheit-info.de

www.reflex-portal.de

2 IT-Sicherheit GRUSSWORT
JETZT SCANNEN Christian Raum Chefredakteur Partner

Cyberkriminelle werden immer professioneller – Dienstleistungen wie Malware-as-a-Service boomen im Dark Web. Vor diesem Hintergrund skizziert Waldemar Bergstreiser, General Manager DACH bei Kaspersky, wie ein nachhaltiges und effektives Cybersicherheitsniveau durch einen ganzheitlichen Ansatz, basierend auf mehreren Schutzdimensionen einschließlich Threat Intelligence (TI), erreicht werden kann.

entsteht. Dazu benötigen sie einen mehrdimensionalen Sicherheitsansatz, der technische Lösungen zur Erkennung und Abwehr von Cyberangriffen und Präventivmaßnahmen mit menschlicher Expertise kombiniert.

Wie schätzen Sie die aktuelle Bedrohungslage ein, und was bedeutet das für Unternehmen? Die Analysen des Kaspersky Security Bulletin 1 zeigen, dass Cyberkriminalität zunehmend zu einem Geschäftsmodell wird. Cyberkriminelle optimieren ihr Geschäft, ähnlich wie es auch legitime Unternehmen tun, skalieren zu diesem Zweck ihre Operationen und lagern bestimmte Aktivitäten aus, weshalb Malwareas-a-Service boomt. So wird es für weniger versierte Cyberkriminelle relativ einfach, Cyberangriffe zu starten: Sie mieten geeignete Malware-Tools. Zugleich werden Angriffsmethoden immer komplexer.

Deshalb reichen automatisierte Abwehrsysteme als alleiniges Mittel für eine umfassende Sicherheit nicht mehr aus. Unternehmen müssen die Anzeichen eines drohenden Cyberangriffs sofort erkennen und vorbeugende Maßnahmen ergreifen – im Idealfall bevor Schaden

MEHR INFORMATIONEN

Die Professionalisierung von Cyberkriminalität erfordert ein mehrdimensionales Schutzkonzept, bei dem sich innovative Abwehrtechnologien, vorbeugende Maßnahmen und menschliche Expertise sinnvoll ergänzen. Hier erfahren Sie mehr über den Allin-One-Cyberschutz von Kaspersky:

kas.pr/all-in-1

Wie sieht ein solcher multidimensionaler Sicherheitsansatz aus? Idealerweise setzt sich eine effiziente Schutztechnologie aus maschinellem Lernen und Künstlicher Intelligenz sowie umfassenden Automatisierungsfunktionen zusammen, damit sich die unternehmensinternen Cybersicherheitsabteilungen auf andere Kernaufgaben konzentrieren können. Eine solche Lösung sollte fortschrittliche Bedrohungserkennung, eine einfache Untersuchung und automatisierte Reaktion auf Cybervorfälle bieten – entweder vor Ort, in der Cloud oder hybrid. Außerdem muss sie an die jeweilige IT- oder Operational-Technology (OT)-Infrastruktur angepasst werden. Als zusätzliche Schutzdimensionen bieten sich dann solide TI-Funktionen, Managed Security Services rund um die Uhr, Cybersicherheits-Awareness-Trainings und professionelle Services wie Audits, Implementierung, Optimierung und Wartung an. Wir nennen das einen All-in-One-Cyberschutz.

Welche Rolle spielt Threat Intelligence in diesem Mix? Führungskräfte und Verantwortliche für Cybersecurity benötigen Hilfe, um die Sicherheitsbedrohungen zu verstehen, mit denen ihre Unternehmen täglich konfrontiert sind – andernfalls besteht die Gefahr, dass sie sich unzureichend gegen Cyberkriminelle wappnen. Ein vielschichtiger Ansatz dafür umfasst Bedrohungsdaten, also TI, die öffentlich zugängliche Nachrichtenquellen und Informationen aus den sozialen Medien mit verwertbaren Informationen aus dem Dark Web kombiniert und die dann von Experten ausgewertet und interpretiert werden. TI liefert so ein umfassendes und aussagekräftiges Verständnis über den gesamten Zyklus des Incident-Managements, da Experten einen detaillierten Einblick in Cyberbedrohungen erhalten, die speziell auf ihre Organisation abzielen.

Ist dies auch ein realistischer Ansatz für kleine und mittelständische Unternehmen? Wie

können diese TI und einen Allin-One-Cyberschutz umsetzen?

Häufig denken KMU ja, dass sie durch ihre geringe Größe weniger gefährdet sind, weil sie meinen, sie befänden sich noch quasi unter der Aufmerksamkeitsschwelle der Cyberkriminellen. Das stimmt allerdings immer weniger, je mehr die Angreifer ihre Methoden perfektionieren. Nach einer aktuellen Studie von Kaspersky hat über ein Viertel der befragten Unternehmen in Deutschland zwischen 100 und 500 Mitarbeitern bereits einen Cybervorfall erlebt 2. Deshalb brauchen auch KMU dringend einen umfassenden proaktiven Cyberschutz. Unternehmen, die über kein eigenes Sicherheitsteam verfügen, sollten die Auslagerung von Cybersicherheit, inklusive der Erkennung und Reaktion auf Vorfälle, an externe Sicherheitsanbieter in Betracht ziehen. Dies erweist sich oft als kosteneffizienteste Lösung, da sie so die Sicherheits- und Einstellungsbudgets entlasten und gleichzeitig Cyberbedrohungen zuverlässiger und schneller aufdecken – was wiederum die möglichen Folgeschäden erheblich reduziert.

Immer mehr Unternehmen setzen dabei auf Managed Security Provider. Können solche MSPDienste über einen Experten vor Ort bezogen werden? Genau, immer mehr Unternehmen wenden

sich an Managed Service Provider (MSP) und Managed Security Service Provider (MSSP), um ihre digitale Transformation effektiv zu managen. Laut der MSP Market Focus Studie 2021 3 von Kaspersky haben sowohl MSPs als auch MSSPs ihren Kundenstamm seit 2019 um 91 Prozent beziehungsweise 81 Prozent vergrößert – und dieser Trend setzt sich aktuell fort. Um eine starke Cybersicherheit zu gewährleisten, müssen MSPs einen ganzheitlichen Ansatz verfolgen und eng mit einem vertrauenswürdigen Cybersicherheitsanbieter zusammenarbeiten. Dabei sollten sie besonderes Augenmerk auf dessen Technologie, Fachwissen und spezifische Ressourcen legen. Wir selbst verfügen über ein gut ausgebautes Netzwerk erfahrener Partner, die regelmäßig geschult und zertifiziert werden. Dabei profitieren Partner wie Kunden von der führenden TI sowie der umfassenden Lösungskompetenz von Kaspersky. Denn Unternehmen können sich auf über 25 Jahre Expertise verlassen, und Partner können sich durch unser TI-Angebot vom Wettbewerb differenzieren und ihre Kunden bestmöglich schützen.

kas.pr/all-in-1

1 https://securelist.com/corporatethreat-predictions-2023

2 kas.pr/cyberresilienz

3 https://www.kaspersky.com/blog/ msp-report-2021/

Weitere Informationen unter  www.it-sicherheit-info.de 3
Werbebeitrag –Interview
„Top-Cyberschutz durch All-in-One-Ansatz”
Waldemar Bergstreiser, General Manager DACH bei Kaspersky Effektive Cybersicherheit durch mehrdimensionales Schutzkonzept

Cybersicherheit wird Unternehmensstrategie

In vielen Konzernen hat das Management die strategische Bedeutung der IT-Sicherheit für den Fortbestand des Unternehmens und die Wettbewerbsfähigkeit am Markt erkannt.

Damit ist ein weiteres Fundament für die digitale Transformation gelegt. Denn nur auf der Grundlage von IT-Sicherheit und Resilienz haben Wirtschaft und Industrie eine Chance, die Digitalisierung voranzutreiben.

In einer Bundestagsanhörung im Januar 2023 beklagten die Expertinnen und Experten ein „Chaos in der Politik“, wenn es um Cybersicherheit geht. Eine ihrer Forderungen ist es, aus einem „Kompetenzwirrwarr“ herauszukommen und die Sicherheitspolitik neu und kompetent aufzustellen. Es sei zwar gut und richtig, dass „Cybersicherheit auch künftig Teil des Regierungshandelns sein werde und damit einer Steuerung durch die Bundesregierung unterliegen werde“, wie Ammar Alkassar, der

Cybersicherheitsarchitektur in Deutschland müsse dringend entschlackt werden, so seine Forderung: „Alle wollen mitspielen, aber niemand ist verantwortlich, wenn etwas passiert.“ Wie Verbesserungen möglich sein könnten, überlegte Julia Schuetze, Projektleiterin Internationale Cybersicherheitspolitik der Stiftung Neue Verantwortung. Die Umsetzung der neuen EU-Richtlinie zur Netz- und Informationssicherheit – kurz „EU-NIS-2“ – sehe sie als Chance, die föderale Zusammenarbeit innerhalb Europas zu verbessern.

Sicherheit steigert Unternehmenswert Trotz dieser heftigen Kritik scheint es unstrittig, dass Politik, Wirtschaft und Gesellschaft bei der Einschätzung der Bedrohungen bereits

Fortschritte erzielt haben. Laut der im Juni veröffentlichten TÜV Cybersecuritystudie 2023 erkennen 92 Prozent der Befragten in „Cyberangriffen eine ernste Gefahr für Wirtschaft und Gesellschaft“. Und im persönlichen Gespräch unterstreichen Verantwortliche, dass wichtige Unternehmensziele wie stabile Produktionen und vertrauenswürdige Lieferketten, Nachhaltigkeit oder auch Dekarbonisierung ohne die durchgängige Digitalisierung nicht möglich sein werden. Doch diese Digitalisierung komme so lange nur sehr langsam und behäbig vom Fleck, wie die dahinterstehenden IT-Systeme nicht sicher sind.

