SECURITY CHANNEL GUIDE - Vogel Communications Group

Die Seite wird erstellt Johannes Conrad
 
WEITER LESEN
SECURITY CHANNEL GUIDE - Vogel Communications Group
ISSN 1864-0907
JUNI 2019

CHANNEL GUIDE

IT-SECURITY
SECURITY CHANNEL GUIDE - Vogel Communications Group
 
   # 
  #(  #(#

                        
                        
                        

  
                                                                                                    ***                                                       '/
                                                                                                                                                        

                                                                )  ' !))&.) ,11                              )  ' !))&.) +11

                                                                                                "#*'                                                         +#+"+
   352025$%$77
                                                                                                                                                        

                                                                )  ' !))&.) 11                              )  ' !))&.) "11

) , ( .) $)! (   (% (($-&)&!0!)(&)-!)&!*&*)##&&)
 ) &!*0-!!) - ) (**#*&*) &*(*!##!) -!) !)) &*! !*) 0-)
0-))-!*(!)/&(-&*/# %**$(-!!
! $# $'# #! $#$#%!# #                                                                                 "& !% $&

  !(&)(*&-*#&!)!)-*(!

  %  "    "   "                     %" &&!&
"  #       " $  
SECURITY CHANNEL GUIDE - Vogel Communications Group
           %$%'

                                        
                                      #%(,' soll KI jeden dritten von Männern aus‐
                                      geübten Job überflüssig machen, bei Frauen
                                      jeden vierten. Das ergab eine Studie von
                                      Pricewaterhousecoopers. Und das Institut für
                                      Arbeitsmarkt‐ und Berufsforschung konsta‐
                                      tiert: In einem Viertel aller Jobs könnte Kollege
                                      Computer bald den Ton angeben.

                                       % ")# sich das für viele Arbeitnehmer
                                      vielleicht liest, so sehr werden all jene aufat‐
                                      men, die in der IT‐Security‐Branche arbeiten.
                                      Denn hier wird der Fachkräftemangel beson‐
                                      ders deutlich. Rund       Prozent betrug im ver‐
                                      gangenen Jahr die Lücke zwischen Angebot und
                                      Nachfrage. Und das bei einer zunehmenden
                                      Komplexität und Schlagkraft der Angriffe. IT‐
+*%#%%*%#&%         Forscher verfolgen die Menge der neu freige‐
 !%                        setzten Malware, wobei die Schätzungen von
                                           .    bis zu einer Million Viren und ande‐
                                      ren bösartigen Softwareprodukten reichen, die
                                      täglich erstellt werden. Weitere Angriffsarten
                                      wie Phishing und Cryptojacking noch gar nicht
                                      einbezogen.

                                      #% "&##), das dadurch auf den
                                      Schultern der rar gesäten Security‐Spezialisten
                                      lastet, ist enorm. Kein Wunder, dass in diesem
                                      Umfeld KI ein hochwillkommenes Hilfsmittel
                                      ist, um Angriffsmuster frühzeitig erkennen und
                                      rechtzeitig Gegenmaßnahmen ergreifen zu
                                      können. Herzlich Willkommen, Kollege KI!

                                                                 Ich wünsche Ihnen
                                                       eine aufschlussreiche Lektüre

                                                                       
SECURITY CHANNEL GUIDE - Vogel Communications Group
 656*$(7

                                          
                            
                                               

                                        
                                    

   ##(*,"!,3),*-1)"*,3)
   )68"6&*46='(+*46&47646")97(&$36(46&*66
   :&(*64&$3$&743(:*7*6%7&(8*"*06**66
   &683&7=%3*7;+37(&$*6&*6*6*73*$)*6
   )944*6)&76&*3647*&"6;$4**6(876:+*6
   &$3$&7463&4&'*6$3&776$(7*06                +

                                                            )-*)#-3$)-!,0,1##",*,                +
                                                           4647*&"6;$4*6$3*-+7*>&(6)$76*6
                                                           83&7=%   3*646 *64$;306

                                                           *-0",# ,-!*)0#*)#,                    &/
                                                           &6%83&7=6*&))76&**6&))36"3,#3*67((*;376
                                                           &*06)*74-3$*647&"7636*:47&7&+*430

                                                            )-,!*,##! )2,                            &
                                                           83&7=6 -37&+*46*736. 4/693*$)*6(466
   ,!*,##!"                                     6*7;&'(764&$6>8)6;&$7&"47*6
                                                           &$3$&74;3'>8"06

                                                           *,,0#, ,), -53) *)-,                        .6
                                                           )6&*6 7>;3'6>84&$3*6)944*6%&$3$&74%
                                                           :3*7;+37(&$6:34$&*476'7+3*6$7*0
)0#!#,), -53) *)-
($6'7+3*6"$,3*6>86&*)673"$&"*6
 #*$)*-'76936&6 7>;3'4&$3$&726 .6             "')**0",                                                 .
SECURITY CHANNEL GUIDE - Vogel Communications Group
  " # "  !
                       "
                                               %&  !
                                           

                                            $ !    
                                        

                                                 "! !  ! "  
                                                !%& "!%

                                                                              ,,,#'!"!'#

   !! 
            
