BEST PRACTICE - UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT - T-Systems
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
BEST TELEKOM SECURITY DROHNENSCHUTZ LAUSCHABWEHR IT-FORENSIK PRACTICE QUANTUM COMPUTING BEST PRACTICE 2 / 2017 CHRO-TALK MAGNA INNOVATION CENTER Ausgabe 2 / 2017 UNDERCOVER DAS HEFT DES HANDELNS GEGEN CYBERKRIMINALITÄT
EDITORIAL eR i eR te e F R 3 Reinhard Clemens, Vorstand T-Systems Deutsche Telekom AG i Re U eN Rbeit und CEO T-Systems. Cyberkriminelle – Stakeholder, die keiner braucht. DASS WIR ZU BEGINN DIESES JAHRES die operative Hoffnung auf den ROI machen dürfen, hat ihr Engagement Arbeit mit dem Geschäftsfeld Telekom Security aufge- in neue Technologiefelder bei Wirtschaftsspionen längst nommen haben, macht zwei Dinge deutlich: Wir als was ganz anderes ausgelöst: reine Goldgräberstimmung. Unternehmen müssen in der Lage sein, uns an neue Ent- Suchen, schürfen, abschöpfen. wicklungen schnell anzupassen. Und ohne das Thema Wir wollen, dass diese Rechnung nicht aufgeht. Bei Security mitzudenken, werden wir beim Kunden keine unseren Kunden nicht und bei uns selbst auch nicht. Aussicht auf Erfolg haben. Mit der Bündelung der Kräfte aus allen Einheiten des Denn darüber, dass das Internet der Dinge, Big Data, Telekom-Konzerns im Geschäftsfeld Telekom Security Cloud & Co. die Sicherheitsanforderungen von Unter- können wir auf 1200 Experten zurückgreifen und werden nehmen grundlegend verändern werden, hat sich wohl damit vorrangig zwei Dinge erreichen, die uns besonders kaum jemand Illusionen gemacht. Darüber, wie man sich wichtig sind: unseren Kunden die zuverlässigsten und und sein Unternehmen wirksam schützen kann, aber neuesten Security-Lösungen bereitzustellen, die bequem, offenbar schon. Welche Folgen das hat, zeigt der jüngste unkompliziert und leicht zu bedienen sein müssen. Und Sicherheitsreport des Instituts für Demoskopie Allensbach: das alles mit dem Ziel, dass Cyberattacken auf unsere Danach waren es Ende vergangenen Jahres nur noch Kunden und ihre Prozesse „Zero Impact“ haben. sieben Prozent der mittleren und großen Unternehmen in Die zunehmende Vernetzung oder das Management Deutschland, die noch nie von einem IT-Angriff betroffen von Sensoren, deren Zahl in Zukunft in die Milliarden waren. Mehr als 40 Prozent der Unternehmen werden gehen wird, sind nur zwei Beispiele für Angriffsvektoren, mehrmals wöchentlich oder gar täglich attackiert. Dadurch die sich in jedem Unternehmen auftun. Gleiches gilt auch entstand deutschen Unternehmen 2016 ein Schaden von für die nicht weniger riskanten Nischen einer Security- 51 Milliarden Euro. Architektur, die wir heute mit unseren Fachleuten und Leider gibt es gute Gründe anzunehmen, dass sich deren Services besetzen können. Von unseren erfahrenen die Zahlen bis zur Veröffentlichung des nächsten Securi- IT-Forensikern über die Abwehr von Drohnenangriffen ty-Reports ändern werden. Nur nicht zum Besseren. Denn bis zu den BSI-zertifizierten Experten unseres Lausch- IP-VPN-Lösungen von T-Systems für sichere und leicht administrierbare Firmen- die Beute, die sich Cyberkriminellen in Aussicht stellt, wird abwehrteams, dem einzigen übrigens, das es bislang in netzwerke: Der perfekte Partner für Cloud-Lösungen. Sie ermöglichen die immer attraktiver. Denken wir nur an das autonome Fahren, Deutschland gibt. Das zeigt: Die Verknüpfung unseres den Gesundheitsmarkt oder an die intelligente Fabrik. Und Sicherheitsportfolios von Ende-zu-Ende, von skalierbaren Verfügbarkeit und Kontrolle über den Datenverkehr. Verbunden mit der besten an die dahinterliegenden Technologien wie Augmented Managed Security Services bis zu Speed-up-Einsätzen Reality, künstliche Intelligenz, IoT, Analytics oder Quantum unserer Incident-Teams, ist der richtige Schritt. Sicherheit made in Germany. Computing – damit tun sich neue Forschungs- und innova- tive Geschäftsfelder auf, in die Unternehmen erst mal inves- Herzlichst Ihr tieren müssen. Von Sachgütern über Intellectual Property Foto: Deutsche Telekom bis zur Kreativität, Erfahrung und Expertise der Mitarbeiter. So werden allein die Security-Investitionen deutscher Un- ternehmen in diesem Jahr 8,5 Prozent höher ausfallen als 2016. Denn noch bevor sich Unternehmen auch berechtigte Reinhard Clemens
INTRO Künstliche Intelligenz 5 Bilder einer Lernkurve Der Rechner denkt. Das Start-up Graphcore visualisiert die Lernprozesse von künstlichen Intelligenzen. Fotos: Image Source/Getty Images, graphcore.ai Wie sieht es aus, wenn künstliche Intelligenzen denken und lernen? Das britische KI-Chip-Start-up Graphcore hat diese Frage mit eindrucks vollen Bildern beantwortet. Die abgebildeten Cluster und Farben, die an menschl iche Hirnscans (links) erinnern, zeigen die Kommunikations- und Lernp rozesse künstlicher neuronaler Netze, während diese versuchen, in der Intelligence Processing Unit den Inhalt von Bildern zu klassifizieren. Schon jetzt sind die Leistungen solcher Systeme bemerkenswert, und die Komplexität steigt stetig, wodurch sie Probleme immer effizienter, abs trahierter und kreativer lösen können.
INTRO Highend des Blogs 7 Haltung als Content Lifestyle- Avantgarde. Die Berliner Modeblogger Dandy Diary erobern neue Geschäftsmodelle. Sie sind wild, provokant, erfolg- reich und machen mit Dandy Diary den einflussreichsten Männer- modeblog Deutschlands. Carl Jakob Haupt (l.) und David Kurt Karl Roth bewegen sich zwischen Kommerz und Kunst, kooperieren mit inter- nationalen Marken und legen sich gerne auch mal mit der eigenen Branche an. Sie haben im Mode- zirkus erreicht, was man erreichen kann. Was also anstellen mit Reichweite und Aufmerksamkeit? Neue Geschäftsmodelle entwi- ckeln! Die Content-Produzenten treten inzwischen als gefragte Experten auf, entwerfen Mode und veranstalten legendäre Partys, etwa eine „sexy“ Eröffnungsparty zur Documenta 14 im Juni in Kassel. Foto: Amin Akhtar/Laif
INTRO Extremitäten 9 Handlich, nur ohne Fingerabdrücke Nummer eins im Greifen. Das Familienunternehmen Schunk ist Weltmarktführer in der Ent- wicklung von Roboterhänden. 1945 als mechanische Werkstatt gegründet, hat sich Schunk zum Weltmarktführer mit über 2700 Mit- arbeitern entwickelt. Der Hidden Champion aus der 11 000-Einwoh- ner-Stadt Lauffen am Neckar setzte immer wieder Trends – von der Mikromontage bis zum Schwerlast- handling. Die jüngste Roboter hand des Unternehmens von CEO Henrik A. Schunk (Foto) orientiert sich in Aussehen und Beweglichkeit so nah wie nur möglich an der mensch lichen Hand. Sie beherrscht unter schiedliche Greifabläufe und nutzt Tastsensoren in den Fin- gern für die benötigte Sensibilität. Die Schunk SVH 5-Fingerhand ist der weltweit erste von der Deutschen Gesetzlichen Unfallver- sicherung DGUV zertifizierte Greifer für den kollaborativen Betrieb. Fotos: © 2017 SCHUNK GmbH & Co. KG (2)
