SECURITY CHANNEL GUIDE - Vogel Communications Group
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
# #( #(# *** '/ ) ' !))&.) ,11 ) ' !))&.) +11 "#*' +#+"+ 352025$%$77 ) ' !))&.) 11 ) ' !))&.) "11 ) , ( .) $)! ( (% (($-&)&!0!)(&)-!)&!*&*)##&&) ) &!*0-!!) - ) (**#*&*) &*(*!##!) -!) !)) &*! !*) 0-) 0-))-!*(!)/&(-&*/# %**$(-!! ! $# $'# #! $#$#%!# # "& !% $& !(&)(*&-*#&!)!)-*(! % " " " %" &&!& " # " $
%$%' #%(,' soll KI jeden dritten von Männern aus‐ geübten Job überflüssig machen, bei Frauen jeden vierten. Das ergab eine Studie von Pricewaterhousecoopers. Und das Institut für Arbeitsmarkt‐ und Berufsforschung konsta‐ tiert: In einem Viertel aller Jobs könnte Kollege Computer bald den Ton angeben. % ")# sich das für viele Arbeitnehmer vielleicht liest, so sehr werden all jene aufat‐ men, die in der IT‐Security‐Branche arbeiten. Denn hier wird der Fachkräftemangel beson‐ ders deutlich. Rund Prozent betrug im ver‐ gangenen Jahr die Lücke zwischen Angebot und Nachfrage. Und das bei einer zunehmenden Komplexität und Schlagkraft der Angriffe. IT‐ +*%#%%*%#&% Forscher verfolgen die Menge der neu freige‐ !% setzten Malware, wobei die Schätzungen von . bis zu einer Million Viren und ande‐ ren bösartigen Softwareprodukten reichen, die täglich erstellt werden. Weitere Angriffsarten wie Phishing und Cryptojacking noch gar nicht einbezogen. #% "&##), das dadurch auf den Schultern der rar gesäten Security‐Spezialisten lastet, ist enorm. Kein Wunder, dass in diesem Umfeld KI ein hochwillkommenes Hilfsmittel ist, um Angriffsmuster frühzeitig erkennen und rechtzeitig Gegenmaßnahmen ergreifen zu können. Herzlich Willkommen, Kollege KI! Ich wünsche Ihnen eine aufschlussreiche Lektüre
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
" # " ! " %& ! $ ! "! ! ! " !%& "!% ,,,#'!"!'# !! " ) ,&($ )&"&'( ),!&( ) ,&($ )))(* (&)%(( !"!'((&,((')(&,( &!*)('( &'((&( $&')&('( &'(*&)-%(+! &,'%(+! (*&)- '& +! (!+& )(!"*) (')(&(* ( ( ' $-&'*&)-%(+! (&(* '* ( . (
! ! # wegen gesperrter Daten verlorene oder eingeschränkte Produktivität, die sind wahrscheinlich so ziemlich das Schlimmste Wiederherstellung defekter Systeme und die Fol‐ was einem Security‐Verantwortlichen passieren gekosten, die durch Rufschädigung oder Produk‐ kann. Deshalb rüstet er gerne sicherheitstech‐ tionsausfälle zustande kommen. Dabei steigt der nisch massiv auf und hofft, dass nichts passiert. Schwierigkeitsgrad des Schutzes proportional zu Doch natürlich schläft auch die Gegenseite nicht diversen Faktoren, die Robert Herjavec, CEO von und entwickelt neue Techniken und Angriffssze‐ Herjav, aufzählt: „Neue Bedrohungen, die Verbrei‐ narien, die diese Sicherheits‐Barrieren irgend‐ tung miteinander verbundener Geräte und, mei‐ wann wieder überwinden. Und somit erhält sich ner Meinung nach die kritischste Komponente, das ganze System quasi von selbst. Das Problem die enormen Mengen an Daten, die gesichert ist: die „Bösen“ wollen nicht aussteigen, und die werden müssen.“ So schätzt Microsoft, dass das „Guten“ können nicht. „Wir wissen heute noch weltweite Datenvolumen, das online verfügbar ist, nicht, wie die Werkzeuge der Hacker von morgen bis fünfmal so hoch ist wie . „Der Big aussehen. Dennoch müssen Unternehmen für ei‐ Data Bang ist eine IoT‐Welt, die von zwei Milliar‐ nen bestmöglichen Schutz sorgen. Mit Kanonen den Geräten im Jahr auf Milliarden im auf Spatzen zu schießen und die Security‐Infra‐ Jahr explodiert“, wird Intel zitiert. struktur zu überdimensionieren, ist aber auch kei‐ ne Lösung“, erklärt Florian Goldenstein, Head of #" " sind deshalb ein immer IT‐Security bei Konica Minolta IT Solutions. häufigeres Ziel von Angriffen, wie Konica Minolta in den Security Trends für feststellt. Auf‐ !!!"" der letzten Jahre lehren, grund der Digitalisierung stellt die Produktion ist, dass es der Reputation eines Unternehmens nun ein großes Einfallstor für Kriminelle dar. alles andere als guttut, wenn es sich Fahrlässigkeit Denn das Sicherheitsniveau der vernetzten Syste‐ beim Umgang mit (Kunden‐)Daten vorwerfen las‐ me sei nach wie vor sehr niedrig. Somit lässt sich sen muss. Ganz abgesehen von den hohen Kosten, großer Schaden durch Produktionsausfälle oder die ein solcher Vorfall nach sich ziehen kann. Cy‐ Manipulation verursachen. Jedes fünfte Indust‐ ber‐Attacken auf deutsche Industrie‐Unterneh‐ rie‐Unternehmen, so der Bitkom, verzeichnete men haben in den letzten beiden Jahren laut Bit‐ eine Sabotage seiner Informations‐ und Produk‐ kom einen Schaden von mehr als Milliarden tionssysteme oder der Betriebsabläufe. Ein ande‐ Euro verursacht. Die Marktforscher von Cyber‐ res Szenario in Sachen IoT malt der Eco Verband crime Ventures schätzen, dass die Kosten, die bei an die Wand: „IoT‐Devices werden zunehmend Cybercrime‐Delikten anfallen, bis auf rund zum Ziel von Attacken – oft gar nicht, um das sechs Billionen US‐Dollar ansteigen werden. Zu Device selbst oder seine Funktion anzugreifen, den Kosten zählen hier unter anderem der Dieb‐ sondern um das Gerät im Rahmen eines Botnets stahl von Daten und Geld an sich, aber auch die für massive Angriffe auf andere Infrastrukturen