            

               "
) ,&($ )&"&'( ),!&(   ) ,&($ )))(* (&)%((    !"!'((&,((')(&,(     &!*)('( &'((&(   $&')&('( &'(*&)-%(+!
 &,'%(+! (*&)- '&        +! (!+&  )(!"*)               (')(&(*   ( ( '        $-&'*&)-%(+! (&(* '*      ( . (
SECURITY CHANNEL GUIDE - Vogel Communications Group
     

                                                                                      

                                                                        
               !  !   !   !   $ !  !"
               %!  "!& !%!        ! '" 
                     !'  "     !"      
                 ! " #  #     !  ! %!
                                           %   !     "   ! !  
SECURITY CHANNEL GUIDE - Vogel Communications Group
        ! !

                                                                                                                                 

# wegen gesperrter Daten             verlorene oder eingeschränkte Produktivität, die
sind wahrscheinlich so ziemlich das Schlimmste         Wiederherstellung defekter Systeme und die Fol‐
was einem Security‐Verantwortlichen passieren          gekosten, die durch Rufschädigung oder Produk‐
kann. Deshalb rüstet er gerne sicherheitstech‐         tionsausfälle zustande kommen. Dabei steigt der
nisch massiv auf und hofft, dass nichts passiert.      Schwierigkeitsgrad des Schutzes proportional zu
Doch natürlich schläft auch die Gegenseite nicht       diversen Faktoren, die Robert Herjavec, CEO von
und entwickelt neue Techniken und Angriffssze‐         Herjav, aufzählt: „Neue Bedrohungen, die Verbrei‐
narien, die diese Sicherheits‐Barrieren irgend‐        tung miteinander verbundener Geräte und, mei‐
wann wieder überwinden. Und somit erhält sich          ner Meinung nach die kritischste Komponente,
das ganze System quasi von selbst. Das Problem         die enormen Mengen an Daten, die gesichert
ist: die „Bösen“ wollen nicht aussteigen, und die      werden müssen.“ So schätzt Microsoft, dass das
„Guten“ können nicht. „Wir wissen heute noch           weltweite Datenvolumen, das online verfügbar ist,
nicht, wie die Werkzeuge der Hacker von morgen         bis       fünfmal so hoch ist wie         . „Der Big
aussehen. Dennoch müssen Unternehmen für ei‐           Data Bang ist eine IoT‐Welt, die von zwei Milliar‐
nen bestmöglichen Schutz sorgen. Mit Kanonen           den Geräten im Jahr         auf       Milliarden im
auf Spatzen zu schießen und die Security‐Infra‐        Jahr       explodiert“, wird Intel zitiert.
struktur zu überdimensionieren, ist aber auch kei‐
ne Lösung“, erklärt Florian Goldenstein, Head of       #" " sind deshalb ein immer
IT‐Security bei Konica Minolta IT Solutions.           häufigeres Ziel von Angriffen, wie Konica Minolta
                                                       in den Security Trends für         feststellt. Auf‐
    !!!""  der letzten Jahre lehren,     grund der Digitalisierung stellt die Produktion
ist, dass es der Reputation eines Unternehmens         nun ein großes Einfallstor für Kriminelle dar.
alles andere als guttut, wenn es sich Fahrlässigkeit   Denn das Sicherheitsniveau der vernetzten Syste‐
beim Umgang mit (Kunden‐)Daten vorwerfen las‐          me sei nach wie vor sehr niedrig. Somit lässt sich
sen muss. Ganz abgesehen von den hohen Kosten,         großer Schaden durch Produktionsausfälle oder
die ein solcher Vorfall nach sich ziehen kann. Cy‐     Manipulation verursachen. Jedes fünfte Indust‐
ber‐Attacken auf deutsche Industrie‐Unterneh‐          rie‐Unternehmen, so der Bitkom, verzeichnete
men haben in den letzten beiden Jahren laut Bit‐       eine Sabotage seiner Informations‐ und Produk‐
kom einen Schaden von mehr als           Milliarden    tionssysteme oder der Betriebsabläufe. Ein ande‐
Euro verursacht. Die Marktforscher von Cyber‐          res Szenario in Sachen IoT malt der Eco Verband
crime Ventures schätzen, dass die Kosten, die bei      an die Wand: „IoT‐Devices werden zunehmend
Cybercrime‐Delikten anfallen, bis          auf rund    zum Ziel von Attacken – oft gar nicht, um das
sechs Billionen US‐Dollar ansteigen werden. Zu         Device selbst oder seine Funktion anzugreifen,
den Kosten zählen hier unter anderem der Dieb‐         sondern um das Gerät im Rahmen eines Botnets
stahl von Daten und Geld an sich, aber auch die        für massive Angriffe auf andere Infrastrukturen
SECURITY CHANNEL GUIDE - Vogel Communications Group
        