INHALT Ausgabe 2 / 2017 11 Security: zwischen Multi-Channel und Multi-Challenge. Impressum 12 Herausgeber: Sven Krüger, T-Systems International GmbH Weinsbergstraße 70 50823 Köln Gesamtverantwortung: Annette Nejedl Redaktionsleitung: Tatjana Geierhaas Chefredaktion: 56 Thomas van Zütphen (V.i.S.d.P.) Organisation: Anke Echterling Art Direction: Tobias Zabell Layout: Nora Luther BEST PRACTICES 50 Bildredaktion: Susanne Narjes Operation Manager: Stefan M. Glowa Schlussredaktion: Ursula Junger 46 Win-win-Situation. Autoren dieser Ausgabe: FREISTAAT SACHSEN. Um das IT-System 38 des Landes zu schützen, macht T-Systems Sven Hansel, Michael Hermann, Roger Homrich, Silke Kilz, Heinz- Jürgen Köhler, Yvonne Nestler, aus dem Forschungsergebnis HoneySens Thorsten Rack, Anja Steinbuch, ein Produkt. Jan Ungruhe, Thomas van Zütphen 12 Ready for takeoff. Verlag: DROHNEN. In nur 18 Monaten hat die Telekom den Magenta 47 Haus und Auto im echten Dialog. HOFFMANN UND CAMPE X, eine Marke der Drohnenschutzschild entwickelt. Aus gutem Grund: „Unmanned VOLKSWAGEN. Licht an, Fenster zu. Für die Fernbedienung Hoffmann und Campe Verlags GmbH, Aerial Vehicles“ heben gerade ab. Auch als Spionagewerkzeug. unterschiedlichster Hausfunktionen verknüpft der Autobauer Harvestehuder Weg 42, 20149 seine Car-Net-Dienste mit der Telekom-Smart-Home-Plattform. Hamburg Tel. (040) 441 88-457, Fax (040) 441 88-236, E-Mail: x@hoca.de 18 Im Konzert gegen Cyberspy-Solisten. Geschäftsführung: SECURITY-ALLIANZ. Cyberkriminelle, die Armee des Bösen 48 Regal an Kunde: „Was darf’s sein?“ Christian Backen quasi, sind häufig Einzelkämpfer – allerdings gut vernetzte. Als 32 Ohne Security (schnell) klinisch tot. EINZELHANDEL. Als digitaler Wegweiser wird Click & Collect Objektleitung HOFFMANN UND CAMPE X: Antwort führt die Telekom gemeinsam mit Technologiepartnern HEALTH. 87 Prozent aller Gesundheitseinrichtungen machten be- zum Frequenzbringer für stationäre Einkaufserlebnisse. Sandra Heiske Titel: Then One/Wired; Fotos: Stefan Hobmaier, Dominik Gigler, David Payr, pixdeluxe/Getty Images, Johannes Heuckeroth/gallery stock, T-Systems weltweit ihre Kunden zu einer Cybersecurity-Allianz zusammen. reits Bekanntschaft mit Erpressungstrojanern. Immer mehr Klini- Herstellung: Wym Korff ken schützt ein Security Information & Event Management (SIEM). Litho: Olaf Giesick 50 CHRO-Talk bei Magna International. Medienproduktion, Hamburg Druck: 22 24/7-Schutz als SMARTE FABRIK. In der intelligenten Produktion ist für Franz NEEF + STUMME premium Cloudservice. 34 Jedem Auto eine digitale Identität. Schnabl, Personalchef Europe bei Magna, „HR die Schnittstelle printing GmbH & Co. KG, Wittingen SECURITY OPERATIONS CENTER. CONNECTED CAR. Sicherheit im Straßenverkehr wird mehr und der Digitalisierung zwischen Mensch und Maschine“. Copyright: Um IT-Infrastrukturen und Daten mehr auch zur Frage von Cybersecurity. Mit Intrusion-Detection- © 2017 by T-Systems. Nachdruck ihrer Kunden zentral schützen Systemen wie ESLOCKS rüsten Automobilhersteller auf. nur mit Quellenangabe und zu können, bietet T-Systems 22 54 Risiko? Nein danke. Belegexemplar. Der Inhalt gibt nicht RHODE & SCHWARZ. Im EtherConnect-Netzwerk in jedem Fall die Meinung des SOC as a Service aus der Cloud an. 38 Denkraum. Freiraum. Spielraum. von T-Systems kann der Elektronikkonzern seinen Herausgebers wieder. INNOVATION. Der wichtigste Schritt vom „mind to market“ ist gesamten WAN-Datenverkehr hoch verschlüsseln. Schon gelesen? 25 „Eine Frage von Wollen und Können.“ der Weg von der Idee zum Prototyp. Bis zu 150 Unternehmen pro Best Practice Online: ZERO IMPACT. Dirk Backofen, Leiter Telekom Security, über Jahr führt er direkt ins Innovation Center von T-Systems. www.t-systems.de/bestpractice Managed Security Services und schadlose Cyberattacken. 55 Flottenmanagement via Cloud. Schon runter- MOBILZEIT. Flexible IT-Ressourcen für die Ortung geladen? 42 Abtauchen im Dienst der Logistik. Zehntausender Kundenfahrzeuge bezieht der Best Practice+ 26 … die, die Lauscher abschal(l)ten. PORT OF DURBAN. Für das Schiffsverkehrsmanagement des Softwarespezialist für Datenerfassung als IaaS. App per QR-Code hier oder unter ABHÖRSICHERHEIT. Hoch qualifierte Spezialisten bieten die größten Containerhafens Afrikas setzt Betreiber Transnet auf itunes.apple.com einzige BSI-zertifizierte „Lauschabwehr in der Wirtschaft“. SAP HANA, LTE und Drohnen, die auch schwimmen können. 56 Per Mikrowelle ganz flott. Fragen und Anregungen: bestpractice@t-systems.com ASFINAG. Der Autobahnbetreiber wickelt über 30 Datensicherheit von morgen. 44 Der Anfang von allem. sein Mautsystem für das 2175 Kilometer KRYPTOGRAFIE. Quantencomputer sind gut für die SECURITY BY DESIGN. Nur wenn Sicherheitseigenschaften in lange Fernstraßennetz Österreichs 650 Millionen Forschung, aber ein Risiko für Verschlüsselungen. Die Antwort der Softwareentwicklung zum Designkriterium werden, lassen 48 Transaktionen pro Jahr ab. Ausbau und der Wissenschaft heißt Post-Quanten-Kryptografie. sich Systemfehler von vornherein vermeiden. Betrieb übernimmt von 2018 an T-Systems.
SCHWERPUNKT Security 13 Schutzschild gegen Drohnenangriffe „Alles roger!“ Drohnen heben gerade ab. Doch mit ihrem Boom in unterschiedlichsten industriellen Anwendungen nimmt auch ihre Attraktivität für Wirtschaftsspione rasant zu. Dafür entwickelte die Deutsche Telekom in weniger als 18 Monaten auf Basis von Funk-, Audio-, Video- und Radartechnologie den Magenta Drohnenschutzschild. Er lässt hochfliegende Pläne krimineller Piloten schnell an ihre Grenzen stoßen. In der Regel schon nach wenigen Sekunden. Foto: Stefan Hobmaier