werden, wenn auf die Schwachstellen nicht aus‐ drücklich hingewiesen wird oder wenn kein ent‐ sprechendes Sicherheits‐Update beim Kauf zur Verfügung steht. Gleiches gilt auch für Schwach‐ stellen, die während der Gewährleistungsfrist des Produkts bekannt werden.“ Um Produkte schnel‐ ler auf den Markt bringen zu können, wird oftmals schon auf grundlegende Vorsichtsmaßnahmen während der Entwicklung verzichtet. Eine späte‐ re Schließung von Schwachstellen wird dadurch schwierig. Durch das Internet der Dinge und Cloud Computing gewinnt diese Entwicklung zu‐ nehmend an Dynamik. IT‐Entscheider müssen über grundlegend neue Ansätze beim Thema Sicherheit nachdenken. Viele Unternehmen ha‐ ben nicht das Problem, dass sie zu wenige Sicher‐ heitstools einsetzen oder ihnen das passende Werkzeug fehlt. Eher ist ihre Infrastruktur auch ohne Cyberbedrohungen schon ein reiner Verwal‐ tungsalbtraum. Wartung, On‐ und Off‐Boarding sind unnötig kompliziert und frustrieren sowohl IT‐Abteilungen als auch Nutzer. Und das ist abso‐ lut keine gute Grundlage, um Schwachstellen aus‐ zumerzen. zu nutzen, beispielsweise bei DDoS‐Attacken für einen Cyber‐Schaden (Distributed Denial of Service)“, erläutert Oliver stellt aber noch immer Malware dar. Denn mit die‐ Dehning, Leiter der Kompetenzgruppe Sicherheit. sen Programmen können Kriminelle mit relativ Jede Branche hat geschäftskritische Anwendun‐ geringem Einsatz große Schäden anrichten. Und gen und Services, deren Verfügbarkeit durch deren Einfallsreichtum ist groß, wie aktuelle Zah‐ DDoS‐Angriffe beeinträchtigt werden können. Ei‐ len des BSI demonstrieren. So sollen mehr als nige, öffentlich bekanntgewordene Downtimes Millionen solcher Schadprogramme kursieren aus dem Jahr zeigen exemplarisch, welche und täglich rund . Varianten hinzukom‐ Geschäftsbereiche betroffen sein können: men. Eine Größenordnung, die verdeutlicht, dass Weil die IT‐Systeme des Nationalen Gesund‐ es ausgefeilter Systeme bedarf, um darauf zeitnah heitswesens und des E‐Health‐Systems in Lett‐ und umfassend zu reagieren. Und hier kommen land für Stunden down sind, können keine Künstliche Intelligenz (KI) und Machine Learning Rezepte und Krankschreibungen ausgestellt (ML) ins Spiel. Eco‐Vorstand Prof. Norbert Pohl‐ werden. mann: „Cybersicherheitssysteme, die Künstliche Das Ticketsystem der dänischen Staatsbahn fällt Intelligenz berücksichtigen, werden in Zukunft aus, sodass Bahnfahrkarten nur noch beim helfen, deutlich besser die intelligenten Hacker Schaffner gekauft werden konnten. und deren Angriffe zu entdecken. Das hilft, Schä‐ Bei zwei der größten niederländischen Banken den zu vermeiden und Risiken im gewünschten fällt das Online‐ und Mobile‐Banking für Stun‐ Digitalisierungsprozess zu minimieren.“ Mit Hil‐ den aus. fe von KI könnte die Erkennungsrate von Angrif‐ fen im Netzwerk und auf IT‐Endgeräten wie zur Lage der IT‐Sicher‐ Smartphone, Notebook und Server oder im Inter‐ heit in Deutschland geht das Bundesamt für net der Dinge deutlich erhöht werden. Die Ver‐ Sicherheit in der Informationstechnik (BSI) zum bindung von automatisierten Prozessen mit ML ersten Mal auf die Themen Softwarepflege und und KI erlaubt es Security‐Teams, sich wieder auf Gewährleistungspflicht ein: „Ein Produkt, wel‐ besonders schwerwiegende Bedrohungen und ches zum Zeitpunkt des Kaufs öffentlich bekann‐ größere Untersuchungen zu konzentrieren, ohne te Schwachstellen enthält, muss aus IT‐Sicher‐ dass sie von der Flut der eintreffenden Informati‐ heitsgesichtspunkten als mangelhaft angesehen onen überlastet und ausgebremst werden. Unter‐
Advertorial Wie schützen wir das, was in einer hochris- kanten, digitalen Welt am wichtigsten ist? RSA liefert geschäftsorientierte Sicher- Die digitale Transformation hat die Grenze zwischen 3. Die Fähigkeit, eine maßgeschnei- heitslösungen, die einen einheitlichen Cybersicherheit und Risikomanagement verwischt. Den- derte Roadmap für das Manage- Ansatz für das Management digitaler Ri- noch laufen die Sicherheits- und Risikofunktionen vieler ment digitaler Risiken zu entwi- siken bieten, der auf integrierter Trans- Unternehmen weiterhin unabhängig voneinander, was die ckeln – Aufgrund mangelnder parenz, automatisierten Erkenntnissen Nachvollziehbarkeit der digitalen Risiken erschwert. interner Expertise in Schlüssel- und koordinierten Maßnahmen basiert. bereichen des Cyber-Risikomanage- ments oder des Fehlens von erforder- RSA-Lösungen nehmen eine führende lichen Prozessen und Technologien Position in mehreren Gartner-Magic- Wie RSA® UNTERSTÜTZT sind viele Unternehmen nicht immer Quadranten ein und schützen über 50 sicher, wie sie digitale Risiken mana- Millionen Identitäten und über eine Mil- DIGITALE SICHERER BENUTZER- EINE MASSGESCHNEI- gen sollen. Um die Reife des digitalen liarde Verbraucher weltweit. Mit über ZUKUNFT ZUGRIFF & BETRUGS- DERTE STRATEGIE Risikomanagements zu erreichen, SCHÜTZEN BEKÄMPFUNG ERSTELLEN 700 engagierten Sicherheitsexperten bedarf es einer maßgeschneiderten Ein einheitlicher Ansatz für In der digital vernetzten Um Ihr digitales Risiko- und einem globalen Ökosystem von fortgeschrittene Multi-Cloud, programm im Laufe der Zeit zu Roadmap sowie der kontinuierlichen über 400 Partnern bietet RSA einheit- Sicherheitsoperationen und Omni-Channel Welt bewerten, zu quantifizieren und Unterstützung durch externe Berater liche Funktionen in den vier wesent- integriertes Risikomanagement von heute zu reifen mit hohem funktionsübergreifen- lichen Bereichen der geschäftsorien- dem Knowhow. Mit der RSA Risk & tierten Sicherheit: weiterentwickelte RSA Archer® RSA® Fraud & Risk RSA® Risk Cybersecurity Practice, den RSA® Suite Intelligence Suite Frameworks SIEM- und Bedrohungsabwehr, Identi- Ein bewährtes, integriertes Omni-Channel Roadmaps & Strategie für Risk Frameworks und dem RSA täts- und Zugriffssicherung, integriertes Risikomanagement Betrugsbekämfung Digital Risk Maturity Archer Ignition Program können Un- Risikomanagement und Betrugspräven- ternehmen den richtigen Weg ein- tion sowie Dienstleistungen für digitales