                                                                      werden, wenn auf die Schwachstellen nicht aus‐
                                                                      drücklich hingewiesen wird oder wenn kein ent‐
                                                                      sprechendes Sicherheits‐Update beim Kauf zur
                                                                      Verfügung steht. Gleiches gilt auch für Schwach‐
                                                                      stellen, die während der Gewährleistungsfrist des
                                                                      Produkts bekannt werden.“ Um Produkte schnel‐
                                                                      ler auf den Markt bringen zu können, wird oftmals
                                                                      schon auf grundlegende Vorsichtsmaßnahmen
                                                                      während der Entwicklung verzichtet. Eine späte‐
                                                                      re Schließung von Schwachstellen wird dadurch
                                                                      schwierig. Durch das Internet der Dinge und
                                                                      Cloud Computing gewinnt diese Entwicklung zu‐
                                                                      nehmend an Dynamik. IT‐Entscheider müssen
                                                                      über grundlegend neue Ansätze beim Thema
                                                                      Sicherheit nachdenken. Viele Unternehmen ha‐
                                                                      ben nicht das Problem, dass sie zu wenige Sicher‐
                                                                      heitstools einsetzen oder ihnen das passende
                                                                      Werkzeug fehlt. Eher ist ihre Infrastruktur auch
                                                                      ohne Cyberbedrohungen schon ein reiner Verwal‐
                                                                      tungsalbtraum. Wartung, On‐ und Off‐Boarding
                                                                      sind unnötig kompliziert und frustrieren sowohl
                                                                      IT‐Abteilungen als auch Nutzer. Und das ist abso‐
                                                         lut keine gute Grundlage, um Schwachstellen aus‐
                                                                      zumerzen.

            zu nutzen, beispielsweise bei DDoS‐Attacken                  für einen Cyber‐Schaden
            (Distributed Denial of Service)“, erläutert Oliver        stellt aber noch immer Malware dar. Denn mit die‐
            Dehning, Leiter der Kompetenzgruppe Sicherheit.           sen Programmen können Kriminelle mit relativ
            Jede Branche hat geschäftskritische Anwendun‐             geringem Einsatz große Schäden anrichten. Und
            gen und Services, deren Verfügbarkeit durch               deren Einfallsreichtum ist groß, wie aktuelle Zah‐
            DDoS‐Angriffe beeinträchtigt werden können. Ei‐           len des BSI demonstrieren. So sollen mehr als
            nige, öffentlich bekanntgewordene Downtimes               Millionen solcher Schadprogramme kursieren
            aus dem Jahr         zeigen exemplarisch, welche          und täglich rund       .     Varianten hinzukom‐
            Geschäftsbereiche betroffen sein können:                  men. Eine Größenordnung, die verdeutlicht, dass
            Weil die IT‐Systeme des Nationalen Gesund‐              es ausgefeilter Systeme bedarf, um darauf zeitnah
              heitswesens und des E‐Health‐Systems in Lett‐           und umfassend zu reagieren. Und hier kommen
              land für Stunden down sind, können keine                Künstliche Intelligenz (KI) und Machine Learning
              Rezepte und Krankschreibungen ausgestellt               (ML) ins Spiel. Eco‐Vorstand Prof. Norbert Pohl‐
              werden.                                                 mann: „Cybersicherheitssysteme, die Künstliche
            Das Ticketsystem der dänischen Staatsbahn fällt         Intelligenz berücksichtigen, werden in Zukunft
              aus, sodass Bahnfahrkarten nur noch beim                helfen, deutlich besser die intelligenten Hacker
              Schaffner gekauft werden konnten.                       und deren Angriffe zu entdecken. Das hilft, Schä‐
            Bei zwei der größten niederländischen Banken            den zu vermeiden und Risiken im gewünschten
              fällt das Online‐ und Mobile‐Banking für Stun‐          Digitalisierungsprozess zu minimieren.“ Mit Hil‐
              den aus.                                                fe von KI könnte die Erkennungsrate von Angrif‐
                                                                      fen im Netzwerk und auf IT‐Endgeräten wie
               zur Lage der IT‐Sicher‐          Smartphone, Notebook und Server oder im Inter‐
            heit in Deutschland      geht das Bundesamt für           net der Dinge deutlich erhöht werden. Die Ver‐
            Sicherheit in der Informationstechnik (BSI) zum           bindung von automatisierten Prozessen mit ML
            ersten Mal auf die Themen Softwarepflege und              und KI erlaubt es Security‐Teams, sich wieder auf
            Gewährleistungspflicht ein: „Ein Produkt, wel‐            besonders schwerwiegende Bedrohungen und
            ches zum Zeitpunkt des Kaufs öffentlich bekann‐           größere Untersuchungen zu konzentrieren, ohne
            te Schwachstellen enthält, muss aus IT‐Sicher‐            dass sie von der Flut der eintreffenden Informati‐
            heitsgesichtspunkten als mangelhaft angesehen             onen überlastet und ausgebremst werden. Unter‐
SECURITY CHANNEL GUIDE - Vogel Communications Group
Advertorial