SCHWERPUNKT Security 15 Schutzschild gegen Drohnenangriffe Auge in Auge. Lange bevor bestehende Geschäftsmodelle bis 2025 auf 127 Milliarden die Kamera an der Drohne den Tracker „sieht“, hat dessen US-Dollar (siehe „Lotsen und Taucher“ Seite 42). Von mög- Detektionstechnologie das licherweise neu aufkommenden Geschäftsfeldern, tief- Fluggerät erkannt. dunklen oder zumindest zwielichtigen zum Beispiel, ist da- bei noch keine Rede. Im Klartext: von unlauteren bis schwer kriminellen Geschäften. TEXT Thomas van Zütphen 17. Mai, 11.45 Uhr. Wohin ist die Drohne unterwegs? Was K sucht sie dort? Wie ist sie ausgerüstet? Wer steuert sie? öln, 17. Mai, 11.44 Uhr. Parkplatz eines Welche Bilder oder Videos schickt die Drohne an den Pilo- Schnellrestaurants, Dürener Straße. Anders ten? Nur wenige Gehminuten vom Schnellrestaurant ent- als die anderen ersten Mittagsgäste aus dem fernt sind das Fragen, auf die Frank Roby jetzt schnelle Ant- umliegenden Gewerbegebiet parkt ein Besu- worten benötigt. In wenigen Augenblicken beginnt drei cher sein Auto weit abseits des Eingangsbe- Flure über ihm die Vorstandssitzung der Hightechschmie- reichs. Auf einem kaum einsehbaren Stellplatz, von den de, die ihn vor langer Zeit als Leiter Werkschutz eingestellt Über wachungskameras des Lokals weit entfernt. Mit links hat. Unter anderem dafür, dass Veranstaltungen wie die, zu den Kofferraum zu öffnen und rechter Hand eine Drohne der gerade eine Limousine nach der anderen auf den Hof auf den Boden zu stellen ist für den Fahrer quasi eine rollt, störungsfrei ablaufen. Dass eine Drohne im Anflug ist, Bewegung. Fernsteuerung einschalten, das leise Piepsen hat Roby mittels einer neuen Technologie erfahren, die seit dische Behörden regelmäßig als Sachverständigen für Si- der sich aufbauenden Funkverbindung abwarten, und wenigen Wochen zur Ausstattung der Leitstelle des Unter- cherheitstechnik ansprechen, „war es, einen lückenlos ge- das Fluggerät hebt ab. Das anfangs nur sanfte – erst mit nehmens zählt. Eine Besonderheit des Magenta Drohnen- schlossenen Schutzschirm anzubieten. Eine exzellente einer rasanten Beschleunigung vernehmliche – Sirren schutzschilds der Telekom ist die frühzeitige Erkennung Lagedarstellung zeigt Angriffsverläufe in Echtzeit benut- der Rotoren registriert keiner der an- und abfahrenden eines Piloten, der den Start einer Drohne vorbereitet – zerfreundlich und eingängig auf. Liegenschaften jeder Art Restaurantbesucher. noch bevor die Drohne abhebt. Im Moment des Abgleichs werden vor Drohnenangriffen geschützt. Die verschiede- Rein technisch ist dieses Szenario typisch für die Start- von Fernbedienung und eingeschaltetem Fluggerät kann nen Sensoren arbeiten akustisch, optisch, funk- oder radar- abläufe von Multicoptern, wie sie täglich millionenfach auf der Standort der Fernbedienung präzise bestimmt werden. technisch.“ Eine benutzerfreundliche Managementsoft- Auf den Monitoren des Drohnenschutzschilds der Welt von Drohnenpiloten ferngesteuert auf den Weg Die komplexe Technologie ist auf dem Dach seines Unter- ware bereitet alle Daten der Sensoren verschiedener Her- werden jede Funkverbindung und jede Flugbewegung in gebracht werden. Ihre Inbetriebnahme und Bedienung ist nehmens im Kölner Stadtteil Marsdorf zwölf Meter höher steller zu einem verständlichen Lagebild auf. Oftmals er- einem definierten Radius präzise dargestellt. auch von Laien schnell erlernbar: für Luftaufnahmen von installiert. Von hier aus schützt das System Mitarbeiter, Pro- fahren ausgespähte Unternehmen oder VIPs erst durch ei- einer Hochzeitsfeier zum Beispiel oder den Kalender mit zesse, das geistige Eigentum der Firma und ist somit ein ne Veröffentlichung, dass sie gefilmt worden sind. Ein Landschaftsbildern eines Hobbyfotografen. Im professio- unverzichtbarer Teil der Sicherheitsarchitektur, zu der Roby Traum für jeden Paparazzo, ein Albtraum für gefährdete nellen Drohneneinsatz könnte es um die Vermessung von vor Kurzem seinem Vorstand geraten hat. Die verschiede- Personen – und den Werkschutz von Industrieanlagen. Flurstücken für das örtliche Katasteramt gehen oder das nen Sensoren aus Drohnentrackern, Frequenzscanner, Selbst dann, wenn sich herausstellt, dass es die Kameras Ablesen von Barcodes in riesigen Hochregallagern, wozu Hochleistungsmikrofonen und Radartechnologie hoch der Drohnen nicht auf das Ausspähen von Infrastrukturen etwa der Automobilzulieferer Magna bereits Drohnen bei Sobald der Pilot eine Funk- über ihm sind eine Investition, die sich in den kommenden abgesehen haben, sondern auf Menschen. verbindung zur Drohne aufbaut, Inventuren einsetzt (siehe Interview Seite 50). Allein aufsei- kann der Magenta Drohnen- Minuten bezahlt machen wird: Denn das, was Drohnen ab- ten der Industrie schätzen die Wirtschaftsberater von PwC schutzschild den Standort der schöpfen können, ist den kriminellen Auftraggebern oft 17. Mai, 11.47 Uhr. Zumindest Robys letzte Frage wird den Markt für die Einbindung von Drohnentechnologie in Fernbedienung orten. Millionen wert. sich schnell beantworten lassen. Um den Flugkörper zu „Um auf eine mögliche Bedrohung aus der Luft reagie- klassifizieren, gegebenenfalls auch zu identifizieren, ver- ren zu können, muss diese zuverlässig und präzise erkannt fügt seine Installation über eine zentrale Datenbank. Jede werden“, erklärt Markus Piendl, verantwortlicher Produkt- Drohne hat spezifische Merkmale, die eine dahinterliegen- manager des Magenta Drohnenschutzschilds der Deut- de Software in Beziehung setzt und als Signatur – oder schen Telekom. Die Lösung haben Piendl und sein Team Drone DNA – in einer Datenbank speichern kann. „Durch mit Unterstützung des Innovation Center von T-Systems regelmäßige Updates kann jeder Kunde des Schutzschilds (siehe Seite 38) über 18 Monate im Geheimen entwickelt auch neue Drohnen sofort zuverlässig detektieren und ge- und dabei die Hardware von 25 internationalen Anbietern winnt wichtige Zeit“, erklärt Innovation Manager Patrick auf deren Detektions- und Abwehrleistung ausführlich und Köhler vom T-Systems Innovation Center in München. „Mit fair getestet. „Unser Ziel“, so Piendl, den in- und auslän- diesem Vorsprung weiß der Kunde, be- vor er die Drohne sehen kann, was buchstäblich gleich auf ihn zukommt.“ Zwischen dem nur 18 Gramm „Sofortige Drohnendetektion schweren kleinen Aufklärungsmonster „Black Hornet“ aus Norwegen, das verschafft Kunden für durch handbreit gekippte Fensteröff- nungen fliegen kann, und der fast ihre Abwehr wertvolle Zeit.“ zwölf Meter langen „Wing Loong 1“ ei- Der Bildschirm „verrät“ Fotos: Stefan Hobmaier nes chinesischen Anbieters reicht die in Echtzeit, was eine Drohne mit ihrer Kamera filmt PATRICK KÖHLER, Innovation Manager bei T-Systems Bandbreite käuflicher Drohnen – vom oder gegebenenfalls bereits Kolibri bis zum Kondor. Zur möglichen unverschlüsselt an ihre Nutzlast können Hilfs- und Versor- Bodenstation sendet.
