Fokus Sicherheit

Page 2

E I N E P U B L I K AT I O N VO N S M A RT M E D I A

2 EDITORIAL

FOKUS.SWISS

Arié Malz & Marcel Zumbühl

Cyber Security – eine permanente Herausforderung

E

ine zentrale US-Ölpipeline, das irische Gesundheitssystem und der weltgrösste Fleischproduzent haben etwas gemeinsam. Sie sind alle erst kürzlich Opfer von Cyberangriffen geworden. Diese Angriffe, die seit Monaten für mediale Aufmerksamkeit sorgen, dürften allerdings nur die Spitze des Eisbergs darstellen. Was Fach- und Branchenexperten seit Jahrzenten beschäftigt und wovor sie eindringlich gewarnt haben, kommt nun mit enormer Wucht in der Wahrnehmung der Gesellschaften an. Kein Tag vergeht, ohne dass mindestens die ICT-Fachpresse, immer öfter und inzwischen fast wöchentlich auch die Tagespresse, über «Cyberangriffe, Cyberterroristen, Cyber Security» sprechen. Seit mehreren Jahren werden Cyberangriffe in den verschiedensten Studien als grösstes Geschäftsrisiko in der Schweiz erkannt. Gleichzeitig steigt die Anzahl von Cyberangriffen wie z.B. Swissinfo.ch auf Basis einer veröffentlichten Statistik des Schweizerischen Nationalen Zentrums für Cybersicherheit (NCSC – National Cyber Security Centre) bereits im Juni 2020 berichtete. Was ist dieses «Cyber» denn genau und inwiefern unterscheidet sich «Cyber Security» von den bekannteren Begriffen «ICT-Security» und «Information Security»? Als IT-Sicherheit oder IT-Security definiert man gemeinhin den Schutz von IT-Systemen vor Schäden und Bedrohungen. Das erstreckt sich von der einzelnen Datei über Computer, Netzwerke, Cloud-Dienste bis hin zu ganzen Rechenzentren. IT-Sicherheit und Cyber Security werden oft umgangssprachlich gleichgesetzt. Beide umfassen alle technischen und organisatorischen Massnahmen, um Systeme vor Cyberangriffen und anderen Bedrohungen zu schützen. Genauer betrachtet weitet Cyber Security die IT-Sicherheit auf den gesamten Cyberspace aus. Cyberspace wird z.B. von NIST – dem amerikanischen «National Institute of Standards and Technology» als Domäne vernetzter Infrastrukturen definiert. Dazu gehören Internet, Telekommunikationsnetzwerke, Computersysteme sowie eingebettete Prozessoren und Sensoren. Generalisiert kann gesagt werden, dass «Cyberspace» gleichbedeutend ist mit «Internet», inklusive dem sogenannten «Internet of Things – IoT». Cyber Security meint also die Sicherheit der IT-Systeme und die Fähigkeit, diese Systeme vor Attacken aus dem Cyberspace zu schützen.

nützliche Funktionen, andererseits werden sie dadurch auch zu potenziellen Zielen für Angreifende. Bei einem Einzelnutzer greifen Cyberkriminelle die Privatsphäre an: Im Rahmen des Identitätsdiebstahls stehlen sie Passwörter, leeren Bankkonten oder kaufen auf Kosten des Opfers ein. Angreifende können die vielen vernetzten Geräte wie Router, Tablets, Kameras, PCs und SmarthomeKomponenten kapern und zu Botnetzen zusammenschliessen. Damit lassen sich Denial of Service- Angriffe (DoS) durchführen, in deren Folge z.B. Telekommunikationsdienste ausfallen können.

Arié Malz

Marcel Zumbühl

Cyberkriminelle nutzen für ihre Angriffe häufig Schwachstellen in Soft- oder Hardware aus.

04

10

16

20

LESEN SIE MEHR. 04 AI & Cyberattacken 08 Fachartikel: Cybersecurity 10

Geofencing

12

Interview: Roger Halbheer

16 IT-Sicherheit 18 Einbruchschutz 20 Innovation im Schwerverkehr

FOKUS SICHERHEIT. PROJEKTLEITUNG

FLAVIO MERAVIGLIA COUNTRY MANAGER

PASCAL BUCK

Bei Konzernen spionieren die Angreifenden Betriebsgeheimnisse aus oder sabotieren Maschinen. Bei staatlich unterstützten Angriffen werden kritische Infrastrukturen wie Stromnetze und sogar das ganze Internet eines anderen Landes lahmgelegt, so etwa in Estland 2007. Ebenfalls versuchen Angreifende, auf politische Entscheide Einfluss zu nehmen.