So ist es kaum verwunderlich, dass unabhängig von den politischen und gesetzlichen Vorgaben die Sicherheit massiv vorangetrieben

Welche Maßnahmen haben für die IT-Sicherheitsabteilung Ihres Unternehmens in den nächsten zwei Jahren oberste Priorität?

Verbesserung von Informationsschutz und Datenklassifizierung

von Sicherheitslösungen und -kontrollen

ehemalige Bevollmächtigte für Innovation und Strategie des Saarlandes, betonte. Doch andererseits machten viele Akteure und zu viele ineffektive Gesetze die Cybersecurity komplex, bemängelte Manuel Atug, Gründer und Sprecher der AG KRITIS, und urteilte: „Komplexität ist der Feind von Sicherheit.“ Die

Kleinste Angriffsfläche: der Kreis

Ohne Cloud geht heute nichts mehr in Unternehmen. Gleichzeitig nehmen Cyberattacken ständig zu. Expertinnen und Experten befürchten, dass öffentlich zugängliche generative KILösungen der Cyberkriminalität weiter Auftrieb geben. Die Absicherung von Infrastruktur und Daten ist daher essenziell. Dafür haben wir den ALSO Security Circle entwickelt. Weil Kreise die kleinste Angriffsfläche bieten.

Mit unserem ALSO Security Circle verschaffen wir Ihnen gemeinsam mit Ihrem IT-Dienstleister einen Überblick, was Sie beachten müssen, um Ihre IT-Systeme auch zukünftig zuverlässig und sicher betreiben zu können.

ESET Cloud Sandboxing fängt Malware ab Ein Beispiel für den Schutzwall des Security Circle kommt von unserem Partner ESET. Schadcode fängt man am besten ab, bevor Anwender infizierte E-Mails oder Dateien aufrufen können.

Experten empfehlen dafür Cloud Sandboxing. Dahinter verbergen sich isolierte Testumgebungen in externen Rechenzentren, in denen neue Dateien mit modernsten Technologien auf mögliche Gefahren geprüft werden. Die Analyse von Dateien bietet zusätzlichen Schutz vor Bedrohungen wie Zero Days, Advanced Persistent Threats (APTs), Phishing per Dateianhang, Ransomware oder sonstiger Schadsoftware. Anwender bekommen von dem Verfahren quasi nichts mit. Cloud Sandboxing ergänzt bestehende Sicherheitslösungen. Die Auslagerung der Analyse in die Cloud spart zudem lokale Rechenressourcen und beschleunigt die Erkennung. Denn ESET betreibt für den Einsatz von ESET LiveGuard Advanced ein Hochleistungsrechenzentrum in der EU.

Reden Sie mit Ihrem IT-Dienstleister, oder melden Sie sich bei uns.

www.also.de

Wir schließen den Kreis – für Ihre Sicherheit. Mit dem ALSO Security Circle.

MEHR

Besuchen Sie den ALSO Escape Room auf der ITSA (10.–12. Oktober 2023 in Nürnberg) in Halle 7, Stand 7-447

4 IT-Sicherheit
Werbebeitrag –Produktporträt
INFORMATIONEN
LEITARTIKEL | VON CHRISTIAN
RAUM
Die EU-Richtlinie zur Netz- und Informationssicherheit zwingt zur Meldung von Angriffen und Sicherheitsvorfällen.
Quelle: Proofpoint, 2023
Auslagerung
Reduzierung
Verbesserung des
der Angestellten Reduzierung von Risiken durch Lieferanten 39 % 37 % 35 % 34 % 34 % 33 %
Vereinfachung
der Sicherheitskontrollen
von Insider-Bedrohungen
Sicherheitsbewusstseins

wird. Die IT-Sicherheitssysteme gelten in vielen Führungsetagen nicht länger als Werkzeuge, die das Unternehmen schützen. Sie sind vielmehr eine Kapitalanlage, ein wichtiger Bestandteil der Unternehmensstrategie, ein Asset, das für Kreditwürdigkeit und Unternehmensbewertung, für Marketing und Image gewaltige Bedeutung hat. Sie durchziehen die gesamte Organisation. Die E-Mails werden mithilfe von Künstlicher Intelligenz auf Ransomware überprüft. Produktionsstraßen und Fabriken sind gegen Hackerangriffe geschützt. Kontrollzentren mit automatisierten Intrusion- und Detection-Lösungen regeln den Netzwerkverkehr. Kontinuierlich greifen Penetration Tests mögliche Schwachstellen an, legen Probleme offen. Geschäftsführung und Aufsichtsrat lassen sich regelmäßig über Vorfälle informieren.

Entwicklungsabteilungen sichern die Produkte – von der Waschmaschine über Lastwagen bis zu Satelliten und Raumfahrtkomponenten – idealerweise „by Design“. Damit sind digitale Funktionen gekapselt, Netzzugänge gesperrt, die IT-Sicherheit ab Werk garantiert. Kontrollpunkte an Lagerhallen, Trafostationen oder Serverräumen sind mit Personal des Wachschutzes besetzt. Diese Mitarbeitenden werden mit Videokameras und KI-Auswertungen unterstützt. Zusätzlich sind Zugänge zu Anlagen, Containern, Transportbehältern mit Spezialschlössern digital gesichert.

Risikomanagement

Viele Organisationen haben sehr schmerzhaft gelernt, dass ihr Risikomanagement in der Vergangenheit nur mangelhaft aufgestellt war. Vor allem bei Ransomware-Angriffen gab es eine völlig falsche Einschätzung von Gefahren und deren Folgen. Expertinnen und Experten berichten, wie blauäugig IT-Abteilungen die Lösegeldforderungen von kriminellen Organisationen als größtes finanzielles Risiko angesehen haben. Denn spätestens mit der Gesetzgebung rund um Sicherheit, Datenschutz und digitale

Verantwortung hat sich hier die Lage gedreht. Nicht nur, dass die KRITIS-Regelwerke zur Meldung von Angriffen und Sicherheitsvorfällen zwingen. Auf Grundlage von EU-NIS-2 werden die Gesetze verschärft, die Liste der betroffenen Unternehmen erweitert.

Zusätzlich ist in der DSGVO die Pflicht zum Schutz der Daten festgelegt. Das kann direkte Auswirkungen auf Umsatz und Gewinn haben: Viele Organisationen berichten von einer Flut von Klagen, die sie nach einem erfolgreichen und ordnungsgemäß gemeldeten Angriff überschwemmt. Kosten für Anwälte, Gerichtsverfahren, Strafzahlungen, Schadensersatz und Neuaufstellung der Systeme sprengen bei Weitem die Rücklagen, die für Cyberattacken bereitstehen. Ohne Frage übertreffen die Kosten für die Schäden die Ausgaben für die Sicherheit häufig um ein Vielfaches.

Weltweite politische Krisen

Die neue Qualität ist, dass IT-Sicherheit einen so hohen Stellenwert erreicht hat, dass Organisationen bereit sind, ihre alten Strukturen zu zerschlagen. Das Management überdenkt Ge -

SCHON GEWUSST?

Die Erfüllung des Lieferkettensorgfaltspflichtengesetzes wird von vielen Risikomanagementabteilungen ebenfalls als Herausforderung im Bereich der IT-Sicherheit angesehen. Mit den Überprüfungen im Rahmen der gesetzlichen Vorgaben hoffen die Verantwortlichen, kriminelle Organisationen in den Lieferketten zu identifizieren. Diese machen häufig nicht nur mit Kinderarbeit oder Menschenschmuggel Geld. Sie tätigen auch Scheingeschäfte, hinter denen sich Hackerangriffe, Datendiebstahl oder Ransomware-Attacken verbergen können.

schäftsmodelle, Netzwerke, Arbeitsprozesse. Gemeinsam mit der IT-Abteilung klopfen die Verantwortlichen alle Abteilungen auf Risiken ab und ordnen die Gefahrenlage neu. Die Unternehmensspitzen sind bereit, sogar Kernprozesse wie Wertschöpfungsketten, Produktentwicklung, Produktion und Vertrieb nach Maßgabe der Cybersecurity neu aufzustellen.

Selbstverständlich werden hier weltweite Kriege und politische Neubewertungen, soziale Verwerfungen und wirtschaftliche Konflikte berücksichtigt. So wurde im Zuge von Sanktionen gegen Russland eine ganze Wirtschaftsregion aus den IT-Systemen gelöscht. Dies sollte auch Angriffe durch die vormals miteinander betriebenen Netzwerke verhindern. Prozesse wurden stillgelegt. Die gemeinsamen Systeme sind weitgehend abgeschaltet, Niederlassungen geschlossen oder verkauft und von den Liefer- und Wertschöpfungsketten abgekoppelt. Dem von Wirtschaftsberatern lange gepredigten Ideal einer globalen, länderübergreifenden IT-Landschaft läuft auch die Entwicklung in China zuwider. Das Vertrauen in die Cybersicherheit in China geht gegen null. Eine Folge ist, dass Konzerne ihre weltweiten IT-Anlagen in kleinere Einheiten aufspalten. Sie trennen beispielsweise ihre chinesischen Niederlassungen, Landesgesellschaften oder Produktionsstandorte von den Kernsystemen in Europa oder Amerika – mit der Hoffnung, den Schutz der Daten zu verbessern und die Cybersicherheit zu erhöhen. 

Seit fünf Jahrzehnten unterstützt der IT-Dienstleister Ratiodata Kunden bei deren hohen regulatorischen Anforderungen und businesskritischen Prozessen in der Rolle eines Serviceproviders. Schwerpunkte sind IT-Infrastruktur, Arbeitsplatz- und hybride Meetinglösungen sowie Netzwerksicherheit, erklärt Martin Greiwe, Vorstandssprecher der Ratiodata SE.

Wie beurteilen Sie die Situation der aktuellen Cyberbedrohungen? Laut neuesten Analysen sagen 71 Prozent der Befragten, dass IT-Sicherheit für ihr Unternehmen eine große Rolle spielt. Offensichtlich ist IT-Sicherheit in den

strategischen Überlegungen der Verantwortlichen angekommen.