SCHWERPUNKT Security 17 Schutzschild gegen Drohnenangriffe 400 000 Vermessungstechnik, im Agrarbereich, Bergbau und in der Geologie werden heute die meisten Multicopter von Hobby- piloten geflogen. Doch der Arbeitsmarkt holt auf. Unbemannte Fluggerä- te und ihr Betrieb entwickeln sich zum respektablen Wirt- Die Zahl der aktuell in Deutschland betriebenen schaftszweig. Immer mehr Unternehmen sind auf der Su- Drohnen nähert sich nach Schätzungen che nach Piloten, die für den Betrieb mit UAVs lizenziert der Deutschen Flugsicherung schon bald einer halben Million. sind. Allein in den USA gehen Arbeitsmarktprogosen in den kommenden acht Jahren von bis zu 100 000 zusätzlichen heit untersucht (siehe Reportage „Die Klaviatur des tiert. Über eine intuitive, browserbasierte Benut- Jobs aus. Eine Entwicklung, die Christian Janke vom Euro- Bösen“ Seite 26). Definitiv frei von Kameras, Wanzen zeroberfläche können die Kunden die Sensoren ein- pean Aviation Security Center (EASC) bestätigt: „Drohnen- & Co. wurde der Raum verschlossen und mit einem fach konfigurieren und das überwachte Gebiet in technologien bedeuten enorme Chancen in der Wert- Siegel versehen, das in diesen Minuten entfernt wird. Echtzeit beobachten. Bei einem Drohnenalarm schöpfung für innovative Geschäftsmodelle und wirtschaft- Automatisch initiiert währenddessen die Droh- werden die Sicherheitskräfte sofort benachrichtigt. lich extrem sinnvolle Anwendungsszenarien.“ Allerdings: nenerkennungssoftware den im Gebäude-Sicher- Frank Roby und sein Team beispielsweise. Zwei sei- „Die allermeisten Drohnen“ heißt eben auch: nicht alle. heitsmanagementsystem hinterlegten Interventions- ner Kollegen werden in wenigen Augenblicken den plan. Dazu zählt, dass die Notstromversorgung des Piloten der Drohne persönlich „begrüßen“, der als gungsgüter für Erdbebenopfer oder schnelle Medikamen- 17. Mai, 11.51 Uhr. In Robys Job-Description dieses Tages Gebäudes vorsorglich auf Stand-by hochgefahren wird, „Die Drohne zu Steuermann des ungebetenen Zaungastes ausgemacht tenlieferungen auf Nordseeinseln genauso zählen wie hat ein Punkt absolute Priorität: Auf keinen Fall darf die sich alle Lüftungsklappen der ab sofort mit Umluft arbei- werden konnte. Sprengstoffe und Bomben mit dem Ziel eines Unterneh- Drohne, die mittlerweile durch den Alarm des Magenta Dro- tenden Klimaanlage automatisch schließen und sämtliche detektieren „Die Drohne zu detektieren ist Pflicht. Die Kür ist, den menscampus oder voll besetzter Sportstadien. Und genau henschutzschilds für das menschliche Auge sichtbar über Jalousien des Gebäudes runterfahren. Auch die der Pano- ist Pflicht. Die Piloten zu finden, denn nur so kann das eigentliche Pro- das ist das Problem. dem Werksgelände schwebt, zu sehen bekommen, wer ramafenster im Konferenzraum, wie Roby den Teilnehmern blem und dessen Verursacher angegangen werden“, so hier in weniger als einer Minute aussteigt. Jemand, dessen mit Hinweis auf „einen gegebenen Anlass“ erklärt. Konkret Kür ist es, Markus Piendl. Was jetzt folgt, ist schnell auf den Punkt 17. Mai, 11.49 Uhr. Schon seit fünf Minuten weiß Frank Besuch dem Vorstand hochwillkommen ist. Obwohl diese steht dahinter die Möglichkeit, dass Angreifer via Drohnen den Piloten zu gebracht: persönliche Ansprache, Polizei, Strafanzeige. Roby, dass die Drohne, die er jetzt mit bloßem Auge sehen Person selbst noch nicht dem Vorstand angehört. von ungeschützten Fensterscheiben mittels Lasertech- Vorbehaltlich weiterer Maßnahmen. kann, eine „DJI Phantom“ ist, so etwas wie der VW Golf un- Obligatorisch wurde die Anfahrt aller Sitzungsteilneh- nologie Schallwellen abschöpfen und entschlüsseln. Das finden.“ Bei dem Einsatz elektronischer Störmaßnahmen wie ter den Quadrocoptern. Prinzipiell sind Drohnen nichts an- mer im Vorfeld bis ins Detail organisiert. So wird auch der Ergebnis läge in kürzester Zeit in klarer Sprache vor. dem sogenannten Jamming, das die Kommunikation zwi- MARKUS PIENDL, deres als fliegende Computer, bestückt mit Sensoren. Gast des heutigen Meetings von seinem Fahrer bis in die Wirtschaft geht immer einher mit Wirtschaftskrimina- Produktmanager Magenta schen Drohne und Fernsteuerung überlagert, sind der Pri- Fotos: Stefan Hobmaier Doch was will sie? Die Zeit drängt. Ganz oben auf der Vor- Tiefgarage chauffiert und erst direkt am Executive-Lift aus- Drohnen-Selfie. Im Anflug lität. Als herstellerunabhängiges Forschungszentrum für Drohnenschutzschlld bei vatwirtschaft vom Gesetzgeber sehr enge Grenzen gesetzt. auf ein innensichtgeschütztes T-Systems standsagenda stehen Strategiethemen und damit verbun- steigen. Den vom Fahrstuhl ohne Zwischenstopp ansteuer- Bürofenster sieht die Luftsicherheit in Europa unterscheidet das EASC mit Sitz Dass diese Störmaßnahmen grundsätzlich „behördlichen dene brisante Investitionsentscheidungen. Sichtbar beun- baren Konferenzraum hat ein Team externer Lausch- Drohnenkamera nur ihr südwestlich von Berlin dabei grundsätzlich drei Bereiche, Bedarfsträgern“ vorbehalten sind, gilt nicht nur in Deutsch- ruhigt schießt schon ein Stabsleiter durch Robys Tür, um abwehrspezialisten tags zuvor akribisch auf Abhörsicher- eigenes Spiegelbild. in denen der missbräuchliche Einsatz von Drohnen eine land. Weil in der Konsequenz Firmen und ihre Wachschutz- zu „wissen, was da draußen eigentlich los ist“. Auch er hat Rolle spielen könnte: den privaten mitarbeiter an dieser Stelle unkonventionell vorgehen müs- die Drohne über der Auffahrt gerade bemerkt. Bereich als Verletzung von Hausfrie- sen und in den allermeisten Fällen keinen Jammer einset- Werkschutzleiter Roby ahnt, worum es dem Drohnen- den und Persönlichkeitsrechten, den zen dürfen, sehen Unternehmen wie der kanadisch-öster- piloten wirklich gehen könnte. Eine „DJI Phantom“ kann mit kommerziellen Bereich als Indus- reichische Automobilzulieferer Magna „drängenden ge- Richtmikrofonen oder Lasertechnologie ausgestattet wer- triespionage und das Spektrum klas- setzgeberischen Handlungsbedarf“ (siehe Seite 50). Die den, um jedes gesprochene Wort auch ungebeten mitzu- sischer Kriminalität wie Schmuggel, Telekom bemüht sich bereits für besonders zu schützende lauschen. Manch einer der fliegenden Spione überträgt Drogentransport oder die Einbrin- Objekte um Ausnahmegenehmigungen bei den zuständi- alles, was er auffängt, zeitversetzt oder sofort an eine nahe gung von Gegenständen in Sicher- gen Behörden. liegende Bodenstation. Noch perfider: Andere laden ihre heitsbereiche, auch zu terroristi- „Beute“ sofort auf YouTube hoch. Doch zur Grundausstat- schen Zwecken. 17. Mai, 11.59 Uhr. Parallel zum Eintreffen der Polizei am tung von Fluggeräten wie jenem, das in diesem Moment „Je weiter die technischen Mög- Schnellrestaurant vergleicht Frank Roby die MAC-Adresse Roby immer näher kommt, gehört oft „nur“ eine Kamera. lichkeiten gehen, desto weitreichender der Drohne mit seiner Datenbank. Er entdeckt schnell, dass Ein Blick auf den Monitor gibt Roby recht. Er verfolgt live auch die kriminellen Optionen“, sagt die Drohne in den vergangenen Tagen mehrfach außerhalb mit, was die Drohne „sieht“ und unverschlüsselt sendet. Jörg Lamprecht von der Firma Ded- seiner Liegenschaft in Betrieb war. Es liegt also nahe, dass Das fliegende Mittelgewicht über dem Werkszaun ist in rone. „Neue Drohnen werden nahezu der Pilot den heutigen Anflug geübt und das Objekt ausge- Lauerstellung. So reicht das Wort „Pilotensuche“, um dem Tag für Tag autonomer, können länger späht hat. Diese Daten wird Roby gerichtsfest sichern und Stabskollegen deutlich zu machen, welches Interventions- und weiter fliegen. Dabei werden sie den Ermittlungsbeamten zur Verfügung stellen. Die Polizei programm das Werkschutzteam jetzt ablaufen lassen wird. immer schwerere Lasten tragen und findet später heraus: Der Pilot auf dem Parkplatz war nur Die Fernsteuerung des Piloten wird dank der übermittelten auch in Schwärmen agieren.