RSA NetWitness® RSASecurID® RSA® Risk & schlagen, um digitale Risiken von An- Platform Suite Cybersecurity Practice Risiko und Cybersicherheit: Erweitertes SIEM & fortschritt- Sicherer Zugriff Sachkenntliche fang an zu managen. liche Bedrohungsabwehr transformiert Consulting Services z Die RSA SecurID® Suite bietet Die Umsetzung einer ausgereiften risiko- Endanwendern einen komfortablen und basierten Strategie zur digitalen Trans- sicheren Zugriff auf jede Anwendung von jedem Ge- Kunden bei der Entwicklung einer geschäftsorien- formation erfordert Fachwissen, Zeit und einen kla- rät aus. RSA SecurID Access wird von mehr als tierten Sicherheitshaltung, dem Aufbau eines fort- ren Plan. 25.000 Unternehmen weltweit eingesetzt und bie- schrittlichen Security Operations Center und der tet eine umfassende Palette moderner, Multifaktor- Revitalisierung ihrer integrierten Risikomanagement- RSA kann Ihnen helfen, eine risikobasierte, ausge- Authentifizierungsmethoden, mit denen Sie die Plattform unterstützen. reifte Strategie zu entwickeln, die auf den digitalen wichtigsten Assets von der Cloud bis On-Premises Betrieb ausgerichtet ist. RSA hilft bei der: schützen können. Aber – wie managen Unternehmen digitale Risiken effektiv mit RSA? z Erstellung einer maßgeschneiderten Roadmap, die z Die RSA Archer® Suite wurde entwickelt, um notwendig ist, um die Reife des digitalen Risikoma- Unternehmen in die Lage zu versetzen, Lösungen RSA bietet drei wesentliche Funktionen, die Unter- nagements zu erreichen, sowie eine kontinuierliche sowie mehrere Dimensionen von Geschäftsrisiken nehmen beim Management digitaler Risiken unter- Unterstützung durch externe Berater mit fundiertem mit einer einzigen, konfigurierbaren, integrierten stützen: funktionsübergreifendem Fachwissen. Risikomanagement-Plattform zu verwalten, die auf Industriestandards und Best Practices basieren. 1. Die Fähigkeit, digitale Risiken mit einem z Fokussierung auf Schlüsselbereiche digitaler Risiko- einheitlichen Ansatz für Sicherheit und prozesse. RSA hat eine enorme Expertise in Bezug z Die RSA NetWitness® Platform ist ein weiter- Risiko zu minimieren – Die Abhängigkeit von auf Digitale Transformationen – von der Gründung entwickeltes SIEM, das eine durchgängige Transpa- digitalen Technologien, gepaart mit einem welt- von Zertifizierungsstellen, die sichere Transaktionen renz in allen Unternehmen bietet. Die RSA NetWit- weiten Mangel an Cybersicherheitsexperten, und E-Commerce ermöglichen, bis hin zu unserer ness Platform wurde entwickelt, um risikoreiche hat Unternehmen noch anfälliger für Cyber heutigen Führungsrolle bei SOAR und IRM. Das Ver- Bedrohungen auf Geräten, in der Cloud und in vir- bedrohungen gemacht. Unternehmen benöti- mächtnis von RSA setzt sich fort in der Bereitstellung tuellen Infrastrukturen sofort zu identifizieren. Sie gen jetzt eine einheitliche Lösung für das Ma- von Angeboten für Unternehmen zur Verwaltung optimiert auch Sicherheitsprozesse, um die Verweil- nagement digitaler Risiken. Diese integrierte der kritischsten Risikobereiche in diesem digitalen dauer von Angreifern zu verkürzen und Analysten Sichtweise muss dann auf die Risiken des eige- Zeitalter: effizienter und effektiver zu machen. Die RSA Net- nen Sicherheitsbetriebes eingebracht werden, Witness Platform setzt zur Bedrohungsabwehr eine damit Sicherheitsteams dort die Bedrohungen z Sicherheitsbetrieb, einzigartige Kombination aus Analysen des Netz- entsprechend priorisieren und darauf reagieren z Integriertes Risikomanagement, werkdatenverkehrs (NDR), des Verhaltens von Usern können. RSA unterstützt Unternehmen dabei, z Identitätsmanagement, und Maschinen (UEBA), von Endpoint Prozessen sich auf die besonderen Herausforderungen des z Betrugsmanagement. (EDR) sowie aus Data-Science-Techniken (AI/ML) und digitalen Risikomanagements mit der RSA Bedrohungsinformationen (TI) ein. Mit RSA NetWit- Archer® Suite und der RSA NetWitness® Plat- Nutzen Sie diesen Reichtum an Erfahrung und Fach- ness® steht damit nicht nur eine SIEM-, sondern form vorzubereiten. wissen. RSA versteht, dass Kunden ein Ökosystem eine skalierbare und leistungsfähige SOAR-Lösung aus ergänzenden Risiko- und Sicherheitslösungen (Security Orchestration Automation and Response) 2. Die Fähigkeit, digitale Risiken mit moder- benötigen, die zusammenwirken. Wir verfügen über zur Verfügung. ner Benutzer- und Consumer-Authentifizie- ein erweitertes Ökosystem durch Technologie- und rung zu kontrollieren – Gefährdete Identitäts- Servicepartnerschaften, einschließlich unseres eige- z Die RSA ® Fraud & Risk Intelligence Suite Daten bleiben die Nummer Eins unter den nen RSA Ready-Programms, das über 400 Hersteller sichert Interaktionen und Transaktionen zwischen Bedrohungsvektoren, während digitale Betrugs- aus allen Bereichen der Risiko- und IT-Sicherheit und Unternehmen und ihren Kunden über digitale Ka- gefahren in Bezug auf Häufigkeit und Auswir- Technologie umfasst. näle und trägt dazu bei, Betrugsverluste und Risiken kungen über die diversen Kanäle der Kunden- drastisch zu reduzieren und gleichzeitig eine rei- bindung weiter zunehmen. Mit der RSA Für Rückfragen, Anfragen oder weitere bungslose Kundenzufriedenheit zu gewährleisten. SecurID® Suite und der RSA® Fraud & Risk Informationen kontaktieren Sie bitte das Intelligence Suite bietet RSA sicheren Zugriff Arrow RSA Team: rsa.ecs.de@arrow.com z RSA® Risk & Cyber Security Practice bietet eine und einen Omni-Channel-Betrugsschutz für Tel. 089 93099 0. Reihe von strategischen Dienstleistungen an, die eine digital vernetzte Welt.