Viele unserer Kunden sind als KRITIS-Betreiber verpflichtet, Systeme zur Angriffserkennung vorzuhalten. In Kombination mit dem IT-Sicherheitsgesetz 2.0 gibt der Stand der Technik implizit vor, dass bisherige Systeme zur Angriffserkennung nicht ausreichen. Hinzu kommt, dass die EU-NIS-2Richtlinie die Mindeststandards verschärft.

Welche Lösungen empfehlen Sie Ihren Kunden? Die Werkzeuge der Vergangenheit halten mit der Bedrohungslandschaft schlicht nicht mehr mit. Deshalb arbeiten

wir unter anderem mit automatisiertem Penetration Testing und Network Detection & Response (NDR). Es ist klar, dass Unternehmen für ihre Cybersicherheit viele

verschiedene Bausteine benötigen, die zu einer Lösung geformt werden.

Wodurch zeichnet sich Ihr Angebot aus? Ratiodata investiert viel, um relevante Zertifizierungen in den KRITIS-Branchen und in Zukunft auch hinsichtlich EU-NIS-2 zu erfüllen. Wir analysieren Anforderungen und schnüren kundenindividuelle Pakete. Damit sich Kunden auf ihr Tagesgeschäft konzentrieren können, erhalten sie mit unseren Managed Services maßgeschneiderte Sicherheitslösungen. Machen Sie den NDR-Check:

www.ratiodata.de/cybersecurity

Weitere Informationen unter  www.it-sicherheit-info.de 5
Unternehmen sind bereit, nach Maßgabe der Cybersecurity ihre Kernprozesse neu aufzustellen.
Werbebeitrag –Interview
„Maßgeschneiderte Cybersicherheit”
Martin Greiwe, Vorstandssprecher Ratiodata SE

Attacken gegen das eigene IT-Netz

Das Testen auf Schwachstellen ist angesichts der Bedrohungslage eine andauernde Aufgabe für Unternehmen. Die Automatisierung des oft aufwendigen Penetration Testing kann den Takt deutlich beschleunigen. Auch das interne Sicherheitsbewusstsein sollte damit überprüft werden.

„Angriff ist die beste Verteidigung“ lautet ein altes Sprichwort. Im Umfeld der Cybersecurity trifft es allemal zu: Hier geht es allerdings darum, mittels Penetrationstests (Pentests) die eigene IT-Landschaft selbst zu attackieren.

automatisiert stattfinden. Denn auch kriminelle Organisationen nutzen Automatisierung für ununterbrochene Attacken. Untersuchungen weisen jedoch darauf hin, dass die Mehrzahl der Unternehmen nur halbjährlich oder jährlich auf die Jagd nach Schwachstellen geht. Ein Grund besteht darin, dass Pentests relativ teure und aufwendige Verfahren sind, die häufig an den Zeitressourcen der IT-Abteilungen scheitern. Abhilfe können automatisierte Lösungen schaffen, mit denen beispielsweise wöchentlich ein Pentest erstellt und durchgeführt werden kann. Dessen Ergebnisse fließen in ein Security-Audit ein. Mit dem wachsenden Einsatz von IoT-Geräten und mobilen Devices erweitert sich der Scope für die Schwachstellensuche weiter –und mithilfe der Automatisierung können immer mehr mögliche Angriffspunkte geprüft werden.

SCHON GEWUSST?

Bisher dienten Schreibfehler und obskure Formulierungen innerhalb einer E-Mail als Warnhinweise auf Ransomware. Doch auch die Kriminellen machen sich KI zunutze. Künftig werden sie wohl ihre Anschreiben mit den sprachlichen Fähigkeiten von Anwendungen wie ChatGPT erstellen. Damit werden solche E-Mails für Mitarbeitende nicht mehr so leicht zu identifizieren sein. In der Folge wird es also noch wichtiger, die Awareness in der Belegschaft wieder aufzufrischen.

Ziel ist es, die Schwachstellen zu finden, die Cyberkriminelle für ein Eindringen nutzen könnten. Laut IT-Sicherheitsexperten ist es wichtig, dass die Tests regelmäßig und möglichst

Zuverlässiger Schutz gegen Cyberangriffe

Die Konnektivität innerhalb von Unternehmen und Geschäftsprozessen birgt viele Vorteile. Aber es gibt Schattenseiten. Denn die Verzahnung von Information und Operational Technology macht diese anfälliger für die Attacken von Cyberkriminellen. Doch wie erlangen diese Zugang? Und noch viel wichtiger: Wie kann man sich mit risikobasiertem Schwachstellenmanagement von Outpost24 dagegen schützen?

Ständig wechselnde Angriffswege und -taktiken der Angreifer und eine nicht endende Flut an neuen Schwachstellen sorgen dafür, dass es für Unternehmen sehr schwierig ist, den Überblick zu behalten und mit neuen Gefahren Schritt zu halten. Ein reibungsloses Schwachstellenmanagement insbesondere für Cloud-Dienste, die anfällig für Konfigurationsfehler sind, kann daher eine große Belastung für Unternehmensressourcen sein, denn die hohe Anzahl der gefundenen Schwachstellen kann selbst die größten IT-Security Teams überfordern.

Chatbots unterstützen bei der Fehlersuche Neben der Automatisierung können auch KITechnologien wie ChatGPT den Sicherheitsverantwortlichen wertvolle Unterstützung leisten. Denn der Chatbot ist im Umfeld von Programmiersprachen besonders gut trainiert. Viele IT-Worker nutzen ihn, um sich Vorschläge für Problemlösungen beim Entwickeln von Software machen oder mögliche Fehlermeldungen

erklären zu lassen. So werfen Analysen des Chatbots auch ein Licht auf potenzielle Fehler in der Programmierung. Das ist wichtig, denn viele Schwachstellen entstehen erst durch Softwarefehler.

Darüber hinaus eignen sich Pentests auch, um das interne Sicherheitsbewusstsein zu prüfen: Wie leicht lassen sich beispielsweise Mitarbeitende von Phishing Mails oder SocialEngineering-Versuchen wie vermeintlichen Bildanhängen oder Paketempfangsbestätigungen in die Irre führen.

Keine Zeit, keine Ressourcen, kein Überblick Ein robustes Schwachstellenmanagement ist dennoch unerlässlich für die Durchsetzung der Security Governance und der Informationssicherheit. Erschwerend kommt hinzu, dass viele Unternehmen keinen strukturellen Zugang zu aktuellen Informationen über die jeweiligen Bedrohungen haben, um die gefundenen Schwachstellen in einen Kontext zu setzen und so effizienter zu verwalten.

Automatisierung und Fokus auf die größten Risiken Was tun? Um die Lücken im Schutzschild trotz der geschilderten Herausforderungen schließen zu können, ist es wichtig, sich auf die Risiken zu fokussieren, die auch eine konkrete Gefahr darstellen. Tools wie „Outscan NX“ von Outpost24, die Threat Intelligence und eine organisationseigene Gewichtung der untersuchten Systeme mit in die Bewertung der gefundenen Schwachstellen einfließen lassen, geben dem Vulnerability Management

einen risikobasierten Ansatz. Zusätzliche Scanning-less-Scanning-Technologie ermöglicht ein ressourcenschonendes Vulnerability Scanning für 24/7/365 Tage Schutz Ihrer IT-Infrastruktur. Diese erstellt eine Blaupause Ihrer externen Netzwerke, Infrastrukturen, Geräte, Betriebssysteme sowie weiterer Komponenten und prüft bei neu aufgekommenen Schwachstellen sofort die Relevanz zu Ihren Assets. Auf diese Weise wird immer ein aktuelles Bild der Sicherheitslage gezeichnet. Alle gefundenen Schwachstellen werden automatisch,

entsprechend der individuellen Sicherheitsgewichtungen und Eintrittswahrscheinlichkeit klassifiziert und in einem übersichtlichen Dashboard aufgeführt.

Gefahren effizient mindern Weltweit nehmen Cyberangriffe mit fatalen wirtschaftlichen Konsequenzen für Unternehmen zu. Mit risikobasiertem Vulnerability Management, wie „Outscan NX“ von Outpost24, können jedoch gefährliche Lücken geschlossen werden, bevor Cyberkriminelle diese ausnutzen. www.outpost24.com/de/

6 IT-Sicherheit
SCHWACHSTELLENMANAGEMENT UND PENETRATION TESTING | VON DANIELA HOFFMANN
KI-Technologien können PenTester und -Testerinnen unterstützen, Sicherheitsfehler in den Programmierungen zu isolieren.
Werbebeitrag
Produktporträt
Behalten Sie mit Outscan NX alle Schwachstellen im Blick.

Stillstand des gesamten Unternehmens

Wenn sämtliche IT-Systeme mit Ransomware verschlüsselt werden, steht die gesamte Organisation für mehrere Wochen still. Dann entscheidet eine gute Vorbereitung mithilfe von Notfallplänen, wie schnell die Systeme wieder laufen. Parallel dazu sollten IT-Abteilungen das Darknet kontinuierlich nach verlorenen Daten scannen, um Schäden zu verhindern.

Auf Branchentreffen berichten betroffene Unternehmen immer wieder sehr offen, welche Folgen ein Ransomware-Angriff konkret hatte. Den Zuhörenden läuft es dabei eiskalt den Rücken hinunter. Jeder weiß, dass es das eigene Unternehmen ähnlich hart treffen kann: Eine Erpressung mit Ransomware kann gerade für KMU schnell existenzbedrohend werden. Denn bis die wichtigsten Prozesse überhaupt wieder –zumindest eingeschränkt – laufen, vergehen im Schnitt bis zu vier Wochen. Und bis alle Abläufe korrekt eingespielt sind, rechnen Expertinnen und Experten durchschnittlich mit einem ganzen Jahr. Gleichzeitig wächst die Bedrohung. Zunehmend hybride IT-Landschaften aus On-Premises, Cloud und Edge Computing haben die offene Flanke weiter vergrößert. Mobile Arbeit aus dem Homeoffice birgt zusätzliche Gefahren. Wird ein Unternehmen attackiert, dann ist die gesamte Lieferkette betroffen, in die es eingebunden ist.