Wie schützen wir das, was in einer hochris-
kanten, digitalen Welt am wichtigsten ist?
RSA liefert geschäftsorientierte Sicher-          Die digitale Transformation hat die Grenze zwischen                                              3. Die Fähigkeit, eine maßgeschnei-
heitslösungen, die einen einheitlichen           Cybersicherheit und Risikomanagement verwischt. Den-                                                 derte Roadmap für das Manage-
Ansatz für das Management digitaler Ri-          noch laufen die Sicherheits- und Risikofunktionen vieler                                             ment digitaler Risiken zu entwi-
siken bieten, der auf integrierter Trans-       Unternehmen weiterhin unabhängig voneinander, was die                                                 ckeln – Aufgrund mangelnder
parenz, automatisierten Erkenntnissen              Nachvollziehbarkeit der digitalen Risiken erschwert.                                               interner Expertise in Schlüssel-
und koordinierten Maßnahmen basiert.                                                                                                                  bereichen des Cyber-Risikomanage-
                                                                                                                                                      ments oder des Fehlens von erforder-
RSA-Lösungen nehmen eine führende                                                                                                                     lichen Prozessen und Technologien
Position in mehreren Gartner-Magic-                 Wie RSA® UNTERSTÜTZT                                                                              sind viele Unternehmen nicht immer
Quadranten ein und schützen über 50                                                                                                                   sicher, wie sie digitale Risiken mana-
Millionen Identitäten und über eine Mil-                DIGITALE                 SICHERER BENUTZER-            EINE MASSGESCHNEI-                     gen sollen. Um die Reife des digitalen
liarde Verbraucher weltweit. Mit über                   ZUKUNFT                  ZUGRIFF & BETRUGS-              DERTE STRATEGIE                      Risikomanagements zu erreichen,
                                                       SCHÜTZEN                      BEKÄMPFUNG                     ERSTELLEN
700 engagierten Sicherheitsexperten                                                                                                                   bedarf es einer maßgeschneiderten
                                                 Ein einheitlicher Ansatz für      In der digital vernetzten      Um Ihr digitales Risiko-
und einem globalen Ökosystem von                       fortgeschrittene                  Multi-Cloud,          programm im Laufe der Zeit zu
                                                                                                                                                      Roadmap sowie der kontinuierlichen
über 400 Partnern bietet RSA einheit-           Sicherheitsoperationen und           Omni-Channel Welt         bewerten, zu quantifizieren und         Unterstützung durch externe Berater
liche Funktionen in den vier wesent-          integriertes Risikomanagement               von heute                       zu reifen                   mit hohem funktionsübergreifen-
lichen Bereichen der geschäftsorien-                                                                                                                  dem Knowhow. Mit der RSA Risk &
tierten Sicherheit: weiterentwickelte                 RSA Archer®                  RSA® Fraud & Risk                   RSA® Risk                      Cybersecurity Practice, den RSA®
                                                        Suite                      Intelligence Suite                 Frameworks
SIEM- und Bedrohungsabwehr, Identi-             Ein bewährtes, integriertes            Omni-Channel              Roadmaps & Strategie für
                                                                                                                                                      Risk Frameworks und dem RSA
täts- und Zugriffssicherung, integriertes           Risikomanagement                 Betrugsbekämfung              Digital Risk Maturity              Archer Ignition Program können Un-
Risikomanagement und Betrugspräven-                                                                                                                   ternehmen den richtigen Weg ein-
tion sowie Dienstleistungen für digitales          RSA NetWitness®                    RSASecurID®                   RSA® Risk &                       schlagen, um digitale Risiken von An-
                                                      Platform                           Suite                  Cybersecurity Practice
Risiko und Cybersicherheit:                    Erweitertes SIEM & fortschritt-         Sicherer Zugriff               Sachkenntliche                  fang an zu managen.
                                                 liche Bedrohungsabwehr                 transformiert               Consulting Services
z  Die RSA SecurID® Suite bietet                                                                                                               Die Umsetzung einer ausgereiften risiko-
Endanwendern einen komfortablen und                                                                                                            basierten Strategie zur digitalen Trans-
sicheren Zugriff auf jede Anwendung von jedem Ge-            Kunden bei der Entwicklung einer geschäftsorien-                       formation erfordert Fachwissen, Zeit und einen kla-
rät aus. RSA SecurID Access wird von mehr als                tierten Sicherheitshaltung, dem Aufbau eines fort-                     ren Plan.
25.000 Unternehmen weltweit eingesetzt und bie-              schrittlichen Security Operations Center und der
tet eine umfassende Palette moderner, Multifaktor-           Revitalisierung ihrer integrierten Risikomanagement-                   RSA kann Ihnen helfen, eine risikobasierte, ausge-
Authentifizierungsmethoden, mit denen Sie die                Plattform unterstützen.                                                reifte Strategie zu entwickeln, die auf den digitalen