PRODUKTIONSLEITUNG

Die Welt der Cyberbedrohungen wandelt sich schnell. Cyberkriminelle nutzen für ihre Angriffe häufig Schwachstellen in Soft- oder Hardware aus und entwickeln darauf aufbauend kontinuierlich neue Angriffsmethoden. Sie sind heute zunehmend professionell organisiert und arbeiten mit modernster Technik. Z.B. gewinnt gerade Künstliche Intelligenz in der IT-Security an Bedeutung, bei den Angreifenden wie auch bei den Verteidigern. Phishing-Angriffe können Machine Learning nutzen, um täuschend echt geschriebene Mails im grossen Stil zu verschicken. Als Trainingsdaten dienen die erbeuteten Mails auf den Rechnern bestehender Opfer. Noch während eine Attacke aktiv ist, spezialisiert und verselbständigt sich Schad-Software und wird intelligenter. Andererseits können Maschinen gestützte Auswertungen von Logdateien dabei helfen, Angriffe rechtzeitig zu erkennen.

TITELBILD

MIRIAM DIBSDALE LAYOUT

ANJA CAVELTI TEXT

KEVIN MEIER, RETO AMSTAD, LISA ALLEMANN, SEVERIN BEERLI ISTOCKPHOTO.COM DISTRIBUTIONSKANAL

TAGES-ANZEIGER DRUCKEREI

DZZ DRUCKZENTRUM AG

SMART MEDIA AGENCY. GERBERGASSE 5, 8001 ZÜRICH, SCHWEIZ TEL +41 44 258 86 00 INFO@SMARTMEDIAAGENCY.CH REDAKTION@SMARTMEDIAAGENCY.CH FOKUS.SWISS

Cyber Security ist ein ständiger Wettlauf mit den wachsenden Bedrohungen. Umso wichtiger ist es, diese und die eigenen Schwachstellen zu kennen und die damit verbundenen Risiken aktiv anzugehen, sei es im Alltag, sei es im Beruf. Dies ist keine einmalige Aufgabe, sondern eine permanente Herausforderung.

Viel Spass beim Lesen!

Diese hochvernetzten IT-Systeme haben längst unser Privat- und Berufsleben durchdrungen. Über das Internet vernetzte Geräte bieten einerseits

Flavio Meraviglia

Text Arié Malz, ISSS Co-Präsident & Marcel Zumbühl, ISSS-Co Präsident

Project Manager

BRANDREPORT • SWISS CYBER DEFENCE - DNA

So schützen sich KMU vor Cybererpressung Thomas Liechti

CEO MOUNT10 AG & Initiant

A

ls hätten KMU in der Coronapandemie nicht schon genug zu kämpfen, bleiben sie auch jetzt nicht von kriminellen Aktivitäten aus dem Netz verschont: Von einem Augenblick auf den anderen funktioniert das E-MailSystem nicht mehr, Dateien lassen sich nicht mehr öffnen. Stattdessen fordert ein Totenkopf auf einem roten Bildschirm eine Bitcoin-Zahlung, während gleichzeitig ein Countdown startet. Ein Schreckensszenario für jedes KMU. Diese Einführung mag etwas dramatisch klingen. Doch niemand, auch nicht KMU, sind vor den Gefahren von Cyberkriminellen geschützt. Und jede Firma, die auf die Erpressung eingeht, um die eigenen Daten wieder lesen zu können, finanziert damit die Machenschaften und die besseren Tools der Hacker. Lösegeld zu zahlen ist genauso sinnvoll, wie wenn man mit Benzin ein Feuer zu löschen versucht. Wer auf die Forderungen allerdings nicht eingeht, muss mit Datenverlusten rechnen.