“ angeheuert. FairFleet, Airdolly oder Drohnen.pro 101 – In- Sensorinformationen auf RF-Basis durch ein Werkschutz- ternetportale, auf denen jeder Drohnenpiloten buchen team angefahren. 17. Mai, 11.52 Uhr. Wenn die Hoch- kann, gibt es Dutzende. Für genau diesen Auftraggeber, Nach Einschätzung der Deutschen Flugsicherung wer- technologie auf der Dachkante in der per Kreditkarte bezahlt hat, wird’s jetzt richtig teuer. Si- den in Deutschland 400 000 UAVs – „Unmanned Aerial Köln-Marsdorf, Dürener Straße, so et- cher ist für Roby in diesem Moment: In einer Minute kann Vehicles“ – eingesetzt. Die seit wenigen Jahren explo- was wie ein Kernstück hat, sind es die die Vorstandssitzung pünktlich beginnen. Im Luftraum über dierende Zahl hat viele Gründe: Einfach zu steuern, verfü- Drohnentracker, RF-Sensoren und dem Firmengelände ist wieder „alles roger“. gen sie über relativ hohe Reichweiten und können rein die Managementsoftware des von technisch fast überall gestartet werden. Neben der profes- Lamprecht gegründeten Kasseler markus.piendl@t-systems.com sionellen gewerblichen Nutzung in der Logistik zum Bei- Start-ups Dedrone. Die Geräte wer- www.t-systems.de/telekom/drohnenschutzschild spiel (siehe „Lotsen und Taucher“ Seite 42), der Film- und den an Fassaden oder Dächern mon- www.t-systems.de/video/magenta-drohnenschutzschild
SCHWERPUNKT Security — 19 Topstory – Ohne Sicherheit ist alles nichts. Mit intelligenter TEXT Thomas van Zütphen S teht irgendwo geschrieben, dass sich die An- griffsziele – und 93 Prozent aller Großkunden Rückendeckung und großen mittelständischen deutschen Un- ternehmen wurden 2016 schon angegriffen – fast immer als Einzelkämpfer verteidigen müs- sen? Und in Zeiten, in denen der Cyberwar keinen Waffen- gegen Hacker. stillstand mehr kennt, genügt es einfach nicht, von einem IT-Dienstleister flankiert zu sein, der sein Brot- und Butterge- schäft einwandfrei beherrscht, aber womöglich vor der High- tech- Phalanx von Cyberkriminellen die weiße Fahne hisst. Die Deutsche Telekom hält dagegen, stellt sich stark auf und hat zum 1. Januar dieses Jahres sämtliche Security Res- Findiger, schneller, aggressiver. De facto vergeht keine sourcen des Konzerns mit nahezu 1200 Sicherheitsexperten Sekunde, in der nicht irgendwo auf der Welt Hacker daran arbeiten, gebündelt. Seither operiert die neue Konzerneinheit Tele- kom Security als eigenständiger Geschäftsbereich unter ihre Attacken zu perfektionieren. Noch gewissenloser, brutaler, dem Dach der T-Systems. „Unsere Kunden befinden sich perfider. Die Armee der Bösen rüstet ständig auf, und ihre Angriffs- mitten in der digitalen Transformation. Diese ist für mich ge- muster werden immer komplexer und raffinierter. Doch wo bleibt kennzeichnet durch einen Dreiklang aus dem Internet der Dinge, Cloud und Sicherheit. Security ist dabei die Grundbe- eigentlich die Armee der Guten, die dagegenhält? dingung für eine erfolgreiche Digitalisierung“, so Tele- kom-Security-Geschäftsführerin Anette Bronder, die auch die Digital Division der T-Systems verantwortet. „Bei der Ent- wicklung von Produkten und Geschäftsmodellen denken wir das Thema Sicherheit von der ersten Idee an mit.“ Auf diese Herausforderung ist die Telekom schon aus der eigenen Unternehmensgeschichte heraus gut vor bereitet. Seit mehr als 20 Jahren schützen die eigenen Security-Spezialisten die Telekom als kritische Infrastruk- tur – immerhin mit aktuell 225 000 Mitarbeitern weltweit. Sie schützen die Rechenzentren, den Datenverkehr, die mobilen Geräte und Netze für die Kunden der Telekom. „Was liegt also näher, als dieselben hochprofessionellen Tools, die wir zu unserem Schutz einsetzen, auch unseren Kunden anzubieten?“, so Dirk Backofen, Leiter Telekom Security (siehe Interview Seite 25). „Zu unseren Kunden zählen viele Dax-Konzerne und mittelständische Marktfüh- rer der Schlüsselindustrien Automotive und Maschinen- bau, Chemie und Pharma, Energie und Finance.“ Allein in Europa soll der Markt von derzeit 13 Milliarden Euro bis 2020 jährlich sieben bis acht Prozent wachsen. Vertrauen und Vertrauensvorschuss zugleich Allein um weitere 300 Mitarbeiter baut die Telekom Secu rity ihr Expertenteam aktuell aus, um den Anforderungen im Markt Rechnung zu tragen. Quasi verankert in der DNA jedes der dann 1500 Spezialisten in den Bereichen Consul- Illustration: erhui1979/Getty Images ting, Sales, Presales, Engineering, Produktion und Operati- ve Abwehr ist das Ziel: Zero Impact. „Cyberattacken, egal ob auf Privatkunden, Mittelstand oder Großkonzern, kön- nen zwar grundsätzlich nicht verhindert werden, aber de- ren Auswirkungen“, so Dirk Backofen. „Wir wollen die Cybersecurity-Allianz all unserer Kunden gestalten.“
SCHWERPUNKT Security 21 Topstory – Ohne Sicherheit ist alles nichts. 93 % = Das nötige Security-Equipment ist praktisch an jeder Wettrennen mit Cyberkriminalität immer offen zu halten heitsexperten neun von zehn Corporate-Netzwerken Straßenecke zu bekommen. Die eigene Messlatte „Zero oder den Angreifern sogar voraus zu sein, ist gewaltig – deutscher Firmen mit den typischen Data-Center- und Impact“ jedoch kann die Telekom bei ihren Kunden nur und allein von niemandem zu schaffen. Im Ergebnis ko- Office-Strukturen bereits ein ganz vernünftiges Schutzle- deshalb so hoch hängen, weil sie im Unterschied zu ande- operiert Telekom Security heute mit 50 Partnern weltweit, vel. Doch noch immer arbeiten viele vor allem mit klassi- ren Anbietern das Thema Security tief in die Themen Kon- deren Lösungen jedes denkbare Spektrum möglicher An- schen Advanced Security Hubs, die mit der traditionellen nektivität und Cloud integriert und in der Lage ist, das griffsflächen eines Unternehmens abdecken. Zusammenspiel unterschiedlichster Lösungen zu orchest- rieren. Gelernt ist gelernt. Dazu Transparenz in die Tätertaktik Logik von Firewalls und Intrusion-Prevention-Systemen, Web-Proxy-/Mail-Relay-Systemen unterwegs sind. Und wis- sen dabei oftmals nicht, dass sie damit nur nach so- flächendeckend bildet unter anderem eine Honey- Auch dahinter steckt die Philoso- genannten Known Threats suchen können. Aber wie So großflächig wie Internetkriminelle die Konzernlandschaften pot-Landschaft mit rund 1000 vir- „CEOs und ihre Sicher- phie des Aufbaus einer „Armee der detektieren sie eine Bedrohung, von der man noch nie ge- unter Beschuss nehmen, bleibt – wie 2016 – de facto kaum noch ein Großunternehmen von Cyberattacken verschont. tuellen Sensoren im Netz hört hat? Spätestens dafür sollten Unternehmen einen unterschiedlichste Geräte ab: heitsverantwortlichen Guten“, eines Cybersecurity-Schutz- schilds für alle Kunden weltweit, neuen Sicherheitslayer einbauen, um sich auch vor bislang (Sicherheitsreport Entscheider 2016, Institut für Demoskopie Allensbach) Smartphone, Laptop, PC oder Da- erwarten zu Recht, dass vom Dax-Konzern über den Mittel- unbekannten Angriffen wie Advanced Persitent Threats ta-Center-Rack. Damit bieten die und Zero Day Exploits zu schützen. Konzernspezialisten eine Angriffs- Security einfach, bequem stand bis zum Privatkunden. Zur Ausgestaltung dieser Art Cyberalli- oberfläche, die täglich vier Millionen und übersichtlich bleibt anz zählt unter anderem, die Infor- Auch Stand-Alone lässt sich veredeln Rendezvous im virtuellen Raum Angriffe registriert und vollautoma- tisch auswertet. Dazu analysieren und ihnen ein Maximum mationen und Ergebnisse jeder bei einem Kunden registrierten neuen Solche Layer zum Beispiel baut Telekom Security mit einer Sandbox-Umgebung als Advanced Persistent Threat Pro- Zur Industrial Control System Security (ICS) der Telekom gehört neuerdings mit Industrial Access Protect Pro auch die Experten der Telekom täglich an Managed Security Angriffsform – sei es in einem bei tection wahlweise für die On-premise-Bereitstellung mit eine flexible Fernwartungslösung des Telekom Security hoch spezialisierte und zielgerich- tete Angriffe auf das eigene sowie Services geboten wird.