vergangenen vier Jahren verdoppelt. Insbesondere der Bedarf an Sicherheitsexperten ist gemäß einer Studie von Capgemini gestiegen. So klafft gerade bei der Cyber‐Security eine große Lücke zwischen Angebot ( %) und Nachfrage ( %). der DSGVO vor über einem Jahr ist eine „angemessene IT‐Sicherheit“ gesetz‐ lich verankert. Zwar sollten Unternehmen mitt‐ lerweile DSGVO‐konform sein und entsprechen‐ de Maßnahmen ergriffen haben, teilweise ist das jedoch noch nicht erfolgt. Bislang ist eine Ab‐ mahnwelle zwar ausgeblieben, doch Fälle mit dubiosen Abmahnschreiben sorgten für vermehr‐ tes Aufsehen. Die Wirtschaft fordert den Gesetz‐ geber nun zum Handeln auf: „Formale Kleinigkei‐ ten dürfen nicht zur bitteren Kostenfalle werden“, fordert Holger Schwannecke, Generalsekretär des Zentralverbands des Deutschen Handwerks. Aktuell befindet sich der Gesetzesentwurf in der Ressortabstimmung. Die Compliance‐Abteilung nehmen jeder Größe können so auch mit einem von Adacor weist aber auch darauf hin, dass man kleinen Team an gut ausgebildeten Security‐Spe‐ letztlich nicht alle missbräuchlichen Abmahner zialisten mit der sich verschlimmernden Bedro‐ abhalten kann. Wichtig sei es vielmehr, in der hungslage mithalten. Ein Beispiel dafür ist der Beratungs‐ und Geschäftspraxis zum Thema Einsatz von KI und ML für die Überprüfung von Compliance sinnvoll über die Einhaltung der ei‐ „False Positives“, argumentiert Anthony di Bello gentlichen Vorgaben zu sprechen anstatt darüber, von OpenText. Samantha Madrid, Vice President wie man „Abmahn‐Anwälte“ abhalten kann. Der bei Juniper Networks findet sogar, dass Security Blick von Unternehmen ist häufig darauf gerich‐ zunehmend von Automatisierung abhängig ist. tet, Kosten zu verhindern, und nicht darauf, wie Diese wiederum ermöglicht Zuverlässigkeit, die Regelungen sinnvoll eingehalten werden können. notwendig für die technologische Zusammenar‐ Doch genau diese Denkweise ist meist der Auslö‐ beit ist. Eine erfolgreiche Informationssicherheit ser für erhebliche Probleme. erfordert einen vernetzten und mehrschichtigen Ansatz, der alles von Firewalls bis hin zur physi‐ von Adacor resul‐ schen Infrastruktur berücksichtigt. Eine Connec‐ tieren hieraus: ted Security automatisiert und integriert Sicher‐ Unternehmen sollten Rechtsvorgaben, insbe‐ heitstechnologien verschiedener Anbieter und sondere die des Datenschutzrechts einhalten. ermöglicht so einen umfassenden Sicherheitsan‐ Damit bieten sie keine Angriffsfläche für un‐ satz, der wiederholbar und größer als die Summe seriöse Anwälte oder Vereine. seiner Teile ist. Werden Verstöße festgestellt, müssen diese unverzüglich nachgebessert und aufgearbeitet bieten deshalb Bera‐ werden, um zukünftig nicht wieder zum Prob‐ tung beim strategischen Risikomanagement an, lem zu werden. um Unternehmen dabei zu unterstützen, ange‐ Unklarheiten kann jederzeit Kontakt mit Bei messene Lösungen zu finden. So sollte bei der den Behörden aufgenommen werden. Security‐Infrastruktur eine Priorisierung verbun‐ Unternehmen, die Schreiben von Abmahn‐ den mit einem ausgeglichenen und angepassten Anwälten erhalten, sollten diese vom eigenen Budget erfolgen. Dabei sind auch Aspekte wie die Rechtsbeistand prüfen lassen. Personalressourcen und neue Technologien zu berücksichtigen. Der Fachkräftemangel ist und bleibt ein kritisches Thema. Der Branchenverband Bitkom geht von . offenen Stellen für IT‐ Spezialisten aus. Damit hat sich deren Zahl in den
SPYXMSR )IǻRIH )MWXVMFYXMSR )MI3YZMEW,VSYTMWXIMR*2*&[IMXEKMIVIRHIV-MKL:EPYI&HHIH)MWXVMFYXSVHIVHEWMRXIVREXMSREPI.8)MWXVMFYXMSRWKI WGL®JX RIY HIǻRMIVX )EW (]FIVWIGYVMX]TSVXJSPMS YQJEWWX IMRI 7IMLI ZSR JÇLVIRHIR 8IGLRSPSKMIR HMI MQ +SOYW EOXYIPPIV 2EVOXERJSVHIVYRKIR WXILIR YRH WSQMX EYGL EYJ EOXYIPPI (]FIVFIHVSLYRKIR EYWKIVMGLXIX WMRH 9RWIVIGYVMX]5SVXJSPMS :IRHSVIVZMGIW :EPYI&HHIVZMGIW IVZMGIJII :IRHSV 5VIEPIW 8IGLRMGEP *\XIRHIH &HZERGIH ;IF'EWIH SPYXMSR SPYXMSR SPYXMSR 5VIXEKMRK &HZERGIH &WWYVERGI YTTSVX YTTSVX 7ITPEGIQIRX *HYGEXMSR ;SVOWLSTW 5VSHYGX *RKMRIIVMRK 8IWXMRK YTTSVX YTTSVX IVZMGI 8VEMRMRK +SVGITSMRX +SVXMRIX /YRMTIV 3IX[SVOW 0EWTIVWO] QEGQSR 2MWX]WXIQW R(MTLIV 3(5 4RITER 8LEPIW ;EXGL,YEVH 8IGLRMWGLIVYTTSVX 2EVOIXMRK 9RWIVKIWEQXIWXIGLRMWGLIW0RS[ IX^IRMIQMX.LVIQ2EVOIXMRKRIYI.Q LS[+EGL[MWWIRYRH7IWWSYVGIR TYPWI ;MV LEFIR HMI *\TIVXMWI 7IWWSYVGIR WXILIR .LRIR ^YV :IVJÇKYRK YRH .HIIR JÇV KVIMJFEVI *VKIFRMWWI ĚƒƒŤ×xxÆЃũĮDžxcƣƽбžĝåÏĚƣŤŤŇŹƒƐ ĚƒƒŤ×xxÆЃũĮDžx{±ŹƒĻåŹķ±ŹīåƒĞĻďƐ :IVXVMIFWYRXIVWXÇX^YRK 1SKMWXMO 9RWIVI :IVXVMIFWWTI^MEPMWXIR ZIVJÇKIR ÇFIV YQJEWWIR ¦FIV^IYKIRMIWMGLZSRYRWIVIRWGLRIPPIRYRH^YZIV HIW0RS[LS[YRH*VJELVYRKIRYQ.LRIRFIMHIV P®WWMKIRKPSFEPIR1SKMWXMOWIVZMGIWHMIWMGLIVWXIPPIR 'IVIMXWXIPPYRKZSROSQTPI\IRYRHIVKIFRMWSVMIRXMIVXIR HEWW 8IGLRSPSKMI ^YZIVP®WWMK YRH Iǽ^MIRX FIVIMXKIWXIPPX 5VSNIOXIR ^Y LIPJIR [MVH cƚƴĜ±Ÿ%åƚƋŸÏĘĬ±ĹÚ:ĵÆBÎ ±ÏĘŸåĹüåĬÚƖÎƖLjLjĿƀB±ĵÆƚųčÎ%åƚƋŸÏĘĬ±ĹÚ ×ťĉĿŠLjšĉLjěƖƐƀƐLjŎěLjÎ)×ĜĹüŅţÚ±ÏĘÄĹƚƴĜ±ŸţÏŅĵÎ ƵƵƵţĹƚƴĜ±ŸţÏŅĵxÚå
&3! 21 !36'3146'26'41' &'314'13;6)%324"'3"39%49"4'3 62'3713!61"4:3"'3 135
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