Ansteckungsketten unterbrechen, was können KMU tun? Da die Gefahren von Ransomware-Viren mit den richtigen, relativ einfachen Mitteln massiv eingedämmt werden können, wurde die «Swiss Cyber Defence – DNA»-Initiative ins Leben gerufen. Dabei handelt es sich um einen einfachen Leitfaden mit sechs Massnahmen (siehe Box), den KMU allein oder mithilfe von Umsetzungspartnern abarbeiten können. Was unterscheidet diesen Leitfaden von anderen online Checklisten? Die Swiss Cyber Defence – DNA verzichtet darauf, dass KMU Daten eingeben müssen, um an die Informationen zu gelangen. Anhand der Checkliste

Niemand ist vor den Gefahren von Cyberkriminellen geschützt. - Thomas Liechti, CEO MOUNT10 AG & Initiant

können KMU die notwendigen Punkte abarbeiten, um auch die notwendige Übersicht zu behalten. Alle Informationen sind auch auf www.kmuschutz.ch voll transparent einsehbar. Bei zusätzlichen Fragen stehen Umsetzungspartner in den Regionen zur Verfügung.

«Swiss Cyber Defence DNA» – setzten wir die Hürde für Cyberkriminelle so hoch, dass niemand erpressbar wird. Weitere Informationen unter www.kmuschutz.ch

Der folgende Massnahmenkatalog berücksichtigt die Verantwortungsbereiche Organisation und Technologie von Ihrem KMU gleichermassen.

Massnahme Nr. 1 - Aktuelle unveränderbare Datensicherung / schreibgeschütztes Backup Ihre Überlebensfähigkeit als Firma sichern, ähnlich dem Airbag im Auto Eine Person für die Umsetzung und Überprüfung definieren Externe Speicherung des Backups sicherstellen

Automatisierter, schreibgeschützter Backup-Prozess inkl. Verschlüsselung Wenn obiges nicht möglich: Backup-Medium vom Netzwerk trennen und offline lagern

Massnahme Nr. 2 - Umfassender und aktueller Schutz vor Schadsoftware Dies ist Ihre erste Verteidigungslinie, wie eine sichere Haustüre Sensibilisierung und Schulung von Mitarbeitern im Umgang mit Emails, Webseiten, Passwörtern etc.

Umfassender, flächendeckender Malwareschutz von Endgeräten, Servern, Cloud- und E-Mail Services Makroausführung einschränken; Internet- und Spamfilter installieren

Massnahme Nr. 3 - Netzwerke und Fernzugriffe absichern

Ihre Verteidigungsabschnitte für eine selektive Unterbindung nicht-autorisierter Zugriffe Schulung der Mitarbeiter und Lieferanten für Fernzugriff

Netzwerke mittels Firewall in Zonen aufteilen, damit wichtige Geschäftsbereiche voneinander abgeschottet sind Fernzugriff mittels 2-Faktoren Authentifizierung zusätzlich absichern (z.B. SMS Code)

Massnahme Nr. 4 - Hardware und Software aktuell halten Ihre Garantie für eine sichere, funktionierende IT

Eine Person definieren, die für die Verwaltung und periodische Überprüfung der Lizenzen / Updates verantwortlich ist Gemäss Risikobeurteilung veraltete Systeme ablösen und bestehende physisch schützen (z.B. Zutritt zum Server)

Nur aktuelle Betriebssysteme und Applikationen einsetzen Alte Systeme vom Netzwerk isolieren

Massnahme Nr. 5 - Mitarbeiter und deren Rollen

Ihr Selbstschutz mittels Einschränkung auf das Notwendige In einem Rollenkonzept definieren, welche Rechte pro Mitarbeiter notwendig sind Zugriffsrechte der Geschäftsleitung ebenfalls prüfen und einschränken

Passwortregeln für Mitarbeitende erstellen Definierte Rollen mit den Zugriffsrechten koppeln und einschränken

Massnahme Nr. 6 - Notfallprozesse definieren

Ihre Absicherung in der Not mittels klar definiertem Plan anstelle von Improvisation Notfall-Organisation bestimmen, Prozesse definieren und alle Mitarbeiter informieren Rollen und Abläufe regelmässig überprüfen und Datenrückführung testen

Unabhängige Technologie nutzen, um auch im Notfall auf die Dokumente zugreifen zu können (z.B. Notfall-Zettel, Ordner, Cloud oder Mobile Lösung)

Weitere Informationen finden Sie auf scd-dna.ch


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Fokus Sicherheit by Smart Media Agency AG - Issuu