Notfallpläne für den Schockmoment

Der Verband Deutscher Maschinen- und Anlagenbauer VDMA hat mittlerweile ein eigenes „Competence Center Industrial Security“ eingerichtet. Damit wollen sich die Verbandsmitglieder im Angriffsfall nicht nur mit Know-how, sondern auch mit IT-Fachkräften gegenseitig unterstützen. Denn in der Akutphase wird viel mehr Personal benötigt, als normalerweise vorhanden ist. Wird ein Angriff entdeckt, herrscht im Unternehmen oft zunächst ein Schockzustand. Ab jetzt funktioniert nichts mehr. ITSpezialisten und -Spezialistinnen raten, dass jede Organisation genau auf diesen Moment

Nutzen Sie zur Anmeldung bei unterschiedlichen Online-Diensten häufig dasselbe Passwort, oder variieren Sie Ihre Passwortauswahl?

51 %

Ich nutze teilweise dieselben Passwörter für unterschiedliche Online-Dienste.

38 %

Ich nutze je Online-Dienst ein individuelles Passwort.

6 %

Ich nutze für alle Online-Dienste dasselbe Passwort.

5 % weiß nicht / keine Angabe

vorbereitet sein muss. Doch nur die wenigsten Verantwortlichen haben fertig ausgearbeitete Notfallpläne im Schrank. Allerdings werden sie selten auf ihre Funktionstüchtigkeit hin überprüft. So müssen im Notfall ganz pragmatische Dinge bedacht werden: Weil bei einem Angriff oft die Telefonanlage nicht mehr funktioniert, sollten etwa alle wichtigen Telefonnummern auf Papier vorliegen.

SCHON GEWUSST?

Auch Datensicherungskonzepte müssen auf den Prüfstand. Das klassische Back-up gehört der Vergangenheit an. Stattdessen gilt es, eine fundierte Recovery-Strategie zu entwickeln. Dazu zählt, dass besonders sensible und kritische Daten immer zusätzlich offline auf unveränderbarem Speicher gesichert werden. Nur so entgehen sie der Verschlüsselung durch Angreifer, die oft auch auf die Speicher in der Netzinfrastruktur zugreifen.

Gefährlicher Umgang mit Passwörtern

Trauriger Unternehmensalltag:

Ransomware-Angriffe mit Schäden in Millionenhöhe. Der Einstieg für Angreifer: Bereits kompromittierte oder schwache Passwörter, die ausgenutzt werden. Insbesondere die Wiederverwendung von Kennwörtern zwischen beruflichen und privaten Accounts stellen eine Gefahr dar und erfordern moderne Lösungen der Specops Software GmbH für mehr Passwortsicherheit.

Sind einmal gültige Log-in-Daten erraten, ist es ein Leichtes, von einem geknackten Konto immer tiefer in die Infrastruktur des Unternehmens vorzudringen. Woher

bekommen Angreifer diese Log-inInformationen? Im Darknet verfügbare Datendumps aus PasswortHashes oder Klartextpasswörter

Im Darknet nach eigenen Daten suchen Expertinnen und Experten raten mittlerweile zu Methoden, die etwas unorthodox klingen. Wenn Daten gestohlen wurden, bieten Kriminelle sie in aller Regel im Darknet zum Verkauf an. Oft vergehen Tage oder Wochen, bis die Daten tatsächlich Käufer finden. Deshalb sollten es sich IT-Abteilungen zur Aufgabe machen, das Darknet kontinuierlich nach verlorenen Daten wie etwa gestohlenen Passwörtern zu scannen.

Dann bleibt im besten Fall noch Zeit, die alten Passwörter zu ändern und Lücken zu schließen. Sobald ein Datenverlust oder ein Ransomware-Angriff festgestellt wurde, müssen so schnell wie möglich Kunden und Partner informiert werden, um weiteren Schaden in den Wertschöpfungs- und Kommunikationsketten zu verhindern. Die DSGVO wird für viele von Angriffen Betroffene dann zum nächsten Verhängnis. Sie regelt die Meldepflicht im Fall des Datenverlusts und in Artikel 82 die Schadenersatzansprüche. Nicht selten rollt auf Unternehmen, die ein Datenleck bekannt geben, eine Flut von Klagen zu.

sind eine der wichtigsten Quellen. Mithilfe derer werden gleichzeitig zahlreiche Benutzerkonten attackiert. Die Angreifer gehen davon aus, dass die geleakten Anmeldedaten bei mehreren Diensten gleichzeitig verwendet werden. Und sie liegen richtig: Laut aktuellen Erhebungen des Digitalverbands Bitkom verwenden 35 Prozent der Internetnutzer dasselbe Passwort für verschiedene Online-Dienste.

Verhindern Sie kompromittierte Kennwörter in Ihrem Unternehmen

Benutzerfreundliche Kennwortrichtlinien mit Specops Password Policy

Es gilt daher zu verhindern, dass einfach zu erratene oder kompromittierte Passwörter verwendet

beziehungsweise wiederverwendet werden. Angesichts der Vermischung von Berufs- und Privatkonten eine Aufgabe, die nicht vollkommen von der IT-Abteilung garantiert werden kann. Zum Schließen dieser Lücke ist der Einsatz eines Filters, wie Specops Password Policy, nötig. Dieser ermöglicht es, die Nutzung von kompromittierten Passwörtern zu blockieren und bei Bedarf Passwortänderungen zu erzwingen. So wird durch diese Echtzeit-Gefahrenabwehr ein bedeutendes Einfallstor für Kriminelle geschlossen.

www.specopssoft.com/de/

Weitere Informationen unter  www.it-sicherheit-info.de 7
RANSOMWARE | VON DANIELA HOFFMANN
Werbebeitrag –Produktporträt
Quelle: Web.de, 2023

Dekarbonisierung fordert Cybersecurity

Die Energiebranche wird für den wirtschaftlichen Umbau für Nachhaltigkeit und Dekarbonisierung, Digitalisierung und Versorgungssicherheit den größten Teil ihrer IT-Systeme sowie die wichtigsten Geschäftsprozesse wie Produktion, Distribution, Vertrieb und Beschaffung neu aufstellen. Diese Transformation einer milliardenschweren Branche wird ohne IT-Sicherheit und Resilienz nicht möglich sein.

Die EU-NIS-2 ist der europäische Rahmen für Betreiber kritischer Infrastrukturen und legt Cybersecurity-Mindeststandards in der EU fest. Ein Ziel ist es, dass Unternehmen innerhalb des gesamten europäischen Wirtschaftsraums nach gleichen Standards digital gesichert sind. Parallel dazu reguliert EU RCE/CER die

Sourcing-Netzwerke in der Cloud verbinden seriöse Produzenten und Händler.

Resilienz der Infrastrukturen. Die betroffenen Betreiber werden durch Behörden und basierend auf nationalen Risikoanalysen identifiziert und registriert. Stichtag hierfür ist der 17. Juli 2026. Die Identifikation richtet sich nach dem

disruptiven Effekt auf Dienstleistungen, falls die Betreiber ausfallen. Beide Richtlinien erweitern die Betroffenheit und die Pflichten im Vergleich zu KRITIS deutlich – und die Übergangszeit ist äußerst knapp. Schon ab 2024 müssen Unternehmen beginnen, die Vorgaben umzusetzen. Expertinnen und Experten sind sich weitgehend einig, dass diese Vorgaben zur IT-Sicherheit die Digitalisierung wirksam absichern. Jetzt könnte der Umbau von Gesellschaft und Wirtschaft auf Grundlage von Klimazielen und Umweltschutz vorangetrieben werden.

Resilienz für Produktion und Distribution

Keine andere Industrie wird von den Vorgaben der Dekarbonisierung so betroffen sein wie die Energiebranche und die mit ihr verbundenen Versorgungsunternehmen. Über viele Jahrzehnte konnten sich alle Beteiligten auf das Grundprinzip der Energieindustrie verlassen: Große Kraftwerke haben nicht nur die Grundversorgung garantiert, sondern auch die Stabilität der Stromnetze gewährleistet. Diese Versorgung vom Kraftwerk zum Kunden wird in Zukunft so nicht mehr stattfinden. Vielmehr sind die Versorger gezwungen, Energie zu produzieren, die auch aus Windkraft, Solaranlagen oder Wasserkraftwerken stammt. Die größte Herausforderung ist bereits heute, die Stromnetze stabil zu halten. Hier kommen komplexe Softwaresysteme zum Einsatz – und die sind mit erhöhten IT-Risiken verbunden. Bei einer

IT-Modernisierung im Energiesektor

Mit dem Strukturwandel der Energiewirtschaft wächst die Angriffsfläche für Cyberattacken. Um diese abzuwehren und einen robusten Netzbetrieb sicherzustellen, müssen Energieunternehmen ihre IT-Systeme resilienter gestalten. Das Software-Unternehmen VMware steht für einen intrinsischen Sicherheitsansatz, der offensive und defensive Maßnahmen kombiniert.

Das beginnt an der Basis mit dem Schutz der Hardware und umfasst auch das Zero-Trust-Prinzip, das den Zugriff auf IT-Ressourcen

mittels Verifizierungsprozessen einschränkt. Zudem muss sichergestellt werden, dass Entwicklungs- und Produktionsumgebungen verlässlich voneinander getrennt werden, um Angreifer an lateralen Bewegungen zu hindern.

Schutz von Verbraucherdaten

Genauso wichtig ist der Schutz der Informationen, die Energieunternehmen für Nachhaltigkeitsinitiativen verarbeiten. So untersuchen einige Kommunen Energieeinsparpotenziale, was die Zustimmung der Verbraucher zur Datenverarbeitung voraussetzt. Glücklicherweise sind laut neuer VMware-Umfrage 80 Prozent der Deutschen dazu bereit, sofern es die Nachhaltigkeit fördert und der Datenschutz gewahrt wird. Voraussetzung für die Umsetzung verlässlicher Sicherheitsmechanismen ist eine moderne IT-Infrastruktur à la VMware. Mittels des Software-basierten Ansatzes lässt sich jedes Gerät, auch Windräder oder Turbinen, sicher in individuelle Clouds oder Rechenzentren einbinden.

www.vmware.com/de

erfolgreichen Attacke können die Angreifenden die gesamte Energieversorgung online abschalten. Also muss die Resilienz des gesamten Stromnetzes gesichert sein.