#! " " ! # ! rüsten in puncto Sicherheit auf. Vor Uhr den Netzwerkverkehr und wertet die Daten allem größere Unternehmen aus dem Channel von Security‐Systemen (Antivirus, Firewall, Iden‐ haben in den vergangenen ein, zwei Jahren in den tity & Access Management, Intrusion Detection Aufbau von Security Operations Centern (SOCs) etc.) in Echtzeit aus. Die Aufgabe besteht darin, investiert. So eröffnete Cancom im Dezember Sicherheitsrisiken zu entdecken, zu analysieren, ein solches Einsatzzentrum in Hamburg, das zu bewerten und bei kritischen Vorkommnissen der Dienstleister gemeinsam mit IBM geplant hat‐ geeignete Maßnahmen einzuleiten. Das Spektrum te. Beim Betrieb und bei der Vermarktung arbeiten reicht also von der Prävention über das Erkennen beide Unternehmen weiterhin zusammen. Der von Bedrohungen (Detection) bis zur Reaktion Mitbewerber Axians baute ebenfalls eine auf erfolgreiche Angriffe (Response). SOC‐Infrastruktur mit Standorten in Hamburg und Ulm auf und stellte zusätzliches Personal arbeiten üblicherweise Experten mit dafür ein. Bereits erweiterte die Logicalis technischen Hilfsmitteln auf Basis bewährter Pro‐ Group ihr IT‐Sicherheits‐Team auf der Kanalinsel zesse. Unternehmen verbessern auf diese Weise Jersey, sodass die Experten seither Managed Secu‐ nicht nur ihren Schutz, sondern erfüllen auch eine rity Services im x ‐Betrieb für Unternehmen in wesentliche Vorgabe der DSGVO, wonach sie die Europa erbringen, also auch für Logicalis‐Kunden Wirksamkeit ihrer IT‐Sicherheitsmaßnahmen in Deutschland. Mit dem Aufbau von SOCs rea‐ nach einem definierten Verfahren regelmäßig gieren die Systemhäuser auf einen Bedarf. überprüfen und bewerten müssen. Der Eigen‐ betrieb eines SOCs ist allerdings mit hohem per‐ der Security‐Leitstellen ist aus der sonellen und technischen Aufwand verbunden, Erkenntnis heraus entstanden, dass sich nicht alle der insbesondere für Mittelständler kaum zu be‐ Cyber‐Angriffe abwehren lasen und Prävention wältigen ist. Aber auch für größere Unternehmen allein daher nicht ausreicht. Als zentrale Einheit, ist es angesichts des Fachkräftemangels schwierig, die für die IT‐Sicherheit von Unternehmen ver‐ genügend Security‐Analysten für einen x ‐ antwortlich ist, überwacht ein SOC rund um die Betrieb zu finden. So zeigen Studien, dass zum
&& -$'($#&%&& ('($ Beispiel nicht jedes SOC den gesamten häuser, die ein, zwei Nummern kleiner Sicherheitszyklus abdeckt und einige von sind, haben die Kosten und den Aufwand der Flut sicherheitsrelevanter Ereignisse dafür nicht gescheut. So betreibt etwa DT derart überwältigt werden, dass sie nicht Systeme aus Herford erfolgreich ein Ein‐ angemessen auf alle reagieren können. satzzentrum. Die ACP‐Gruppe baute seit Mitte einen Standort in Feldbach in ")%"!" greifen daher bei der Gefah‐ der Steiermark sowie etwas später zwei wei‐ renabwehr aus gutem Grund auf externe tere in Passau und Regensburg auf. Welt‐ Hilfe zurück. Selbst Konzerne tun sich mit‐ weit verteilte SOCs hält Christian Schwal‐ unter schwer, „die zahlreichen Risiken der ler, Solutions Architect bei ACP, nur unter Internetkriminalität in Eigenregie zu be‐ dem Aspekt des x ‐Betriebs für einen herrschen“, wie Eike Trapp, Senior Consul‐ tatsächlichen Vorteil. Globale Threat Intel‐ (%*"+)-( "#%(( tant bei Axians, beobachtet. Um Kunden ligence lasse sich dagegen zukaufen und %&")((( ( bei dieser Herausforderung zu unterstüt‐ diene letztlich nur der First Line of Defense, *%), zen, stellt ihnen das Systemhaus die Leis‐ wendet der Experte ein. Wenn es um völlig tungen der SOCs in Hamburg und Ulm als neuartige Angriffe geht, helfen bekannte $#& $&(#&$& Managed Service bereit. Dazu zählen unter Muster und Signaturen nach seinen Wor‐ !#'*&&+#.'#& anderem Monitoring as a Service, Security ten nicht weiter. „Um solche Angriffe zu &&('#&#& Information & Event Management (SIEM) erkennen, setzen wir Machine‐Learning‐ & #)#(& *& und Schwachstellen‐Assessments. Die bei‐ Verfahren sowie Künstliche Intelligenz ein #& #'& (& den deutschen Standorte bilden innerhalb und agieren damit in puncto Threat Detec‐ .+#& (#& & $'.& der Axians‐Gruppe zusammen mit SOCs in tion technologisch auf dem neusten Stand.“ #$'#& & Frankreich, Holland, Portugal und Tsche‐ &'&'& chien ein Netzwerk, in dem ein virtuelles )(&( ,&)!*& kann sich freilich #&,!#'$"& Expertenteam grenzüberschreitend Sicher‐ das Investment in ein eigenes SOC leisten. heitsvorfälle untersucht, um darin Zusam‐ Eine Möglichkeit, Kunden dennoch Servi‐ menhänge und Muster zu erkennen. ces einer Security‐Leitstelle anzubieten, besteht in der Kooperation mit etablierten ")%")#" )) stellt nach Überzeugung Dienstleistern. Zum Beispiel ist NTT Secu‐ von Kai Grunwitz, Senior Vice President rity dafür aufgeschlossen, mit kleineren EMEA bei NTT Security, für einen Anbie‐ Häusern zusammenzuarbeiten. Einen Ein‐ ter von SOC‐Dienstleistungen einen Wett‐ stieg in dieses Geschäftsfeld ermöglicht bewerbsvorteil dar. Ein weltweit agierender Systemhäusern auch das Angebot von Provider, der unterschiedlichste Meldun‐ Radar Services, einem Spezialisten für Risk gen und Störungen analysiert, „verfügt Detection & Response aus Wien. Das damit über ein Echtzeitbild der Bedro‐ Unternehmen hat eine Plattform ent‐ hungslage“. Nur eine globale Threat Intel‐ wickelt, mit der sich SOCs aufbauen und ligence könne letztlich „eine zuverlässige betreiben lassen. So nutzen etwa die Sys‐ Basis für die Realisierung eines umfassen‐ temhäuser Computacenter und Control‐ den Schutzes vor akuten, auch gänzlich ware sowie der Service Provider A Digital neuen Bedrohungen sein“. NTT Security diese Technologie. Zugleich betreibt Radar %&)"( + %( betreibt zehn SOCs auf vier Kontinenten, mit der Cybersecurity World das nach *%),(( #*( # *)#"&( eines davon in Ismaning bei München. Die eigenen Angaben größte SOC in Europa %))(( Division des japanischen ITK‐Konzerns und stellt dessen Leistungen als Service NTT erbringt als Kompetenzzentrum für bereit. Über die Distributoren Infinigate $&'&'&$& $$& IT‐Sicherheit ein breites Spektrum an Pro‐ und Tech Data macht der Spezialist sein +&&$&& fessional und Managed Services, die von Portfolio dem deutschsprachigen Channel '&#&$)'.'"&'& den Schwestersparten NTT Communica‐ seit Mitte zugänglich. Die Aufrüstung &$'$'(&( tions, NTT Data, Dimension Data und de‐ in puncto Sicherheit geht also weiter. $#$& $& # & ren Einheiten vermarktet werden. +#&& #'($ $'#'&&$#&(#& #( ")( "*%( %#, internationale .$'#&.#& Dienstleister wie Axians, Computacenter *#'&+#" oder NTT unterhalten SOCs. Auch System‐