wichtigsten Assets von der Cloud bis On-Premises                                                                                    Betrieb ausgerichtet ist. RSA hilft bei der:
schützen können.                                             Aber – wie managen Unternehmen
                                                             digitale Risiken effektiv mit RSA?                                     z Erstellung einer maßgeschneiderten Roadmap, die
z  Die RSA Archer® Suite wurde entwickelt, um                                                                                       notwendig ist, um die Reife des digitalen Risikoma-
Unternehmen in die Lage zu versetzen, Lösungen               RSA bietet drei wesentliche Funktionen, die Unter-                     nagements zu erreichen, sowie eine kontinuierliche
sowie mehrere Dimensionen von Geschäftsrisiken               nehmen beim Management digitaler Risiken unter-                        Unterstützung durch externe Berater mit fundiertem
mit einer einzigen, konfigurierbaren, integrierten           stützen:                                                               funktionsübergreifendem Fachwissen.
Risikomanagement-Plattform zu verwalten, die auf
Industriestandards und Best Practices basieren.              1. Die Fähigkeit, digitale Risiken mit einem                           z Fokussierung auf Schlüsselbereiche digitaler Risiko-
                                                                einheitlichen Ansatz für Sicherheit und                             prozesse. RSA hat eine enorme Expertise in Bezug
z Die RSA NetWitness® Platform ist ein weiter-                  Risiko zu minimieren – Die Abhängigkeit von                         auf Digitale Transformationen – von der Gründung
entwickeltes SIEM, das eine durchgängige Transpa-               digitalen Technologien, gepaart mit einem welt-                     von Zertifizierungsstellen, die sichere Transaktionen
renz in allen Unternehmen bietet. Die RSA NetWit-               weiten Mangel an Cybersicherheitsexperten,                          und E-Commerce ermöglichen, bis hin zu unserer
ness Platform wurde entwickelt, um risikoreiche                 hat Unternehmen noch anfälliger für Cyber                           heutigen Führungsrolle bei SOAR und IRM. Das Ver-
Bedrohungen auf Geräten, in der Cloud und in vir-               bedrohungen gemacht. Unternehmen benöti-                            mächtnis von RSA setzt sich fort in der Bereitstellung
tuellen Infrastrukturen sofort zu identifizieren. Sie           gen jetzt eine einheitliche Lösung für das Ma-                      von Angeboten für Unternehmen zur Verwaltung
optimiert auch Sicherheitsprozesse, um die Verweil-             nagement digitaler Risiken. Diese integrierte                       der kritischsten Risikobereiche in diesem digitalen
dauer von Angreifern zu verkürzen und Analysten                 Sichtweise muss dann auf die Risiken des eige-                      Zeitalter:
effizienter und effektiver zu machen. Die RSA Net-              nen Sicherheitsbetriebes eingebracht werden,
Witness Platform setzt zur Bedrohungsabwehr eine                damit Sicherheitsteams dort die Bedrohungen                         z Sicherheitsbetrieb,
einzigartige Kombination aus Analysen des Netz-                 entsprechend priorisieren und darauf reagieren                      z Integriertes Risikomanagement,
werkdatenverkehrs (NDR), des Verhaltens von Usern               können. RSA unterstützt Unternehmen dabei,                          z Identitätsmanagement,
und Maschinen (UEBA), von Endpoint Prozessen                    sich auf die besonderen Herausforderungen des                       z Betrugsmanagement.
(EDR) sowie aus Data-Science-Techniken (AI/ML) und              digitalen Risikomanagements mit der RSA
Bedrohungsinformationen (TI) ein. Mit RSA NetWit-               Archer® Suite und der RSA NetWitness® Plat-                         Nutzen Sie diesen Reichtum an Erfahrung und Fach-
ness® steht damit nicht nur eine SIEM-, sondern                 form vorzubereiten.                                                 wissen. RSA versteht, dass Kunden ein Ökosystem
eine skalierbare und leistungsfähige SOAR-Lösung                                                                                    aus ergänzenden Risiko- und Sicherheitslösungen
(Security Orchestration Automation and Response)             2. Die Fähigkeit, digitale Risiken mit moder-                          benötigen, die zusammenwirken. Wir verfügen über
zur Verfügung.                                                  ner Benutzer- und Consumer-Authentifizie-                           ein erweitertes Ökosystem durch Technologie- und
                                                                rung zu kontrollieren – Gefährdete Identitäts-                      Servicepartnerschaften, einschließlich unseres eige-
z  Die RSA ® Fraud & Risk Intelligence Suite                    Daten bleiben die Nummer Eins unter den                             nen RSA Ready-Programms, das über 400 Hersteller
sichert Interaktionen und Transaktionen zwischen                Bedrohungsvektoren, während digitale Betrugs-                       aus allen Bereichen der Risiko- und IT-Sicherheit und
Unternehmen und ihren Kunden über digitale Ka-                  gefahren in Bezug auf Häufigkeit und Auswir-                        Technologie umfasst.
näle und trägt dazu bei, Betrugsverluste und Risiken            kungen über die diversen Kanäle der Kunden-
drastisch zu reduzieren und gleichzeitig eine rei-              bindung weiter zunehmen. Mit der RSA                                       Für Rückfragen, Anfragen oder weitere
bungslose Kundenzufriedenheit zu gewährleisten.                 SecurID® Suite und der RSA® Fraud & Risk                                  Informationen kontaktieren Sie bitte das
                                                                Intelligence Suite bietet RSA sicheren Zugriff                            Arrow RSA Team: rsa.ecs.de@arrow.com
z RSA® Risk & Cyber Security Practice bietet eine               und einen Omni-Channel-Betrugsschutz für
                                                                                                                                                      Tel. 089 93099 0.
Reihe von strategischen Dienstleistungen an, die                eine digital vernetzte Welt.
SECURITY CHANNEL GUIDE - Vogel Communications Group
     