Cybersecurity für Beschaffung und Vertrieb

Und mit dem Umbau der Stromproduktion sind auch die Zeiten vorbei, in denen nur eine Art von Strom angeboten und zu einem Preis abgerechnet wurde. Im Zuge der explodierenden Nachfrage nach sauberer Energie können Verbraucher und Industrie aus einem breiten Angebot von Produkten wählen. Vom als „grün“ gelabelten Strom aus Wasserkraftwerken über schmutzige Energie aus Kohleverstromung bis zu billigem Atomstrom werden unterschiedlichste Produkte zu stark variierenden Preisen angeboten.

Lieferantennetzwerke in der Cloud

Die Industriekunden fordern detaillierte Auskunft darüber, woher ihre Energie stammt. Sie benötigen Informationen, wie hoch der CO₂Fußabdruck eines Stromangebots ist, um ihren eigenen Footprint zu berechnen. Nach den Vorgaben des Lieferkettensorgfaltspflichtengesetzes müssen sie zusätzlich prüfen, ob die Ressourcen aus vertrauenswürdigen und seriösen Quellen stammen. Zusätzlich verschärft EU-NIS-2 die Anforderungen, weil die Betreiber in Zukunft auch für Cybersecurity in Lieferketten verantwortlich sind. Eine Lösung sehen Unternehmen in Supply-Chain-Netzwerken, in denen geprüfte und zertifizierte Rohstoffanbieter, Produzenten und Zwischenhändler miteinander verschaltet sind. Für Seriosität und IT-Sicherheit des Netzwerks stehen die Betreiber der Angebote gerade.

8 IT-Sicherheit
KRITIS
Werbebeitrag –
Produktporträt
iStock / Galeanu Mihai
Schutz der IT in der Cloud und am Edge Digitalisierung und IT-Sicherheit sind Voraussetzungen für CO₂-Emmissionsreduzierung.

Das war’s, ich geb auf…

Ich gebe ja wirklich mein Bestes. Viren, Trojaner, Ransomware, Rootkits, DDoS, MITM-Angriffe, Adware, SQL Injection, Spyware – aber die IT-Sicherheit ist hier einfach nicht zu schlagen. Ich versuch’s bei einem Unternehmen ohne Firewall-Server von Thomas-Krenn.

Todsicherer Schutz für Ihre IT direkt vom Server-Hersteller

Jetzt bestellen:

thomas-krenn.com/wall

+49 (0) 8551.9150-300

Digitaler Schlüsselkasten

Viele Betreiber von kritischen Infrastrukturen arbeiten mit weit verteilten technischen Anlagen. Dazu zählen Pumpstationen entlang von Pipelines, Funkmasten und Relaisstationen. Jedes dieser Assets ist ein Bestandteil einer durchgängigen Lieferkette und von hoher Bedeutung für die Bereitstellung von Dienstleistungen. Sie müssen jederzeit in Notfällen für Wartungstechniker erreichbar, gleichzeitig aber hochsicher verschlossen sein.

Laut Bundesregierung haben Betreiber kritischer Infrastrukturen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zwischen dem 24. Februar und dem 9. September 2022 insgesamt 253 IT-Störungen gemeldet. Auf Nach-

Digitales Schlüsselmanagement

eine außergewöhnliche Relevanz zu. „Der Sektor Energie stellt somit ein besonders attraktives Angriffsziel für Cyberattacken dar.“

frage beim BSI heißt es, man gehe davon aus, dass „grundsätzlich alle Anlagen der kritischen Infrastruktur potenzielles Ziel von Angriffen sein können“. Durch die bestehenden Abhängigkeiten von Energieimporten komme den Branchen Strom, Gas und Mineralöl aktuell allerdings

Probleme bei der Energieversorgung Wie zerstörerisch die Auswirkungen auf Unterbrechungen oder Schäden in den Energienetzwerken sind, zeigt insbesondere die Versorgung mit Erdgas. Dies war im Jahr 2020 mit einem Anteil von 31,2 Prozent am Gesamtverbrauch der wichtigste Energieträger in der Industrie, berichtet das Statistische Bundesamt. Im Zuge des Kriegs in der Ukraine führten die Versorgungslage und die Unsicherheit auf den Energiemärkten zu enormen Energiepreissteigerungen. Im Juni 2022 kostete Erdgas für die Industrie 182,6 Prozent mehr als im Juni 2021. Schließlich führte der Ausfall einer einzigen Pipeline im September 2022 allen Verantwortlichen vor Augen, in welchem Maß Deutschland auf Erdgas angewiesen ist. Doch Gas ist natürlich nicht der einzige Energieträger, der in einer kritischen Infrastruktur über große Strecken transportiert wird. Viele Versorgungsunternehmen haben ein weit verteiltes Netz von technischen Anlagen, Strommasten, Windrädern. Für die ist laut KRITIS-Bestimmungen der physische Schutz ebenso bedeutend wie der Schutz vor Cyberkriminellen.

Teure Mobilfunkmasten

Besonders unübersichtlich ist die Lage in der Telekommunikation. Nach Auskunft des Informationszentrums Mobilfunk gibt es in

Im Juni wurde Lock Your World zum fünften Mal als TOP Innovator des deutschen Mittelstands von Ranga Yogeshwar ausgezeichnet. Geschäftsführerin Manuela Engel-Dahan erklärt, wie sie KRITIS-Infrastrukturen absichert.

An welchen Orten bieten Ihre pylocx Systeme Sicherheit? Wir ermöglichen mittels automatisiert erstellten Einmal-Codes die Zugangsberechtigung für unsere Hochsicherheitsschlösser. Nutzen alle Vorzüge physischer Sicherheit, verbinden diese einzigartig mit der digitalen Welt. Mittler zwischen analog und digital ist unser „pyKey“, eine mobile Tastatur, die den Anwender ortsungebunden autorisiert und batterielose Schlösser und Motorriegel bestromt.

Das heisst Verzicht auf Schlüsselmanagement und kontrollierte Öffnung im Bedarfsfall. Im Portfolio sind Profilzylinder-Systeme, Motorriegel, Rohrtresore sowie Behältnisse und Paletten-Einhausungen für Transport werthaltiger oder sensibler Güter.

Wie funktioniert das? Das BSI hat uns 2012 zur Absicherung für Geheimschutzstandorte, 2018 für Lieferketten im Bereich Smart Meter zertifiziert. Um ein Schloss zu öffnen, errechnet unser Algorithmus den Code. Der pyKey wird außen aufgesetzt und nach internem Prüfprozess öffnet sich das Schloss.

Wie machen Sie Hochsicherheit wirtschaftlich? pyKey und Schloss sind autark und ausfallsicher verfügbar. Nach der Konfiguration benötigen sie weder Updates noch Wartung. pylocx ist emissionsneutral und weltweit patentiert.

www.LockYourWorld.com

Deutschland mehr als 88.000 Antennenstandorte mit rund 203.000 Funk-Basisstationen. Hier sind Milliardenwerte an Geräten, Maschinen und IT-Systemen verbaut – ein einziger Funkmast kostet bis zu 500.000 Euro. Laut KRITIS-Richtlinien sind die Betreiber sowohl zum physischen Schutz dieser Anlagen verpflichtet wie auch für die integrierte Software, für Betriebssicherheit und Wartung. Doch diese Standorte, neben Funkmasten und Pumpstationen auch mobile Rechenzentren, Strommasten und Stromverteiler, sind typischerweise weiträumig platziert. Sie liegen häufig abgelegen und sind daher für Wartungspersonal schwer erreichbar. Und die allerschwächste Stelle innerhalb der gesamten Infrastruktur scheint der Zugang zu den Anlagen zu sein. Ohne Frage haben die Schließanlagen an Türen und Toren eine direkte Auswirkung auf die gesamte Infrastruktur.

Digitales Schlüsselmanagement

Sie können durch Umwelteinflüsse beschädigt oder unbrauchbar werden. Wenn ein Schloss durch Frost zerstört ist, sind womöglich Geräte im Millionenwert bis auf Weiteres versperrt. Und auch Vandalismus gilt als Herausforderung: Verklebte Schlösser können den Zutritt etwa zu einem Mobilfunkmast für lange Zeit blockieren. So sind die Verantwortlichen auf der Suche nach spezialisierten Schließsystemen, die gegen äußere Einflüsse immun sind. Gleichzeitig müssen Schlüssel und Schlösser so flexibel sein, dass Wartungsmitarbeitende bei Tag und Nacht spontan und ohne Probleme Zutritt erhalten. Papierlisten, Schlüsselkästen oder Excel-Listen sind für diese Anforderungen an das Schlüsselmanagement keine Lösung. Vielmehr sollte sich hohe physische Sicherheit mit kompletter Digitalisierung verbinden lassen. 

10 IT-Sicherheit
KRITIS-ZUGANG | VON CHRISTIAN RAUM
dokumentiert, wer sich wann und wie lange an einem Standort aufgehalten hat.
Werbebeitrag –Interview
„Standortsicherung für KRITIS Betreiber“
Manuela Engel-Dahan, Geschäftsführerin & Gründerin von Lock Your World Digitales Schlüsselmanagement schützt kritische Infrastrukturen.
iStock / Jackie Niam

Gefahrensituationen eindeutig beurteilen

Ein smartes Gebäude kann mit Sensorik und Videokameras fühlen, riechen, spüren, sehen, hören. Schon lange werden diese digitalen Technologien auch für die Überwachung und Sicherung genutzt. Dabei ist nicht nur die Auswertung von Videos oder Sensordaten mithilfe von Künstlicher Intelligenz wichtig. Auch das Personal spielt eine wichtige Rolle, wenn Räume und Objekte mit kritischer Infrastruktur in Echtzeit überwacht werden.