"!" " # ! " # " # aber trotzdem den einzigen Weg dar, Rechner remote mit BIOS‐Updates zu versehen oder, in Kombination mit zusätzlicher Software, bei ab‐ handen gekommenen Notebooks die Daten zu löschen. Die Kombination aus einem TPM (Trus‐ ted Platform Module) und biometrischer Anmel‐ dung mittels Fingerprint‐Reader oder einer Web‐ cam mit zusätzlichem Infrarotsensor ermöglicht eine einfache Anmeldung ohne die Nutzung von Passwörtern. Durch eine Zwei‐Faktor‐Authentifi‐ zierung, etwa mit einer zusätzlichen Smartcard oder einem Smartphone als Token, kann die Si‐ cherheit noch erhöht werden. Das TPM spielt auch bei der Verschlüsselung der Festplatte oder SSD eine Rolle, da es bei Lösungen wie Microsoft Bit‐ locker den Key speichert und zusätzlich noch die Integrität von Boot‐ und Systemdateien validiert. " $# " # für Attacken auf bieten die Hersteller von Business‐Note‐ die digitale Infrastruktur in Firmen sind immer books und PCs auf ihren Geräten oft noch zusätz‐ noch Client‐Geräte wie PCs oder Notebooks. Die liche Funktionen oder Tools, die etwa BIOS‐An‐ Angriffsvektoren reichen dabei von Phishing‐E‐ griffe verhindern oder kritische Systemprozesse Mails, infizierten Webseiten und unsicheren Pass‐ schützen. Präparierte USB‐Sticks können durch wörtern über Lücken in Software und Betriebssys‐ Tools blockiert werden, die nur Datenträger mit temen bis hin zu präparierten USB‐Sticks, die auf einer bestimmten Hardware‐ID zulassen. Hier Firmenparkplätzen abgelegt werden und auf neu‐ gibt es auch Lösungen mit einem zentralisierten gierige Angestellte warten. Der zunehmende Management. Trend zu mobilem Arbeiten bringt die Gefahr mit sich, dass sensible Informationen auf gestohlenen "%##" für die Verbesserung oder verloren gegangenen Notebooks und Smart‐ der Client‐Security ist aber eine sorgfältige Schu‐ phones in falsche Hände geraten. lung der Anwender und eine rechtzeitige War‐ nung vor Vorfällen wie etwa grassierenden " "" kann durch den Einsatz Phishing‐Mails. Ein übermäßig restriktives Si‐ professioneller Business‐Rechner und die Nut‐ cherheitskonzept außerhalb sensibler Firmenbe‐ zung der dort vorhandenen Funktionen und Tools reiche kann sogar kontraproduktiv sein, wenn es gebannt werden, ohne die Angestellten übermä‐ die Angestellten in ihrer täglichen Arbeit behin‐ ßig in ihrer Arbeit einzuschränken. Ein wichtiger dert. Denn dann suchen die Mitarbeiter Umwege, Teil dabei ist die Nutzung von Management‐Funk‐ die erst recht zu einem höheren Risko führen. tionen wie Intel vPro oder Dash bei AMD‐Rech‐ nern. Dafür genutze Prozessor‐Funktionen wie die Intel Active Management Technology oder der AMD Platform Security Processor sind zwar durch potenzielle Lücken ins Gerede gekommen, stellen
Advertorial Sichere Kommunikation für Digitalisierung Remote Access und Industrie 4.0 CIOs und CDOs stehen aktuell vor einer der größten Herausforderungen der letzten Jahre: Im Rahmen der Digitalisierung stellt sich die Frage, wie sich die unterschiedlichen Welten verbinden lassen, denn die über Jahrzehnte gewachsene Architektur der Unternehmens-IT trifft nun auf die Applikations- und Produktions-IT. Zudem sollen alle miteinander kommunizieren können! Und damit nicht genug, die gesamte Wertschöpfungskette ist davon ebenfalls betroffen und muss mit einbezogen werden. Wie lassen sich Brücken zwischen diesen Welten bauen und wie wird man der Anforderung nach IT-übergreifender Kommunikationssicherheit gerecht? Ein Einblick und mögliche Lösungswege lassen sich bereits heute aufzeigen. BILD: NCP D urch Umstellungen in der IT- und aus Sicht der Sicherheit sinnvoll als auch Anforderungen aus der OT wie automa- OT-Infrastruktur eröffnen sich in Bezug auf eine Kostenkontrolle. Das tische Authentifizierung und hohe Skalier- Cyber-Kriminellen neue Angriffs- lokale Netz kann auf externe Teilnehmer barkeit spiegeln sich in Erweiterungen der wege mit hohem Schadenspotential, die wie Partner, Kunden oder Dienstleister aus- Standard-VPN-Server und speziellen es zu schützen gilt. Insbesondere eine geweitet werden, hier spielen zentrale Gateways für IIoT-Umgebungen wieder. sichere, verschlüsselte Kommunikation Plattformen wie Clouds eine tragende Darüber hinaus können mit der Manage- aller vernetzten Komponenten und eine Rolle. Eine Brücke zwischen den Welten ist ment-Plattform auch große Anzahlen von starke Authentifizierung sind entschei- daher nicht nur technisch, sondern auch Verbindungen weitgehend automatisiert dende Faktoren, um dem Verlust sensibler ökonomisch sinnvoll. verwaltet werden. Viele Schnittstellen zu Daten bis hin zu Manipulationen von Pro- Drittanbietern ermöglichen die Integration duktionsdaten oder sogar einem Stillstand Für den Nürnberger VPN-Hersteller NCP in bestehende Umgebungen. ganzer Anlagen vorzubauen. sind diese Anforderungen mittlerweile Tagesgeschäft. Aus deren VPN-Gateways, In Unternehmen mit maßgeblichem