                                                                         vergangenen vier Jahren verdoppelt. Insbesondere
                                                                         der Bedarf an Sicherheitsexperten ist gemäß einer
                                                                         Studie von Capgemini gestiegen. So klafft gerade
                                                                         bei der Cyber‐Security eine große Lücke zwischen
                                                                         Angebot ( %) und Nachfrage ( %).

                                                                               der DSGVO vor über einem
                                                                         Jahr ist eine „angemessene IT‐Sicherheit“ gesetz‐
                                                                         lich verankert. Zwar sollten Unternehmen mitt‐
                                                                         lerweile DSGVO‐konform sein und entsprechen‐
                                                                         de Maßnahmen ergriffen haben, teilweise ist das
                                                                         jedoch noch nicht erfolgt. Bislang ist eine Ab‐
                                                                         mahnwelle zwar ausgeblieben, doch Fälle mit
                                                                         dubiosen Abmahnschreiben sorgten für vermehr‐
                                                                         tes Aufsehen. Die Wirtschaft fordert den Gesetz‐
                                                                         geber nun zum Handeln auf: „Formale Kleinigkei‐
                                                                         ten dürfen nicht zur bitteren Kostenfalle werden“,
                                                                         fordert Holger Schwannecke, Generalsekretär des
                                                                         Zentralverbands des Deutschen Handwerks.
                                                         
                                                                         Aktuell befindet sich der Gesetzesentwurf in der
                                                                         Ressortabstimmung. Die Compliance‐Abteilung
               nehmen jeder Größe können so auch mit einem               von Adacor weist aber auch darauf hin, dass man
               kleinen Team an gut ausgebildeten Security‐Spe‐           letztlich nicht alle missbräuchlichen Abmahner
               zialisten mit der sich verschlimmernden Bedro‐            abhalten kann. Wichtig sei es vielmehr, in der
               hungslage mithalten. Ein Beispiel dafür ist der           Beratungs‐ und Geschäftspraxis zum Thema
               Einsatz von KI und ML für die Überprüfung von             Compliance sinnvoll über die Einhaltung der ei‐
               „False Positives“, argumentiert Anthony di Bello          gentlichen Vorgaben zu sprechen anstatt darüber,
               von OpenText. Samantha Madrid, Vice President             wie man „Abmahn‐Anwälte“ abhalten kann. Der
               bei Juniper Networks findet sogar, dass Security          Blick von Unternehmen ist häufig darauf gerich‐
               zunehmend von Automatisierung abhängig ist.               tet, Kosten zu verhindern, und nicht darauf, wie
               Diese wiederum ermöglicht Zuverlässigkeit, die            Regelungen sinnvoll eingehalten werden können.
               notwendig für die technologische Zusammenar‐              Doch genau diese Denkweise ist meist der Auslö‐
               beit ist. Eine erfolgreiche Informationssicherheit        ser für erhebliche Probleme.
               erfordert einen vernetzten und mehrschichtigen
               Ansatz, der alles von Firewalls bis hin zur physi‐               von Adacor resul‐
               schen Infrastruktur berücksichtigt. Eine Connec‐          tieren hieraus:
               ted Security automatisiert und integriert Sicher‐         Unternehmen sollten Rechtsvorgaben, insbe‐
               heitstechnologien verschiedener Anbieter und                sondere die des Datenschutzrechts einhalten.
               ermöglicht so einen umfassenden Sicherheitsan‐              Damit bieten sie keine Angriffsfläche für un‐
               satz, der wiederholbar und größer als die Summe             seriöse Anwälte oder Vereine.
               seiner Teile ist.                                         Werden Verstöße festgestellt, müssen diese
                                                                           unverzüglich nachgebessert und aufgearbeitet
                     bieten deshalb Bera‐            werden, um zukünftig nicht wieder zum Prob‐
               tung beim strategischen Risikomanagement an,                lem zu werden.
               um Unternehmen dabei zu unterstützen, ange‐                Unklarheiten kann jederzeit Kontakt mit
                                                                           Bei
               messene Lösungen zu finden. So sollte bei der               den Behörden aufgenommen werden.
               Security‐Infrastruktur eine Priorisierung verbun‐         Unternehmen, die Schreiben von Abmahn‐
               den mit einem ausgeglichenen und angepassten                Anwälten erhalten, sollten diese vom eigenen
               Budget erfolgen. Dabei sind auch Aspekte wie die            Rechtsbeistand prüfen lassen.
               Personalressourcen und neue Technologien zu
               berücksichtigen. Der Fachkräftemangel ist und                           
                                                                                          
               bleibt ein kritisches Thema. Der Branchenverband
               Bitkom geht von .          offenen Stellen für IT‐                     
               Spezialisten aus. Damit hat sich deren Zahl in den                      
SPYXMSR )IǻRIH )MWXVMFYXMSR
)MI3YZMEW,VSYTMWXIMR*2*&[IMXEKMIVIRHIV-MKL:EPYI&HHIH)MWXVMFYXSVHIVHEWMRXIVREXMSREPI.8)MWXVMFYXMSRWKI
WGL®JX RIY HIǻRMIVX )EW (]FIVWIGYVMX]TSVXJSPMS YQJEWWX IMRI 7IMLI ZSR JÇLVIRHIR 8IGLRSPSKMIR HMI MQ +SOYW EOXYIPPIV
2EVOXERJSVHIVYRKIR WXILIR YRH WSQMX EYGL EYJ EOXYIPPI (]FIVFIHVSLYRKIR EYWKIVMGLXIX WMRH

9RWIVIGYVMX]5SVXJSPMS

:IRHSVIVZMGIW                      :EPYI&HHIVZMGIW
                                     IVZMGIJII

      :IRHSV     5VIEPIW   8IGLRMGEP   *\XIRHIH    &HZERGIH      ;IF'EWIH    SPYXMSR   SPYXMSR    SPYXMSR    5VIXEKMRK    &HZERGIH
                 &WWYVERGI    YTTSVX      YTTSVX    7ITPEGIQIRX   *HYGEXMSR    ;SVOWLSTW    5VSHYGX   *RKMRIIVMRK      8IWXMRK         YTTSVX
                  YTTSVX                               IVZMGI                                8VEMRMRK