“ ihm installierten Sensor oder real – sofort in die Sicherheitssysteme al- dem Partner Cisco oder als Cloudlösung von Checkpoint. Dabei werden verdächtige Mails schon beim Eintreffen in Partners genua aus Kirchheim. Die Lösung liegt in der Cloud oder am Kundenstandort und bietet eine granulare auf andere Unternehmen. Mithilfe ler anderen Kunden zu integrieren. einer hochsicheren, abgeschirmten Umgebung geöffnet, Kontrolle jedes einzelnen Zugriffs zur Überwachung von dieser Erkenntnisse lassen sich die DIRK BACKOFEN, Doch was verbirgt sich hinter die einen Arbeitsplatz simuliert. Zunächst einmal „ge- Fernwartungszugriffen in Echtzeit und deren Dokumenta- Leiter Telekom Security Abwehrmechanismen immer weiter Mobile Protect Pro, Internet Protect cacht“, werden die Mail und ihre Anhänge erst nach erfolg- tion. Der Clou und damit ein zentrales Sicherheitsmerkmal verfeinern, und das Wissen über die Pro, Vulnerability Scan as a Service, reicher Emulation dem Nutzer zugestellt. Dabei arbeiten ist, dass sie keine direkten Zugriffe durch externe Techni- erreichte bereits 2016 umgerechnet fast eine halbe Billion Euro. Fast zwölf Angreifer wird verbessert. Security Operations Center oder Industrial Control Sys- aufgesetzte Telekom-Security-Services wie Mobile Protect ker auf die betreuten Anlagen zulässt. Denn die Wartungs- In der Summe registriert das Unternehmen aus mehr tems Security? Was leisten die am Markt gefühlt täglich Pro (MPP) auf den Endgeräten der Kunden wie ein Dauer- arbeiten erfolgen zunächst in einem virtuellen Raum in der Der weltweite wirtschaftliche Schaden durch Cyberkriminalität 450 Milliarden € Schaden als 3000 Datenquellen etwa eine Milliarde sicherheitsrele- neu aufpoppenden Sicherheitslösungen, wie nützen sie EKG. Wenn eine Korrelation der über 1000 Vektoren auf- Cloud, in dem Techniker und Technik miteinander inter- Prozent davon, mehr als 51 Milliarden Euro, „verbuchte“ vante Events pro Tag und muss möglichst in Echtzeit iden- meinen Geschäftsprozessen und konkret wobei? Allein die taucht, die MPP noch nie gesehen hat, ist die Wahrschein- agieren können, ohne dass ein Externer bereits direkten tifizieren, welcher Vorfall so kritisch und alarmierend ist, Fragen dokumentieren den zentralen Bedarf an Security lichkeit groß, dass es sich um einen Angriff handelt. Damit Zugriff auf die Anlage hat. Wartungsverbindungen nutzen (The Global State of Information Security Survey 2015, dass man ihm sofort nachgehen muss. Der dafür nötige Operation. Dessen Treiber sind Tempo und Komplexität neben dem Smartphone oder Tablet auch wahlweise der Verschlüsselungsinstanzen und müssen stets kundensei- allein die deutsche Wirtschaft. Abgleich erfolgt voll automatisiert in einer rund 20 Millio- neuer Angriffstechnologien auf der einen und hochmoder- Zugang zum Firmennetz abgeschaltet wird, ist MPP direkt tig über einen sogenannten Rendezvous-Server erst freige- nen Schadcodes und Angriffsindikatoren umfassenden ne Präventions-, Detektions- und Abwehrtechnologien auf mit dem beim Kunden bereits installierten Mobile-Device- schaltet werden. PricewaterhouseCoopers) Security-Datenbank, in die täglich neue, auch von den Tele- der anderen Seite. Dirk Backofen: „Um die bei uns erwor- Management-System verbunden. Weitere Herzstücke des Industrial-Control-Systems- kom-Experten selbst geschriebene Virensignaturen und benen Tools und Lösungen guten Gewissens einzusetzen, Noch schlechter als bei der Corporate-IT fällt das Zeug- Security-Angebots, von der permanenten Schwachstellen- Zero Day Exploits eingespeist werden. „Diesen Schatz nut- erwarten die CEOs unserer Kunden und ihre Sicherheits- nis der Experten aus, das sie den Industrienetzwerken aus- analyse über die automatische Angriffserkennung bis zum zen wir auch regelmäßig dafür, um neue Lieferanten und verantwortlichen unserer Kunden zu Recht, dass Security stellen. So wird geschätzt, dass nur zehn Prozent aller Kun- Compliance Reporting, sind ein Security Incident and Event deren Produkte auf ihre Detektionsfähigkeit zu testen“, so für ihre Anwender einfach, bequem, handlich und über- den in Deutschland ihre Industrienetze richtig absichern. Management (SIEM), eine Firewall sowie ein Identity and Backofen. „Das gehört zu unserem Anspruch, denn wir sichtlich bleibt. Wir wollen und können als Managed-Secu- Galt lange Zeit als bester Schutz, das Industrienetz isoliert Access Management, die über Lösungen der Partner Cy- wollen nur die Innovativsten und Besten der Besten in un- rity-Services-Provider unseren Kunden die Angst vor der vom Internet zu betreiben, ist diese Trennung in Zeiten von berX und radiflow industriell, also netzwerkweit, in den typi- ser Portfolio und Partnernetzwerk aufnehmen, um damit Komplexität im Bereich Cybersecurity nehmen. IoT, Realtime- und Maintenance-Prozessen buchstäblich schen Sprachen der Industrienetzwerke operieren können. den Schutz, den wir unseren Kunden bieten können, stän- kontraproduktiv. Jeder Remote-Support braucht einen physi- Doch Angriffe drohen Unternehmen immer häufiger dig zu verbessern.“ Denn die Aufgabe, das permanente Die Wahl zwischen wehrhaft und schwach kalischen Zugang, sonst kann der Lieferant oder Hersteller nicht mehr nur aus dem Netz. Zur Sicherung originärer Eine herausragende Rolle für das Erreichen dieses Ziels einer Maschine nicht unterstützen. Dafür müssen Service- Industrieanlagen vor Angriffen aus der Luft erfährt ein spielt die Einrichtung eines neuen Security Operations Cen- techniker auf andere Protokolle zugreifen, um die jeweiligen Service der Telekom Security eine immense Nachfrage: ters (SOC), in dem die Sicherheitsbelange der Telekom-Se- Schnittstellen als potenzielles Einfallstor von Angreifern das Magenta Drohnenschutzschild der Deutschen Tele- curity-Kunden genauso professionell angegangen werden zu sichern. kom (siehe Reportage Seite 12). Für Dirk Backofen hat wie die des eigenen Konzerns (siehe Seite 22). Dessen eige- „das herausragende Kundeninteresse an unseren Security- ne Angriffsvektoren reichen, wie praktisch in jedem Unter- Lösungen im hochaktuellen Bereich Drohnenkriminalität nehmen heute, von der Data-, Application- oder Network-Se- „Vom solitären Datensatz bis zur vollständigen auch eine alarmierende Seite: Die Aussicht auf Beute, vom curity-Ebene bis zur Endpoint/Mobile Security, Industrial solitären Datensatz bis zur vollständigen Intellectual Pro- Control Systems Security und ID-Sicherheit. Um diese Kom- Intellectual Property eines Unternehmens – perty eines Unternehmens, wird die Hacker da draußen Illustration: erhui1979/Getty Images plexität im Betrieb zu managen, laufen sämtliche sicherheits- die Aussicht auf Beute wird Hacker nie ruhen lassen.“ niemals ruhen lassen“. relevanten Informationen aus allen genannten Layern zentral im SOC auf. Damit wird das neue Center zum Fundament DIRK BACKOFEN, Leiter Telekom Security dirk.backofen@t-systems.com von Lösungskonzepten und deren Implementierung. www.t-systems.de/magenta-security Doch wie steht es generell um das Security-Funda- www.t-systems.de/unternehmenssicherheit ment der Unternehmen? Grundsätzlich attestieren Sicher- www.t-systems.de/video/magenta-security