Pro- Eine einheitliche Verwaltung beider Welten die traditionell im Bereich der klassischen duktionsanteil verändern sich derzeit die kann nicht nur von den IT- und OT-Abtei- IT eingesetzt wurden, ist eine universelle Aufgaben und Zuständigkeiten teilweise lungen vorangetrieben werden, auch Plattform geworden, die in beiden Welten sehr stark. Wie viele Sicherheitsanbieter Geschäftsleitung und Controlling müssen zuhause ist. Die Produkte sind seit Jahren feststellen, wird die OT offener und enga- sich einbringen. Eine Konsolidierung in im Einsatz und sichern in Hunderten von gierter bei der Absicherung ihrer Systeme Form einer homogenen Lösung ist sowohl Installationen die Verbindungen ab. Neue und sucht aktiv die Verbindung mit dem Gegenpart in der IT. Auf der anderen Seite erkennen auch die IT-Administratoren, dass ihr Wirkungsbereich nicht an der Schwelle zur Werkshalle aufhört. Intern sind die Firmen inzwischen gut aufgestellt und haben ihre Hausaufgaben gemacht – alle Voraussetzungen für ein umfassendes Sicherheitskonzept sind damit vorhanden. Es mangelt nur noch an Tools, um die zahl- reichen „Fäden“ ohne großen Aufwand zusammenzuführen und sicherzustellen, dass in der Masse von Verbindungen nichts übersehen wird. Die Gesamtlösung von NCP genügt sowohl den technischen als auch den organisatorischen Anforderun- gen von IT und OT und ist die passende Lösung für diese Aufgabe. BILD: NCP
!"! &#! ! "! "!!#! ! "!!#"! "!! " !!" !"!!#!$% ! "! "! ! ! ! ! # "&"! "! !"&"!"! !# #! sind derzeit eines der Anbieter interoperabler Open‐Source‐Projekte. am stärksten wachsenden Geschäftssegmente, so‐ Demnach verlagert mittlerweile über die Hälfte wohl im Angebotsportfolio der Security‐Herstel‐ der Unternehmen ihre unternehmenskritischen ler selbst, als auch bei den Anbietern von Mana‐ Applikationen in die Cloud. Dies sei schlicht ein ged Services. Das liegt nicht nur an vermeintlich Resultat der Digitalisierung, in der sich die Unter‐ niedrigen Ausgangszahlen, wie man annehmen nehmen heute befinden. Und diese Transforma‐ könnte, sondern ist auch an den absoluten Zah‐ tion ist nicht zu stoppen, am wenigsten von einer len erkennbar. So schätzt Gartner beispielsweise Handvoll Spezialisten aus der IT‐Abteilung. Wird die weltweiten Ausgaben für IT‐Security in die‐ Software nicht planmäßig im Rahmen von Pro‐ sem Jahr auf rund Milliarden US‐Dollar, wobei jekten eingeführt, dann wird eben die Schatten‐ die Security Services grob gesprochen die Hälfte IT ohne das Wissen der Security‐Abteilung aktiv. davon ausmachen (s. Marktbarometer, Seite ). Es gilt, so folgert das Systemhaus Controlware, das Nach wie vor machen hierbei die klassischen Pro‐ kürzlich die „größten IT‐Bedrohungen der nächs‐ jekt‐Services wie Consulting, Implementierung ten Monate“ analysiert hat, „mit Technologien wie und Support den größten Anteil aus, aber für das Cloud Access Security Brokern und anderen die IT‐Outsourcing fällt bereits rund ein Drittel aller Übersicht und Kontrolle über diese Anwendun‐ Ausgabe für Security Services ab. Dem Research‐ gen und Daten zurückzuerlangen“. Unternehmen MarketsandMarkets zufolge wer‐ den die globalen Erlöse aus dem Verkauf von " nach Managed Secu‐ SECaaS (Security as a Service) bis mit Pro‐ rity Services zudem vom allseits gefürchteten zent jedes Jahr wachsen. Für Deutschland werden Fachkräftemangel. Controlware sieht hier den ähnliche Wachstumsraten prognostiziert. Bereich Cybersecurity besonders hart betroffen. Es besteht akuter Mangel an IT‐Spezialisten. Ma‐ bei den Unternehmen als Kun‐ naged Security Services haben sich deshalb als den bereits angekommen ist, belegt zudem eine probater Ausweg erwiesen, wenn es gilt, kurz‐ Studie der Cloud Foundry Foundation, einem oder mittelfristige Personalengpässe zu überbrü‐
*!;?6%
/6-,-- -- !- #- $&!#*- %*.- !%- %.*%$%- !.#!+.!% '+0%%-"'%%%-!%- +.!.-+..!)-!-*&- 3!*!"!.-+..- !%!%-##%-!5!%.*%- 0.5- %0%-##*!%+-!$- 0.5-*-0%.*%$%+"*! 1*-%*.-!.%-#+-"#++!+- .!+%-.%-0-%-2!+) !*%+%%*) #!%/.)0)"-.)."-*#"-"-"-+4)- )"-)*.! *-/&- "-!- ** *"-)"*"")-.-*-"#-"- 1.)- .#-'%% .#". in mobile Endgeräte spezialisiert und *."(&- / /.#"-)**).-!.-)- Unternehmen nimmt stark zu. Egal setzt hier mit seiner Container‐ "!"-$*/"-**- /).2 ob firmeneigene oder private Lösung SecurePIM an. Damit wer‐ !".&- )- ".)*- 31*"- Devices der Mitarbeiter – jedes ist den Anwendungen und Daten in -"!-)"*"")-/"-"!-. ein potenzielles Malware‐Einfalls‐ einem abgeschotteten Umfeld, dem *." ## - *..- )"- **- "- tor. Mit einem Mobile‐Device‐ sogenannten Container, betrieben. .- *." ## - 3/)- )""/"- 0#"- Management‐System (MDM) kön‐ Falls das Device mit Malware infi‐ 1)- "/)- 0)3).- #- "- )# nen Unternehmen sämtliche ziert wird, gelangt diese nicht in die )!!#!%#"".- "- 1)"- Endgeräte zentralisiert verwalten, unternehmenskritischen Dateien )-/"-#-*-"-#)"))-#)!-0#) überwachen und steuern. Doch laut innerhalb des Containers. Die pri‐ .&-*-./ *)"-0#"- /!/* Virtual Solution sind diese Systeme vaten Daten auf dem Endgerät sind .)"-". .-)&- ).-"-*)- nicht die Lösung der Zukunft. Denn davon nicht betroffen und bleiben "/""- ".- 3/- 1)- )- /)- viele Mitarbeiter haben beim Ein‐ ausschließlich, im Gegensatz zu /".)/""&----------------------------------------------%* satz von MDM‐Systemen Angst um einem MDM‐System, unter der ..%*,,111&*/ /.#"& ihre Privatsphäre. Virtual Solution Kontrolle des Nutzers. sb hat sich auf Sicherheitslösungen für ..%*,,111&0)./ *# /.