   +SVGITSMRX

      +SVXMRIX

     /YRMTIV
    3IX[SVOW

    0EWTIVWO]

     QEGQSR

 2MWX]WXIQW

      R(MTLIV

         3(5

     4RITER

       8LEPIW

  ;EXGL,YEVH

  8IGLRMWGLIVYTTSVX                                                    2EVOIXMRK
  9RWIVKIWEQXIWXIGLRMWGLIW0RS[                                       IX^IRMIQMX.LVIQ2EVOIXMRKRIYI.Q
  LS[+EGL[MWWIRYRH7IWWSYVGIR                                        TYPWI ;MV LEFIR HMI *\TIVXMWI 7IWWSYVGIR
  WXILIR .LRIR ^YV :IVJÇKYRK                                            YRH .HIIR JÇV KVIMJFEVI *VKIFRMWWI
  ĚƒƒŤ×xxÆЃũĮDžxcƣƽбžĝ‰åÏ̄ƣŤŤŇŹƒƐ                                      ĚƒƒŤ×xxÆЃũĮDžx{±ŹƒĻåŹķ±ŹīåƒĞĻďƐ

  :IVXVMIFWYRXIVWXÇX^YRK                                                 1SKMWXMO
  9RWIVI :IVXVMIFWWTI^MEPMWXIR ZIVJÇKIR ÇFIV YQJEWWIR                   ¦FIV^IYKIRMIWMGLZSRYRWIVIRWGLRIPPIRYRH^YZIV
  HIW0RS[LS[YRH*VJELVYRKIRYQ.LRIRFIMHIV                        P®WWMKIRKPSFEPIR1SKMWXMOWIVZMGIWHMIWMGLIVWXIPPIR
  'IVIMXWXIPPYRKZSROSQTPI\IRYRHIVKIFRMWSVMIRXMIVXIR                 HEWW 8IGLRSPSKMI ^YZIVP®WWMK YRH Iǽ^MIRX FIVIMXKIWXIPPX
  5VSNIOXIR ^Y LIPJIR                                                   [MVH

                          cƚƴĜ±Ÿ%åƚƋŸÏĘĬ±ĹÚ:ĵÆBÎ „±ÏĘŸåĹüåĬÚƖÎƖLjLjĿƀB±ĵÆƚųčÎ%åƚƋŸÏĘĬ±ĹÚ
                           ‰×ťĉĿŠLjšĉLjěƖƐƀƐLjŎěLjÎ)×ĜĹüŅţÚ±ÏĘÄĹƚƴĜ±ŸţÏŅĵÎ ƵƵƵţĹƚƴĜ±ŸţÏŅĵxÚå
               

   
   
&3! 21 !36'3146'26'41' &'314'13;6)%324"'3"39%49"4'3
62'3713!61"4:3"'3  135
        

                  1,/5.!-.,3                                                                          ,#/...
                  ,- )%6$.-)-2%$-%") $*-).$-0)%' *$-
                                                                                                                    ./4-)
                    $)2 $ .)-3$$-* - $-0) .5-                                          ,- )%6$.-)-2%$-%0%2-).$-
                  )2 *-60(                                                                                     0.*$-"0$-**- - -
                                                                                                                   ! $$- $"0**-0- -.$* )
                                     #' ##'# $ 
                                                                                                                    .- #-$.)$.-.(
                                      $   $ #' # '$ ##

                          "!&   ! #    

                                       "!& !        

                  "!&   " #!   !          "

                                     $"!           

                                        "!!                                       ! 

                                         !'$!                                         

                                                                                                                                                 

                                       * -##,.4,#.
   

                                        .5, ,"#!!#..                                   ,#. ,%.61%!.-/. -#..
                                        "",.!/,..-..                                1-/.#,-"/%.2,.5,
                                        "/.,!/3.4#.14#.                               // #(.0$.      .,.1/-#.
                                        ,%.#.3,1,-#.                               #/,#"#.-#.,/-. ',.-,.
                                         &###(+
                                              
                                                                                                 ,/.3%#.#,#.4%,#(.
                                              

                  2,.#. %/!!.,2-//
                  )-%-)$-.-//-0) .5                                 #' #  $ (  ##
                  4').$-).-0$-)0*                          
                  0$$-**-+- )%6$.- $.)$-                               %
                   )%6**-6 0$*3 *- $$-                         

                    %.""'"$-1)-$-""- $*-                        

                  5)) #%)""*-*.".-                         

                  $(- .)-/+- )%6$.-* $-                         

                  )6 .-# .-*. .(-$.)*                     

                                                                                                     %
                  *$.-* $-60#- - !. %$$-                                                                                    &
                                                                          
                  0-%)""-%--*-+7- )%6$.-                                                                  !
                                                                          
                  #)-.)$6 $-60#-* $-                                                                                                   &
                                                                           
                  &*"6"0$$-)*.#"*- $-                                 ! !     %!       "    ! #"   
                                                                                                                         !!      ' !
                  #- '%).-#**)(
                                                                                                                                                      
            