Die Vertriebschefin eines großen Partnerunternehmens passiert mit ihrem Auto das Werkstor. Von der Videokamera aufgenommen und über das IT-Netzwerk geroutet, landet das Bild des Nummernschildes in den KI-Systemen der Objektschützer. Automatisiert werden die Mitarbeitenden an der Rezeption über die Ankunft informiert. Aus dem Drucker am Empfang kommt ein Besucherausweis, für den Meeting-

untersuchen. Auf ihrem Dashboard sehen die Mitarbeitenden, wie eine Person sich einem Hochsicherheitszugang nähert. Hier schützt eine Feuerschutztür die Serverräume. Das System löst einen Alarm aus. Parallel gleicht es Daten aus Zugangssperren, Aufzügen oder Schließsystemen ab – es findet den Namen und das Bild des Besitzers des Zugangscodes, den die Person benutzt hat. Diese Informationen erscheinen auf dem Dashboard. Über die Sicherheitssysteme sprechen die Wachschützenden im Kontrollzentrum die Person direkt an und bitten um Authentifizierung. In den allermeisten Fällen ist alles in Ordnung, das Kontrollzentrum öffnet den Zugang für den angemeldeten Wartungstechniker.

Schutz mithilfe von Sensorik

Eine entscheidende Aufgabe für das IT-System ist es, die wenigen Fälle sicher und eindeutig zu identifizieren, in denen die Lage unklar oder eben nicht in Ordnung ist. Hierfür erlernt es immer neue Muster und Abläufe. Wenn dann die Mitarbeitenden des Objektschutzes nachts ihre Kontrollrunde im Gebäude oder auf dem

Gelände drehen, folgen die KI-Systeme im Kontrollzentrum ihrem Weg. Die Daten aus der Sensorik der smarten Gebäude zeigen, welche Punkte, Räume oder Türen ihre Aufmerksamkeit erfordern. Dies beginnt mit der Benachrichtigung zu einem nachts geöffneten Fenster über die nicht ausgeschaltete Beleuchtung bis zu Hitze oder Rauchentwicklung an einer Kaffeemaschine oder in einer Küche.

Immer mit Blick auf Nutzerprofile Nach und nach entstehen Nutzungsprofile für jeden einzelnen Wachschutzkunden, die mit Machine Learning immer weiter verfeinert werden. Damit erhält das System die Kompetenz, die Profile und das Know-how der Kolleginnen und Kollegen den einzelnen Anforderungen eindeutig zuzuordnen. Auf diese Weise hilft es auch dabei, die Personaleinsatzpläne vorzubereiten. Wenn eine Mitarbeiterin nach einer Weiterbildung über explizites Wissen etwa für Sicherheitsprozesse und Anforderungen bei KRITIS-Betreibern verfügt, kann deren Zuständigkeit automatisiert und schnell auf ein besonders zu schützendes Objekt ausgeweitet werden. 

Videos aus Überwachungskameras werden mithilfe Künstlicher Intelligenz ausgewertet.

raum wird Kaffee geordert, das Management erhält eine Nachricht. In dem Moment, in dem sie das Gebäude betritt, ist alles für ihre Ankunft vorbereitet. Mit den neuen Technologien rund um Sensorik, Künstliche Intelligenz, Smart Building und digitale Vernetzung wird die Kontrolle der Gebäude auch in der virtuellen Welt zu einer wichtigen Disziplin im Objektschutz.

Zutritt nur mit Authentifizierung

Das Herzstück ist in vielen Fällen ein Kommandozentrum, in dem alle Daten zusammenlaufen. Im Hintergrund ist es eine Aufgabe der Künstlichen Intelligenz, die unterschiedlichsten Informationen zu analysieren und auf Muster zu

IT-Sicherheit ist in aller Munde. Fast täglich lesen wir von Angriffen auf Infrastrukturen oder Anwendungen über das World Wide Web. Neue oder aktualisierte Gesetze und „hybride Bedrohungen“ benötigen schnell angepasstes Vorgehen, um Schutz zu gewährleisten. Welchen Stellenwert hierbei physische Maßnahmen haben, besprechen wir mit Sven Horstmann, Geschäftsführer bei der Klüh Security GmbH.

Welche Bedeutung hat physische Absicherung für die IT-Sicherheit aktuell? Die Bedrohungen für die IT-Sicherheit sind

hybrid, also physisch und digital, und können Unternehmen auch

vor Ort oder in ihrem Rechenzentrum treffen. Sei es der nicht überwachte Deckel einer Kabeltrasse, die dann angezapft wird, oder durch den wichtig aussehenden Mann am Eingangsbereich, dem man mal eben die Tür aufhält. Ähnlich wie bei „Man-inthe-middle“-Angriffen in der IT können empfindliche Infrastrukturen eben auch direkt vor Ort infiltriert werden. Daher darf auch in Zeiten von Angriffen aus dem Web die physikalische Sicherheit nicht vernachlässigt werden.

Was empfehlen Sie, um mit den sich immer schneller wandelnden

Möglichkeiten der Szenarien und Technologien Schritt zu halten? In erster Linie geht es aus unserer Sicht darum, ein Bewusstsein auch für diese Art der Bedrohung für die Unternehmenssicherheit zu entwickeln und es in regelmäßigen Abständen zu schärfen sowie Vorkehrungen zu treffen. Eine Möglichkeit sind jährliche Überprüfungen, zum Beispiel im Rahmen von Workshops zur ganzheitlichen Unternehmenssicherheit, welche auch die physikalische Sicherheit miteinschließen. Die fortlaufende Sensibilisierung der Kolleginnen und Kollegen darf dabei nicht unterschätzt werden.

Weitere Informationen unter  www.it-sicherheit-info.de 11
KRITIS UND OBJEKTSCHUTZ | VON CHRISTIN HOHMEIER
Künstliche Intelligenz erkennt potenzielle Bedrohungen auch in Videoaufzeichnungen.
Focusinterview
„Physische Absicherung von IT-Sicherheit“
iStock /
Sven Horstmann, Geschäftsführer bei der Klüh Security GmbH
jittawit.21

KRITIS steht für kritische Infrastrukturen und umfasst Bereiche, die für das Funktionieren unserer Gesellschaft von entscheidender Bedeutung sind. Dazu gehören unter anderem Energieversorgung, Telekommunikation sowie Finanz- und Versicherungswesen. Diese Infrastrukturen bilden das Rückgrat unserer modernen Gesellschaft, sagt Dr. Holger Mühlbauer, Geschäftsführer des Bundesverbandes IT-Sicherheit e. V. (TeleTrusT).

anpassen und innovative Lösungen entwickeln.

Welche Maßnahmen sollten Unternehmen ergreifen, um ihre KRITIS zukünftig besser zu schützen? Unternehmen sollten zunächst eine umfassende Risikoanalyse durchführen, um die Schwachstellen in ihren Systemen zu identifizieren. Basierend auf den Ergebnissen, sollten sie dann ihre Sicherheitsmaßnahmen verbessern und regelmäßig überprüfen. Es ist auch wichtig, dass Unternehmen in die Ausbildung und Schulung ihrer Mitarbeitenden investieren, um das Bewusstsein für IT-Sicherheit zu stärken. Darüber hinaus sollten sie eng mit Behörden und anderen Unternehmen zusammenarbeiten, um Informationen über aktuelle Bedrohungen auszutauschen und voneinander zu lernen.

Herr Dr. Mühlbauer, wie sehen Sie die aktuelle Situation in Bezug auf KRITIS und IT-Sicherheit? Die aktuelle Situation ist besorgniserregend. Die Bedrohungen für KRITIS werden immer vielfältiger und raffinierter. Cyberkriminelle und Akteure in fremdem staatlichem Auftrag nutzen zunehmend fortschrittliche Techniken, um in die IT-Systeme einzudringen und Schaden anzurichten. Es ist daher von großer Bedeutung, dass Unternehmen und Behörden ihre IT-Sicherheitsmaßnahmen kontinuierlich verbessern und sich auf zukünftige Bedrohungen vorbereiten.

Wie sehen Sie die Zukunft der IT-Sicherheit im Kontext von KRITIS? Die Zukunft der IT-Sicherheit wird stark von der weiteren Digitalisierung und Vernetzung abhängen. Mit dem Aufkommen von Technologien wie dem Internet der Dinge und der Künstlichen Intelligenz werden KRITIS-Systeme noch stärker miteinander verbunden sein. Dies bietet einerseits viele Vorteile, birgt aber auch neue Risiken. Es wird entscheidend sein, dass Unternehmen und Behörden ihre Sicherheitsmaßnahmen an diese neuen Herausforderungen

Welche Rolle spielen neue Technologien wie Künstliche Intelligenz und Blockchain bei der Sicherung von KRITIS? Neue Technologien wie Künstliche Intelligenz und Blockchain können eine wichtige Rolle bei der Sicherung von KRITIS spielen. Künstliche Intelligenz kann beispielsweise dabei helfen, Angriffe frühzeitig zu erkennen und automatisch darauf zu reagieren. Blockchain-Technologie kann die Integrität von Daten gewährleisten und Manipulationen erschweren. Diese Technologien sollten sorgfältig implementiert und getestet werden, um mögliche Schwachstellen zu identifizieren und auszuschließen.

Gibt es Ihrer Meinung nach noch weitere Herausforderungen, die in Zukunft auf Unternehmen zukommen könnten? Ja, definitiv. Eine große Herausforderung wird die steigende Komplexität der ITSysteme sein. Mit der zunehmenden Vernetzung und der Vielzahl von Geräten und Plattformen wird es schwieriger, den Überblick über die Sicherheit zu behalten. Zudem werden auch die Angriffsmethoden immer ausgefeilter, wodurch Unternehmen ständig auf dem neuesten Stand bleiben müssen. Es wird auch wichtig sein, dass Unternehmen ihre Sicherheitsmaßnahmen kontinuierlich verbessern und sich an neue Bedrohungen anpassen.