#"&#! namens Remme hat sich für die vielen Unzulänglich‐ keiten der PKI (Public Key Infrastruc‐ ture) eine innovative Lösung einfallen lassen. Die Vision der passwortfreien Authentifizierung soll durch private $$+-!+!&%-*-(++3&*.*!%-0.%.!!5!*0%- *!2.- #1++#-2*.!#.- Schlüssel, verteilte Zertifikate und *.!!".-0%-!%-'%.#!-#&"!%-0-*-+!+-2&%-4(*#*- 3.&&.) eine öffentliche Blockchain auf der Basis von Hyperledger Sawtooth sierte Schlüsselverteilung. Remme sel. Die Blockchain‐Adresse fungiert Realität werden. Remme nutzt die sichert die Identitätsdaten des Nut‐ hierbei als die einzige Nutzer‐ID im Blockchain‐Technologie, um den Sin‐ zers nicht direkt in einer Blockchain, System. Jedes Gerät im Remme‐Sys‐ gle‐Point‐of‐Failure zu neutralisie‐ sondern in einem Zertifikatscontai‐ tem erhält einen eigenen SSL‐Schlüs‐ ren. Anstatt einer externen Zertifizie‐ ner außerhalb der Blockkette. Den sel, mit dem es sich anstelle eines rungsstelle Vertrauen zu schenken, Zugang zu diesem Container gewährt Passworts authentifizieren kann. ps setzt die Firma auf eine dezentrali‐ dem Anwender sein privater Schlüs‐ ..%*,,)!!&#
1(8( :(/7 1(8( +(5$86)25'(5 *(1 +(5$86)25'(581*(1 &/28' ?0!=C )'
! ! ! !!"# " ! ! " ! kommen Smart‐Home‐ auch vernetzten Leuchtmitteln über WLAN. Die Konzepte ohne WLAN und ohne Zugriffsmöglich‐ IoT‐Sensoren melden dann die ermittelten Daten keiten über die Cloud aus. Bei solchen Smart‐ über das Internet an einen Cloud‐Server. Per Home‐Systemen melden Sensoren über kurze und Smartphone lassen sich diese Werte abfragen und verschlüsselte Funknachrichten oder über Kabel Schaltbefehle an vernetzte Aktoren senden. Oder (und nicht via WLAN) ihre Messwerte an die es wird etwa ein externer Zugriff per Smartphone Smart‐Home‐Zentrale im Haus. Auch die Aktoren auf die Sicherheitskameras ermöglicht. Wie auch (in der Regel antriebstechnische Baueinheiten) immer: IoT‐basierte Smart‐Home‐Konzepte die‐ sind per Kabel oder Funk mit dieser Zentrale ver‐ nen Hackern als Ziel. Aus monetären Gründen bunden. Sensorwerte treffen auf vom Nutzer hin‐ oder einfach nur „weil sie es können“. terlegte Regeln in der Steuerungszentrale, und schon wird der Rollladen heruntergefahren, wenn stellt sich die Frage, wie es windig oder dunkel wird. WLAN oder externen angriffslustig sich die Hacker‐Community hin‐ Cloud‐Zugang braucht es dazu nicht. sichtlich der IoT‐Smart‐Homes gibt. Eine Studie aus dem Hause Sophos legt nahe: ziemlich aggres‐ hat dieses Konzept ziem‐ siv. Für die Studie „Exposed: Cyberattacks on lich umgekrempelt und damit neue Sicherheits‐ Cloud Honeypots“ haben Sicherheits‐Spezialisten fragen aufgeworfen. Sensoren, beispielsweise für Honeypots aufgestellt (siehe Kasten). Tage lang Temperatur, Bewegung, Helligkeit und Lärm so‐ wurden zehn Cloud‐Server‐Honeypots ins Netz wie ganze Kamerasysteme oder die Heizungssteu‐ gestellt und zwar in zehn der weltweit größten erung, sind mit WLAN‐Bausteinen ausgestattet, AWS‐Datenzentren (Amazon Web Services) in die sie mitunter über den Router in der Wohnung Frankfurt, London, Paris, Mumbai, Ohio, Sao Pao‐ mit dem Cloud‐System des Anbieters verbindet. lo, Singapur, Sydney, Kalifornien und in Irland. So In der anderen Richtung gibt es IoT‐Aktoren für viel vorab: Die Studienergebnisse zeigen, dass die Steuerung von Heizkörpern, Steckdosen oder Hacker‐Angriffe zahlreich und schnell erfolgen
%$6'%/,.-.. *)*-, "*#"1%#+*!!+'+*"*'* .'+1*"*"'(2 *.!* $(0+*2.*/'/'"*#'* "'(!.(+'*2.*" 1('"& und die Angreifer wohl automatisiert vorgehen. Die Cloud‐Fallen simulierten den SecureShell‐ Dienst (SSH), um dortige Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern auch in Smart Homes von unterschiedlichen Geräten wie Webcams oder NAS‐Systemen genutzt wird. Auf diesen Systemen können Nutzer über SSH eine Verbindung herstellen, um das Gerät aus der Fer‐ ne zu konfigurieren oder auf Dateien zuzugreifen. Wenn ein Angreifer die Anmelde‐Aufforderung auf einem IoT‐Gerät überwinden konnte, erhält . und . sowie Kalifornien mit rund er nicht nur die gleichen Zugriffsrechte wie der . Versuchen. Frankfurt verzeichnete knapp Besitzer, sondern kann beispielsweise auch die . Angriffsversuche, und London und Sin‐ Zugriffsdaten ändern. Wie bei realen Installatio‐ gapur kamen mit rund . beziehungsweise nen (zu) häufig der Fall, haben die Sophos‐For‐ . Attacken davon. Weltweit waren die scher auch bei der Konfiguration der Honeypots Honeypot‐Cloud‐Server durchschnittlich jeweils die werkseitig vorinstallierten Standardbenutzer‐ Mal pro Minute das Ziel versuchter Attacken. namen und ‐kennwörter beibehalten. Darauf, dass Werkskonfigurationen eben nicht geändert werden, spekulieren dabei erwartungs‐ !* '"( zeigt die Untersuchung auf, dass gemäß auch die Hacker in der Cloud – sie ver‐ Geräte, die nicht die empfohlene Inbetriebnah‐ wendeten bei den meisten Anmeldeversuchen me‐Konfiguration erhalten haben (darunter die Standard‐Benutzernamen und beliebte, häufig Änderung von werkseitig installierten Standard‐ verwendete, schwache Kennwörter. Die Zahlen‐ kennwörtern auf vielen Geräten), einem Hacker reihe „ “ etwa wurde weltweit am häufigs‐ einen relativ einfachen Zugriff auf diese Geräte ten als Kennwort für einen Anmeldeversuch gestatten. So wurden während des ‐tägigen benutzt. Testzeitraums insgesamt mehr als fünf Millionen Angriffsversuche auf das Honeypot‐Netz gezählt. Am häufigsten traf es dabei Ohio mit rund . Versuchen, gefolgt von Mumbai, Sydney, Irland und Paris mit Angriffsraten zwischen knapp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
Sie können auch lesen