SCHWERPUNKT Security 23 SOC as a Service Wo Profis nur ein ganzer Kanon von Tools und Experten, die eng auf- einander abgestimmt rund um die Uhr auf der Suche nach Angreifern sind – und sie dann auch sofort aus dem Verkehr gegen Profis ziehen können. Schwer genug: So hat FireEye heraus- gefunden, dass ein anderes russisches Cyberspionage- team, APT29, die Technik „domain fronting“ anwendet. Die macht es angegriffenen Organisationen durch Verschleiern deutlich schwerer, die Absenderadresse einer Schad- software zu ermitteln und den verseuchten Datenverkehr kämpfen. zu identifizieren. Ein professionelles Orchester von Abwehrmaßnah- men konnten sich jedoch bisher nur Großunternehmen schiedlicher Qualifikation gebraucht werden, setzen immer leisten. Sie bauen dafür Security Operations Center – kurz mehr Unternehmen auf extern gemanagte SOCs – und da- SOC – und überwachen damit zentral IT-Ressourcen und mit auf Kostenteilung. Daten, suchen nach Anzeichen für Angriffe und steuern Die Cloud macht jetzt möglich, den Schutz eines Secu- die Reaktion auf IT-Bedrohungen. „Ein SOC arbeitet wie rity Operations Center auch als Dienstleistung bereitzustel- eine Kommandobrücke, deren Security-Experten auf len (SOC as a Service), bei dem ein Security-Provider wie Anschleichen, geduldig abwarten, unerkannt zuschlagen. Die Art, Großbildschirmen die weltweite ,Feindlage‘ beobachten, die Telekom nicht länger jedes Center exklusiv für einen wie Advanced Persistent Threats IT-Systeme attackieren, Daten eintreffenden Alarmen nachgehen und sofort eingreifen, dedizierten Auftraggeber betreibt, sondern viele Kunden wenn es notwendig ist“, erklärt René Reutter, Vice Pre- parallel aus einem SOC heraus beliefern kann. abgreifen und ganze Unternehmen lahmlegen, steht für die neueste sident IT Security Engineering & Operations und Leiter der So ermöglicht die Telekom unter anderem dem deut- Generation hochprofessioneller Cyberangriffe. Um sich vor ihnen Telekom-SOCs. schen Mittelstand, Heimat der Hälfte aller Hidden Cham- nachhaltig zu schützen, setzen immer mehr Unternehmen auf externe pions weltweit, Security auf einem Niveau zu beziehen, das bis vor Kurzem nur Großkonzernen zur Verfügung stand. Security Operations Center. Ein Dienst, den die Telekom via Cloud Zugleich macht der IT-Dienstleister damit den beiden größ- als SOC as a Service zur Verfügung stellt. ten „Show-Stoppern“ kleinerer und mittlerer Unternehmen in Sachen Security ein Ende: Der Mittelstand muss nicht länger im War for Talents nach eigenen Experten suchen und nicht mehr selbst in eigene, teure Technik investieren. TEXT Roger Homrich Gerade mit Blick auf den anhaltenden Fachkräftemangel, S so Frank Luzsicza, Bereichsleiter ICT & Business Solutions ie heißen Operation Pawn Storm, Office Mon- Vorsicht bei E-Mails von „Freunden“ des TÜV Rheinland, „wird Vertrauen in einen kompetenten keys oder Fancy Bear. Chic sind sie jedoch Die Vorgehensweisen der Spione sind unter- externen Partner für Cybersecurity zu einem der wichtigsten nicht. Eher raffiniert – und bereiten Sicher- schiedlich. Beliebt und simpel zugleich ist das Erfolgsfaktoren für die Absicherung des Unternehmens“. heitsexperten besondere Kopfschmerzen. Spearfishing. Der Hacker beobachtet sein Op- Denn sie agieren wie Auftragseinbrecher, sind fer, lernt es kennen und sendet ihm irgend- Treiber sind Kritis und das IT-Sicherheitsgesetz Cybersöldner, die im Auftrag Dritter zielgerichtet Infra- wann eine unauffällige E-Mail zu. Absender: „Grundsätzlich ist das Thema SOC nicht wirklich neu“, sagt strukturen von Unternehmen attackieren. Dafür nisten sie ein Bekannter, Freund oder Familienmitglied. Ein Klick auf Rüdiger Peusquens, „das IT-Sicherheitsgesetz und die zu- Schadsoftware unbemerkt in Netzwerke ein. Der Schäd- Anhang oder Link reicht, und die Malware installiert sich auf nehmende Qualität der Angriffe haben allerdings erst jetzt ling verbreitet sich dann klammheimlich, sammelt Daten dem Zielrechner. Es geht aber noch einfacher: Der „Schäd- verstärkt die Aufmerksamkeit auf das Thema gelenkt“, so und sendet sie an Angreifer und Auftraggeber. Durch- ling“ sitzt auf einer infizierten Website und wartet wie eine der Leiter des Cyber Defense Center der Telekom, verant- schnittlich 208 Tage dauere es, bis ein Cyberspion auf- Zecke im Gras auf arglose Besucher. Oder der Cyberspion wortlich für den Schutz der Telekom als kritische Infrastruk- fliegt, hat das Bundesamt für Sicherheit in der Informa- greift über bekannte Sicherheitslücken in Netzwerken an, tur. So ist inzwischen die Kritis-Verordnung zur Umsetzung tionstechnik berechnet. Oftmals jedoch noch viel länger. die zu spät geflickt werden. des IT-Sicherheitsgesetzes in Kraft getreten. Unternehmen „Der aktuell von uns festgestellte Rekord liegt bei fünf Das Installieren der Schadsoftware ist nur der Einstieg aus den Sektoren Energie, Informationstechnik und Tele- Jahren“, sagt Dr. Alexander Schinner, IT-Forensiker bei ins System. „APT28 nutzt eine Malware mit Features, die für kommunikation, Wasser, Ernährung sowie Finanzen, Trans- T-Systems, der als Spurensucher Jagd macht auf Angreifer andauernde Operationen gedacht sind“, heißt es in einem port und Verkehr müssen besondere Maßnahmen umset- aus dem Netz (siehe Interview S. 29). FireEye-Report. Die Hacker bauen sich ein virtuelles Büro zen, um die Verfügbarkeit und Sicherheit ihrer IT-Systeme APT28 – Advanced Persistent Threats 28 – heißt eine auf, über das sie größer angelegte Softwareeinbrüche sicherzustellen. Hackertruppe, die seit Jahren mit gezielten Angriffen ihr Un- durchführen. Dafür brauchen sie Ressourcen, was sie von Erst im März 2017 hat ein großes Energieunternehmen wesen treibt. Die Fancy Bears schlagen überall dort zu, wo den Alltagshackern unterscheidet, die ihre vergleichsweise das Threat- und Vulnerability-Management sowie moderne ihre Auftraggeber sie hinschicken – wenn sie genug Geld in einfach gestrickten Viren und Würmer massenhaft versen- Analysemethoden zum störungsfreien Betrieb der Infra- die Hand nehmen. So sollen die russischen Cyberkrieger den und deren Erfolge eher auf Zufall beruhen – dafür auch Eng aufeinander abgestimmte Tools struktur an die Telekom ausgelagert. „In einem SOC zentral sich während des US-Wahlkampfs auf den Servern der De- weniger kosten. Dafür steht den Abwehrteams eine ganze Reihe von sämtliche Informationen aus allen Prozesslayern eines Un- mokraten eingenistet haben. Und vermutlich steckt APT28 Sicherheitslösungen zur Verfügung, die automatisiert die ternehmens zu bündeln und zu bewerten hat eine enorme hinter dem Angriff auf den Deutschen Bundestag im Mai Zentrale Überwachung der IT-Infrastruktur zu schützenden IT-Systeme beobachten. Diese sind über Bedeutung“, so Dirk Backofen, bei der Telekom Leiter der Fotos: Lorem ipsum Fotos: T-Systems 2015 sowie dem Hack auf Emmanuel Macron, nur wenige Für die Abwehr von Schädlingsmassenware reichen her- Schnittstellen mit dem SOC verbunden, sodass jeglicher neuen konzernweiten Business Unit Telekom Security. „Nur Tage vor der Stichwahl im französischen Präsidentschafts- kömmliche Virenscanner, Firewalls und Antiphishing-Pro- Datenverkehr beobachtet und analysiert wird. Da der Auf- mit dieser Informationslage kann man die eigene Betriebs- wahlkampf im Mai 2017. gramme in der Regel aus. Aber gegen APT hilft zumeist bau und der Betrieb teuer sind und Topexperten unter- umgebung mit ihren unterschiedlichen Sicherheitsleveln