Haben Sie noch einen Tipp für Unternehmen, um sich auf die Zukunft der IT-Sicherheit

vorzubereiten? Meine Empfehlung wäre, dass Unternehmen IT-Sicherheit als kontinuierlichen Prozess verstehen und sich nicht auf einmalige Maßnahmen konzentrieren.

Sie sollten regelmäßig ihre Sicherheitsmaßnahmen überprüfen und aktualisieren, um mit den sich ständig weiterentwickelnden Bedrohungen Schritt zu halten. Wichtig ist auch, dass Unternehmen in die Ausbildung und Schulung ihrer Mitarbeitenden investieren, um das Bewusstsein für IT-Sicherheit zu stärken. Darüber hinaus sollten sie eng mit Behörden und anderen Unternehmen zusammenarbeiten, um Informationen über aktuelle Bedrohungen auszutauschen und voneinander zu lernen. Nur durch eine ganzheitliche und kooperative Herangehensweise können Unternehmen ihre KRITIS effektiv schützen und für die Zukunft gerüstet sein.

Es ist klar, dass die Sicherheit von KRITIS eine entscheidende Rolle für das Funktionieren unserer Gesellschaft spielt und dass Unternehmen und Behörden kontinuierlich daran arbeiten müssen, ihre Systeme zu schützen und sich auf zukünftige Bedrohungen vorzubereiten.

Sie haben die Bedeutung von Ausbildung und Schulung hervorgehoben. Könnten Sie uns mehr darüber erzählen, wie Unternehmen ihre Mitarbeitenden in Bezug auf IT-Sicherheit schulen können? Die Schulung von Mitarbeitenden ist ein entscheidender Faktor für

die IT-Sicherheit. Dass Mitarbeitende die Risiken und Bedrohungen verstehen, denen sie ausgesetzt sind, und wissen, wie sie darauf reagieren können, ist von enormer Bedeutung. Dies kann durch regelmäßige Schulungen und Workshops erreicht werden, in denen sie über aktuelle Bedrohungen informiert und geschult werden, wie sie diese erkennen und vermeiden können. Darüber hinaus ist es wichtig, eine Kultur der IT-Sicherheit im Unternehmen zu fördern, in der Mitarbeitende ermutigt werden, verdächtige Aktivitäten zu melden und sichere Praktiken zu befolgen.

Abschließend, welche Rolle spielen Ihrer Meinung nach Regierungen und Aufsichtsbehörden bei der Sicherung von KRITIS? Regierungen und Aufsichtsbehörden spielen eine entscheidende Rolle bei der Sicherung von KRITIS. Sie sind dafür verantwortlich, Richtlinien und Standards für IT-Sicherheit zu setzen und deren Einhaltung zu überwachen. Darüber hinaus können sie Unternehmen dabei unterstützen, ihre IT-Sicherheitsmaßnahmen zu verbessern, indem sie Informationen über aktuelle Bedrohungen und bewährte Praktiken teilen. Es ist wichtig, dass es eine enge Zusammenarbeit zwischen Regierungen, Aufsichtsbehörden, Unternehmen und Verbänden gibt, um die Sicherheit von KRITIS zu gewährleisten. Dies ist ein Bereich, der ständige Aufmerksamkeit und Anpassung erfordert, um unsere kritischen Infrastrukturen zu schützen und unsere Gesellschaft sicher zu halten.

12
Fokusinterview
„Ein Ausfall kann drastische Folgen haben”
©
Dr. Holger Mühlbauer, Geschäftsführer des Bundesverbandes IT-Sicherheit e. V. (TeleTrusT)
Shutterstock
Wachsende Herausforderung: IT-Sicherheit bei kritischen Infrastrukturen

Firmen gehen zu sorglos mit Daten um

Viele Unternehmen gehen zu sorglos mit betriebskritischen Daten um. Das gilt vor allem für den Mittelstand, wo die in Konzernen üblichen ausgeklügelten IT-Sicherheitssysteme aus Kostengründen oftmals nicht eingesetzt werden. TeamDrive schafft Abhilfe mit einer hochsicheren Datenverwaltung, die einfach zu bedienen ist, alle gesetzlichen Anforderungen erfüllt und für den Mittelstand erschwinglich ist.

Vom internen oder externen IT-Administrator bis zum computeraffinen Azubi haben häufig Personen Zugang zu betrieblichen Informationen, die sie gar nichts angehen. Gehaltslisten, Verträge, Kalkulationen oder die E-Mail-Korrespondenz aller Beschäftigten liegen für viel mehr Personen offen, als der Chefetage bekannt ist. Selbst ehemalige Kolleginnen und Kollegen, die längst aus der Firma ausgeschieden sind, behalten manchmal noch den Zugang zur IT ihres Ex-Arbeitgebers, ohne dass es weiter auffällt.

Hochsichere Datenverwaltung

für kleine Firmen

Abhilfe schafft die Software TeamDrive, ein Datenverwaltungssystem für Selbstständige, Freiberufler sowie kleine und mittelständische Unternehmen. Es sorgt dafür, dass jeder im Unternehmen nur genau an diejenigen Informationen herankommt, die für die jeweilige betriebliche Aufgabe benötigt werden.

TeamDrive zeichnet sich durch vier Vorteile aus. Erstens arbeitet die Software mit Sicherheitsverfahren wie Ende-zu-Ende-Datenverschlüsselung und Zero-Knowledge-Architektur, um alle Daten bestmöglich zu schützen. Zweitens erfüllt das System automatisch alle in Deutschland geltenden gesetzlichen Anforderungen vom Datenschutz bis zur Datenbereitstellung für eine eventuelle Betriebsprüfung. Drittens funktioniert TeamDrive in einer Hochsicherheitscloud, sodass die firmeneigene IT weder umgestellt werden muss noch sonstwie damit belastet wird. Und viertens ist die Lösung so preiswert, dass sie sich jede kleine Firma leisten kann.

Sicherer als die firmeneigene IT Jeder im Unternehmen erhält nur Zugang zu den Daten, die er für seine Aufgabe benötigt. Alle Zugriffe werden lückenlos und revisionssicher protokolliert, sodass sich auch im Nachhinein feststellen lässt, wer wann Zugriff auf welche Informationen hatte. Das Zero-Knowledge-Prinzip bedeutet, dass selbst TeamDrive keinen Zugang zu Kundendaten erhält. Gegen etwaige Cyberangriffe ist das System gut geschützt, weil die Daten mehrfach unveränderbar verschlüsselt gespeichert

werden. Dadurch lassen sich gesicherte Daten leicht wiederherstellen und sind für Hacker wertlos.

Detlef Schmuck, der Geschäftsführer von TeamDrive, erklärt: „In unserem Cloudservice sind die Betriebsdaten sicherer aufgehoben als bei den meisten mittelständischen Firmen. Eine von den Finanzbehörden geforderte GoBD-konforme Archivierung gehört selbst zum kleinsten Paket.“

Erweiterung zu Microsoft 365 und zum Dokumentenaustausch TeamDrive integriert sich nahtlos in alle gängigen Betriebssysteme (Windows/Mac/ Linux/Android/iOS) und arbeitet mit allen gängigen Büroprogrammen wie Office, Excel und Teams zusammen. Ein OutlookAdd-in sorgt für eine automatische Verschlüsselung von E-Mail-Anlagen. Für die Inbetriebnahme werden keine besonderen IT-Kenntnisse benötigt.

Zudem lässt sich TeamDrive über den eigenen Betrieb hinaus nutzen, um mit wenigen Klicks sichere gemeinsame Datenräume mit Kunden und Geschäftspartnern zu erschaffen. Dokumente in diesen Datenräumen können von allen dazu Berechtigten eingesehen und bearbeitet werden, bleiben aber vor neugierigen Blicken anderer auch aus dem eigenen Betrieb geschützt.

Über eine halbe Million Anwender TeamDrive ist derart sicher, dass es auch von Berufsgeheimnisträgern wie Anwälten, Steuerberatern oder Ärzten genutzt werden darf, die besonders strengen Richtlinien unterliegen. Zur Sicherheit trägt bei, dass TeamDrive vollständig in deutscher Hand liegt und seit mehr als 15 Jahren alle Daten im Rechtsraum der Bundesrepublik Deutschland sichert. Über 500.000 Anwender und mehr als 5.500 Unternehmen aus allen Branchen nutzen TeamDrive bereits. Das Spektrum reicht von der Industrie über den Handel bis in den Dienstleistungssektor. Kostenfreie Testversion:

www.teamdrive.com/download

Anzeige
–Produktporträt
Werbebeitrag
Detlef Schmuck, Gründer und CEO der TeamDrive Systems GmbH

Algorithmen überwachen den Datenverkehr

KÜNSTLICHE INTELLIGENZ | VON CHRISTIN HOHMEIER

Bei vielen mittelständischen Betrieben herrscht eine eher sorglose Einstellung gegenüber Cybergefahren. Häufig hofft die Geschäftsleitung, unter dem Radar der kriminellen Banden zu bleiben. Die trügerische Meinung ist, dass die Geschädigten immer die anderen sind.

Selbstverständlich hat das Management jedes Unternehmens Vorsorgepflichten gegen einen

Angriff von außen. Hier ist es gleichgültig, ob es sich um traditionell arbeitende Einbrechende handelt, die mit Stemmeisen und Dynamit den Tresor öffnen, oder eben um Cyberkriminelle. Bei Betreibern von kritischen Infrastrukturen ist die Angriffserkennung seit Mai 2023 sogar Pflicht. Bei vielen anderen Unternehmen wird sie in den Lieferverträgen eingefordert und mit Sanktionen hinterlegt. Mit diesen Anforderungen

Umfrage zu Nutzung und Folgen Künstlicher Intelligenz in Deutschland 2020 und 2023

wird es für die IT-Abteilung wichtig, die eigene IT-Infrastruktur neu kennenzulernen und eine detaillierte IT-Landkarte zu erstellen. Dies ist für die Mitarbeitenden der Fachabteilung eine hochkomplexe Aufgabe. Häufig ist der einzig gangbare Weg, einen auf IT-Sicherheit spezialisierten Anbieter mit in das Projekt zu holen. Diese Spezialistinnen und Spezialisten durchforsten die IT-Systeme mithilfe von Künstlicher Intelligenz. Die Algorithmen analysieren und verstehen Sicherheitsanforderungen. Sie erstellen Berichte. Hier werden Schwachstellen gelistet, ungeschützte Software aufgezählt und auch ganze Produktionsstandorte als Sicherheitsrisiko benannt.