SCHWERPUNKT Security 25 SOC as a Service steuern.“ Dafür ist es allerdings auch nötig, auf allen Ebe- nen des Kundenbusiness entsprechende Security-Ange- I N T ERV I E W bote vorzuhalten und den Kunden beraten zu können, was - für seine Use-Cases die beste Kombination ist. Dass es auch dabei viel Erfahrung braucht, um die schiere Menge möglicher Technologien richtig zu nutzen, ist nur einer der Gründe dafür, dass der Kundenbedarf an „Wir wollen es, und wir können es.“ Security-Cyber-Defense-Orchestration weltweit steigt. Eine Nachfrage, der das neue, in Bonn eingerichtete SOC der Dirk Backofen, Leiter der Telekom Security, gruppenweit kosten. Und das wird naturgemäß jedes Jahr mehr. Telekom Security in Kombination mit dem Cyber Defense Dahinter stecken viel Expertise, Management und Organisation. Center der Telekom vom Herbst dieses Jahres an Rech- über den Kundennutzen einer Nichts liegt näher, als auch unsere Kunden von diesem Invest- nung tragen wird. europäischen SOC-Landschaft, den Boom ment direkt profitieren zu lassen. am Markt für Managed Security Services Im dritten Quartal dieses Jahres, so die Planung, wird das Bonner Prävention, Detektion, Response Security Operations Center, in Kombination mit dem Cyber (MSS) und den Ansatz „Zero Impact“, um Welchen Ansatz verfolgt die Telekom Security dabei Das verwirrende Durcheinander von Angriffs- beziehungs- Defense Center des Konzerns, den Betrieb zur zentralen Überwachung Unternehmen bei Cyber-Attacken konkret? weise Verteidigungstechnologien, das hier beherrscht wer- der IT-Infrastrukturen der Telekom-Kunden aufnehmen. Vor allem den, Security für Kunden einfach zu machen. Be- den will, bekommt Struktur, wenn man die Arbeit eines schadlos zu halten. quem, handlich, übersichtlich – aber dennoch hochsicher. Und SOC auf drei Ebenen „zerlegt“: Prävention, Detektion, Re- das immer mit dem Ansatz „Zero Impact“. Wir können Cyber- sponse. In anderen Worten: Wie schütze ich ein Unterneh- TEXT Thomas van Zütphen Attacken niemals verhindern, aber deren Auswirkungen. men im Vorfeld? Wie stelle ich fest, wann die Firewall – was beschäftigt, gibt es nur sehr wenige in Europa. Doch nur völlig normal ist – Ransomeware, APTs & Co. bis zum Be- sie können ermitteln, welche Wege was in welcher Form Herr Backofen, der Markt für gemanagte Sicherheits- Sie haben das Stichwort angesprochen: Security gilt trieb der Systeme freien Durchgang gewährt und automa- genommen hat. lösungen – wie die Bereitstellung von SOCs – boomt. vielen Firmen nicht nur als kompliziert, sondern auch als tisch Lösungen wie Intrusion Prevention oder Advanced Warum? teuer. Was ist Ihre Antwort darauf? Threat Protection aktiviert werden müssen? Und wer oder Sicherheit für industrielle Anlagen Kunden haben nicht die Ressourcen, der enormen Geschwin- Dass das nicht stimmt! Natürlich kostet Sicherheit Geld. Aber was hilft 24/7/365, wenn ein System infiziert ist und ein Mit Industrienetzen und verknüpften Rechner-, Mess-, digkeit von neuen Technologien und der Komplexität der vielen sie sofort im Kontext von Sparen zu sehen ist im ersten Schritt Helferteam quasi auf Knopfdruck nottut, um remote oder Steuer- und Regelsystemen in der Produktion können APTs Lösungsanbieter im Security-Markt noch adäquat zu folgen. Die- falsch. Tatsächlich hilft Security, wenn man sie richtig installiert on premise kürzestmögliche Reaktionszeiten zu gewähr- in der Sicherheitsarchitektur von Unternehmen eine riesige se neuen Technologien werden aber im Zweifel von Hackern und orchestrieren kann, viel teurere Schäden zu vermeiden. leisten? Etwa um eine Malware zu isolieren oder einen infi- Flanke aufreißen. „Die Anlagen sind häufig mit veralteter sehr schnell für Cyber-Attacken genutzt. Das heißt, Unterneh- Und dann wird Security auch als richtige und wichtige Investiti- zierten Rechner zu deinstallieren. Und das sind noch die Technologie ausgestattet und verfügen über keine Gegen- men brauchen einen starken Partner, der in unterschiedlichsten onsentscheidung verstanden. Auf die Frage vieler Unterneh- leichteren Aufgaben des Incident Response Retainer Ser- maßnahmen gegen Cyberattacken, da sie einfach nicht für Technologie-Feldern viel Know-how mitbringt, um ein möglichst mensverantwortlicher, „Wo sollte ich sinnvollerweise investie- vice, den die Telekom Security für solche Fälle bereithält. den vernetzten Betrieb konstruiert wurden“, sagt Bernd vollständiges Cybersecurity-Schutzschild anbieten zu können. ren?“, hat Telekom-Chef Tim Höttges einen deutlichen Rat- Im Zweifelsfall mindestens so wichtig sind die Rückverfolg- Jäger, Experte für Industrial Control Systems Security (ICS) Wir als Telekom sind dieser starke Partner. Wir können das. Seit schlag gegeben: „Liebe CEO-Kollegen, wenn es um Cyber- barkeit von Angriffen und Antworten auf Fragen wie: Was bei der Telekom. „Normale IT-Sicherheitssysteme wie IT- 20 Jahren schützen wir nicht nur uns selbst, sondern große Teile security geht, hört nicht auf eure CFOs, sondern hört auf eure ist überhaupt passiert? Welche Daten sind verloren gegan- Firewalls können in diesem Bereich nicht eingesetzt wer- der deutschen Wirtschaft und der öffentlichen Hand. Nerds.“ Diese Auffassung teile ich zu 100 Prozent. gen? Wohin wurden sie versendet? Waren Geschäfts- den, und Know-how für Cybersicherheit in Industrienetzen geheimnisse darunter? Solcherlei hoch qualifizierte Foren- ist oft nur rudimentär vorhanden.“ Die Telekom weitet da- Was wird sich durch die Bündelung Ihrer konzernweiten Zurück zu den SOCs – warum bauen Sie die Landschaft sikexperten, wie die Telekom Security ein gutes Dutzend her die Partnerschaftslandschaft im Security-Umfeld mit Security-Ressourcen zur Telekom Security ändern? Ihrer Security Operation Center aus? Anbietern aus, die auf Industrieanlagen zugeschnittene In einem Zeitalter, in dem jedes kleinste Gerät schon zum Wir haben schon eine Reihe spezialisierter SOCs in Bad Kreuz- Sicherheitslösungen entwickelt haben. Dabei geht es im Supercomputer mutiert und alle Geräte miteinander verbunden nach, Kiel und Leipzig – aber auch Ungarn, der Slowakischen Fokus von ICS-Security darum, vor allem die Detektion werden, haben wir eine Welt der Everything-Konnektivität ge- Republik, aber auch in Südafrika. Unser neues, modernes SOC möglicher Angriffe zu beschleunigen sowie die angemes- schaffen. Dafür brauchen wir nun auch eine Everything-Security. in Bonn wird vom Herbst an das Know-how der verschiedenen senen Entscheidungen von Unternehmensverantwortli- Das ist ein Brocken. Um dieses Ziel zu erreichen, bündeln wir SOCs in der Vielzahl der Telekom-Netze zur proaktiven Gefah- deren Security-Experten die chen durch die intelligente Dosierung automatisierter Ge- das Know-how unserer aktuell 1200 Spezialisten in einer leis- renabwehr koordiniert nutzen. Dazu werden wir es erstmals als „Ein SOC arbeitet wie eine gen- und Schutzmaßnahmen zu unterstützen. „Auch diese tungsfähigen, agilen Business Unit und investieren so unmittel- integriertes Cyber Defence und Security Operation Center ge- Lösungen sind dann bei Bedarf Bestandteil eines gema- bar in den Schutz unserer Kunden. Allein ihre Eigensicherung stalten, in dem dann die Telekom als ein Mandant neben den beobachten und sofort nagten Security Operations Center“, erklärt René Reutter. mit den weltweit besten verfügbaren Lösungen am Markt lässt Mandanten unserer Kunden – immer gemäß derer vereinbarten RENÉ REUTTER, Leiter Telekom Security Operations Center weltweite ,Feindlage‘ Wie wichtig SOCs sein können, zeigt der Kampf gegen sich die Telekom selbst etwa 250 Millionen Euro pro Jahr SLAs – von der Erfahrung unserer Cyber Security Spezialisten eingreifen können.“ Doping im Sport. Möglicherweise hätte ein SOC der und Threat Analysten profitieren können Ein Beispiel dafür sind Kommandobrücke, Welt-Anti-Doping-Agentur (Wada) viel Ärger erspart. Die Dirk Backofen, unsere Use-Cases, für die wir verschiedenste Analyseverfahren Fancy Bears statteten den Datenbanken der Wada schon Leiter des einsetzen. So können wir Threat Intelligence mit kognitiven Konzern- mehrfach einen Besuch ab – und geben das unverhohlen Sicherheitstechnologien verknüpfen. Auf diese Weise werden geschäftsfelds zu: „Grüße an alle Bewohner der Welt“, heißt es auf der Telekom auf Basis künstlicher Intelligenz und Data Mining neue Services Startseite von Fancybear.net, „wir stehen ein für Fair Play Security. bereitgestellt, mit denen wir die Kommunikation der „Schädlin- und sauberen Sport. Wir werden euch sagen, wie Gold- ge“ blockieren können. Wir wissen also immer, was gerade bei medaillen gewonnen wurden. Wir haben die Datenbank der Hackern en vogue ist und versuchen denen bei unseren Kunden Wada gehackt und waren schockiert über das, was wir ge- immer einen Schritt voraus zu sein. sehen haben.“ Manchmal kann Hacking auch sinnvoll sein. dirk.backofen@t-systems.com Fotos: T-Systems reutter@t-systems.com www.t-systems.de/telekom/security-operation-center www.t-systems.de/loesungen/cyber-security
Sie können auch lesen