Verdächtigen Datenverkehr identifizieren

Auf Basis dieses Wissens wird ein umfassendes Regelwerk geschrieben. Von diesem Zeitpunkt an ist nicht nur festgelegt, welche Sicherheitsfunktionen wie in die Struktur des Unternehmens einbezogen werden. Auch die Umsetzung, Kontrolle und regelmäßige Updates werden festgelegt. Schließlich kann es notwendig sein, die Netzwerke 24 Stunden am Tag und sieben Tage in der Woche zu überwachen. Eine Aufgabe, die für ein mittelständisches

soll in Deutschland geprüft und erst nach einer Zulassung genutzt werden dürfen.

Die Wettbewerbsfähigkeit der deutschen Wirtschaft wird durch KI gestärkt.

Der Mensch wird durch Maschinen entmündigt.

KI sollte in bestimmten Anwendungsbereichen verboten werden.

KI wird die großen Erwartungen an sie nicht erfüllen.

Unternehmen auch mit dem Einsatz von KISystemen kaum zu schaffen ist. Deshalb betreiben Anbieter von Managed Services sogenannte Security-Operation-Center, die an sieben Tagen in der Woche und rund um die Uhr besetzt sind. Hier überwachen und kontrollieren Algorithmen den Datenverkehr in die Netzwerke hinein. Mit einem Sandbox-System kann es gelingen, eine zusätzliche Sicherheitsebene einzufügen. Dann wird die gesamte E-Mail-Korrespondenz innerhalb eines geschützten Bereichs und mit Künstlicher Intelligenz auf Ransomware und andere Angriffsformen kontrolliert. 

Mensch gegen Mensch in der Cyberwelt

THREAT INTELLIGENCE | VON CHRISTIAN RAUM

Angreifende kriminelle Hacker und die Verantwortlichen für die Verteidigung der IT-Netzwerke kämpfen weitgehend mit denselben Technologien, mit ähnlichen IT-Konzepten und Methoden. Häufig entscheiden nicht die komplexeren Systeme über Einbruch oder Abwehr, sondern die klügere Strategie. Wenn die Verteidigung Vorgehen und Intention der Gegenseite versteht, kann sie das zu ihrem Vorteil ausnutzen.

Ohne Frage hat jedes Unternehmen und jede Organisation eine eigene Vorstellung, wie Netzwerke, Wertschöpfung oder auch die Entwicklungs- und Forschungseinrichtungen zu schützen sind. Von der Firewall bis zum Kontrollzentrum – in den meisten Fällen sind diese Systeme über Jahre gewachsen. Im Idealfall haben die unterschiedlichsten Updates dazu geführt, dass die Cybersecurity sehr gut aufgestellt ist. Doch solange die Verteidigung immer nur reagiert, wird das Unternehmen nie aus der Rolle des Opfers krimineller und weltweit agierender

Banden herauskommen. Mit Threat Intelligence können die Verantwortlichen die Initiative übernehmen und handeln, statt nur zu reagieren.

Zum Kaffeeplausch mit Hackern

Dazu ist es notwendig, die Strukturen und die Intentionen der Angreifenden zu durchschauen. Es ist, so beschreiben es Expertinnen und Ex-

nur schwerlich von Computern kopiert werden. Mit diesem Vorgehen werden die Bedrohungen in einen Kontext gestellt, der zunächst unabhängig von technischen Funktionen ist. Denn auch die Angreifenden haben ihre spezifischen Methoden und Ziele, die es zu recherchieren und zu analysieren gilt – und anhand derer sie bei jedem Angriff ihre eigene Signatur hinterlassen. In Chatgruppen und Hackerforen, bei Veranstaltungen und im persönlichen Gespräch wird dieses Wissen diskutiert, neue Bedrohungen identifiziert und Hintergrundwissen ausgetauscht.

perten, wie eine Konfrontation zwischen zwei Spielern auf Augenhöhe: Wenn beide Seiten mit den gleichen Figuren eine Partie eröffnen, entscheiden Wissen, Schlauheit, Tricks und Finten. Diese sehr menschlichen Eigenschaften können

Sicherheit des Kerngeschäfts überprüfen Ein Ergebnis kann die Einordnung sein, welches Risiko eine Business-Entscheidung haben kann –und ob die Organisation etwa mit der Besetzung eines neuen Geschäftsfeldes zu einem potenziellen Ziel wird. In diesem Fall müssen Kernprozesse wie Produktion, Entwicklung, Vertrieb überdacht, umgebaut und neu aufgestellt werden. Damit sind sie nicht nur technisch, sondern auch strategisch vor Angriffen geschützt. 

14 IT-Sicherheit
Unternehmen wollen aus der Rolle des Opfers krimineller Banden herauskommen.
Quelle: Bitkom, 2023 2020
KI-Software
88 % 85 % 79 % 66 % 35 % 46 % 34 % 44 % 26 % 28 %
2023

Danke an alle, die helfen!

Nothilfe Ukraine – jetzt spenden!

Seit über einem Jahr herrscht Krieg mitten in Europa. Millionen Familien aus der Ukraine bangen um ihr Leben und ihre Zukunft. Aktion Deutschland Hilft, das Bündnis deutscher Hilfsorganisationen, leistet den Menschen Nothilfe.

Danke für Ihre Solidarität. Danke für Ihre Spende.

Jetzt Förderer werden: www.Aktion-Deutschland-Hilft.de

© AWO International/Markus Korenjak

Mafia-Cashcow deutsche Industrie

Wie es scheint, haben Gesellschaft, Wirtschaft und Politik die Cybersecurity über Jahre bestmöglich ignoriert und damit den Umbau der Wirtschaft und die Digitalisierung weitestgehend behindert. Am Ende hat offensichtlich eine Zahl gereicht, den Verantwortlichen die katastrophalen Folgen ihres optimierten Nichthandelns eindrücklich vor Augen zu führen. Ein Branchenverband bezifferte im Jahr 2021 den Schaden durch Cyberkriminelle auf

rund 223 Milliarden Euro. Die neuesten Zahlen sind zwar um ein paar Milliarden niedriger, aber ohne Frage war und ist Deutschland ein Eldorado für Internetverbrechen. Wie monströs der Betrag ist, wird klar, wenn er in Beziehung zu anderen Geschäftsfeldern krimineller Banden oder mafiöser Organisationen gesetzt wird: Mit Umsätzen von EU-weit rund 30 Milliarden Euro mutet der Drogenhandel eher wie ein „Kavaliersdelikt“ an.

IMPRESSUM

Projektmanager Moritz Duelli, moritz.duelli@reflex-media.net Redaktion Daniela Hoffmann, Christin Hohmeier, Christian Raum Layout Silke Schneider, grafik@reflex-media. net Fotos iStock / Getty Images, Coverbild iStock / Andrey Suslov Druck BVZ Berliner Zeitungsdruck GmbH V.i.S.d.P. Redaktionelle Inhalte Christian Raum, redaktion@reflexmedia.net Weitere Informationen Pit Grundmann, pit.grundmann@reflex-media.net, Reflex Verlag GmbH, Hackescher Markt 2–3, D-10178 Berlin, T +49 (0)30 / 200 8949 0, www.reflex-media.net

Diese Publikation des Reflex Verlages erscheint am 17. Juli 2023 in der Frankfurter Allgemeinen Zeitung. Der Reflex Verlag und die Frankfurter Allgemeine Zeitung GmbH sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Inhalte von Werbebeiträgen wie Unternehmens- und Produktporträts, Interviews, Advertorials, Anzeigen sowie Gastbeiträgen und Fokusinterviews geben die Meinung der beteiligten Unternehmen beziehungsweise Personen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen.

JETZT SCANNEN

Unsere Ausgaben finden Sie auch auf unserem Reflex-Portal: www.reflex-portal.de

Kaspersky Labs GmbH 3

Despag-Straße 3 85055 Ingolstadt www.kaspersky.de

ALSO Deutschland GmbH 4

Lange Wende 43 59494 Soest presales@also.com

Ratiodata SE 5

Gustav-Stresemann-Weg 29 48155 Münster www.ratiodata.de

Outpost24 AB 6

Blekingegatan 1 371 57 Karlskrona (Schweden) www.outpost24.com/de/

Specops Software GmbH 7

Gierkezeile 12 10585 Berlin www.specopssoft.com/de/

VMware Global Inc. Zweigniederlassung München 8 Willy-Brandt-Platz 2 81829 München www.vmware.com/de

Thomas-Krenn.AG 9

Speltenbach-Steinäcker 1 94078 Freyung www.thomas-krenn.com

Lock Your World GmbH & Co. KG 10 Gewerbestraße 25

63619 Bad Orb www.lockyourworld.com

Klüh Security GmbH 11

Am Wehrhahn 70 40211 Düsseldorf www.klueh.de

Bundesverband IT-Sicherheit e. V. (TeleTrusT) 12

Chausseestraße 17 10115 Berlin www.teletrust.de

TeamDrive Systems GmbH 13

Max-Brauer-Allee 50 22765 Hamburg www.teamdrive.com

Aktion Deutschland Hilft e. V. 15 Willy-Brandt-Allee 10–12 53113 Bonn

www.Aktion-Deutschland-Hilft.de

16 IT-Sicherheit Wir sind dabei
KOMMENTAR
Christian Raum Chefredakteur

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.