                                                                                                     

                      
                           
                               #!                            " 
                      "                          !    
                                    #   !                                 

              rüsten in puncto Sicherheit auf. Vor     Uhr den Netzwerkverkehr und wertet die Daten
            allem größere Unternehmen aus dem Channel             von Security‐Systemen (Antivirus, Firewall, Iden‐
            haben in den vergangenen ein, zwei Jahren in den      tity & Access Management, Intrusion Detection
            Aufbau von Security Operations Centern (SOCs)         etc.) in Echtzeit aus. Die Aufgabe besteht darin,
            investiert. So eröffnete Cancom im Dezember           Sicherheitsrisiken zu entdecken, zu analysieren,
                  ein solches Einsatzzentrum in Hamburg, das      zu bewerten und bei kritischen Vorkommnissen
            der Dienstleister gemeinsam mit IBM geplant hat‐      geeignete Maßnahmen einzuleiten. Das Spektrum
            te. Beim Betrieb und bei der Vermarktung arbeiten     reicht also von der Prävention über das Erkennen
            beide Unternehmen weiterhin zusammen. Der             von Bedrohungen (Detection) bis zur Reaktion
            Mitbewerber Axians baute            ebenfalls eine    auf erfolgreiche Angriffe (Response).
            SOC‐Infrastruktur mit Standorten in Hamburg
            und Ulm auf und stellte zusätzliches Personal          arbeiten üblicherweise Experten mit
            dafür ein. Bereits        erweiterte die Logicalis    technischen Hilfsmitteln auf Basis bewährter Pro‐
            Group ihr IT‐Sicherheits‐Team auf der Kanalinsel      zesse. Unternehmen verbessern auf diese Weise
            Jersey, sodass die Experten seither Managed Secu‐     nicht nur ihren Schutz, sondern erfüllen auch eine
            rity Services im x ‐Betrieb für Unternehmen in        wesentliche Vorgabe der DSGVO, wonach sie die
            Europa erbringen, also auch für Logicalis‐Kunden      Wirksamkeit ihrer IT‐Sicherheitsmaßnahmen
            in Deutschland. Mit dem Aufbau von SOCs rea‐          nach einem definierten Verfahren regelmäßig
            gieren die Systemhäuser auf einen Bedarf.             überprüfen und bewerten müssen. Der Eigen‐
                                                                  betrieb eines SOCs ist allerdings mit hohem per‐
               der Security‐Leitstellen ist aus der      sonellen und technischen Aufwand verbunden,
            Erkenntnis heraus entstanden, dass sich nicht alle    der insbesondere für Mittelständler kaum zu be‐
            Cyber‐Angriffe abwehren lasen und Prävention          wältigen ist. Aber auch für größere Unternehmen
            allein daher nicht ausreicht. Als zentrale Einheit,   ist es angesichts des Fachkräftemangels schwierig,
            die für die IT‐Sicherheit von Unternehmen ver‐        genügend Security‐Analysten für einen          x ‐
            antwortlich ist, überwacht ein SOC rund um die        Betrieb zu finden. So zeigen Studien, dass zum
&& -$'($#&%&&          ('($

                                                                                                       
                                                                                                       
                                                                                                      
Beispiel nicht jedes SOC den gesamten         häuser, die ein, zwei Nummern kleiner
Sicherheitszyklus abdeckt und einige von      sind, haben die Kosten und den Aufwand
der Flut sicherheitsrelevanter Ereignisse     dafür nicht gescheut. So betreibt etwa DT
derart überwältigt werden, dass sie nicht     Systeme aus Herford erfolgreich ein Ein‐
angemessen auf alle reagieren können.         satzzentrum. Die ACP‐Gruppe baute seit
                                              Mitte        einen Standort in Feldbach in
")%"!" greifen daher bei der Gefah‐      der Steiermark sowie etwas später zwei wei‐
renabwehr aus gutem Grund auf externe         tere in Passau und Regensburg auf. Welt‐
Hilfe zurück. Selbst Konzerne tun sich mit‐   weit verteilte SOCs hält Christian Schwal‐
unter schwer, „die zahlreichen Risiken der    ler, Solutions Architect bei ACP, nur unter
Internetkriminalität in Eigenregie zu be‐     dem Aspekt des x ‐Betriebs für einen
herrschen“, wie Eike Trapp, Senior Consul‐    tatsächlichen Vorteil. Globale Threat Intel‐                         (%*"+)-( "#%((
tant bei Axians, beobachtet. Um Kunden        ligence lasse sich dagegen zukaufen und                               %&")(((     (
bei dieser Herausforderung zu unterstüt‐      diene letztlich nur der First Line of Defense,                        *%),
zen, stellt ihnen das Systemhaus die Leis‐    wendet der Experte ein. Wenn es um völlig
tungen der SOCs in Hamburg und Ulm als        neuartige Angriffe geht, helfen bekannte                             $#& $&(#&$&
Managed Service bereit. Dazu zählen unter     Muster und Signaturen nach seinen Wor‐                             !#'*&&+#.'#&
anderem Monitoring as a Service, Security     ten nicht weiter. „Um solche Angriffe zu                           &&('#&#&
Information & Event Management (SIEM)         erkennen, setzen wir Machine‐Learning‐                             & #)#(& *&
und Schwachstellen‐Assessments. Die bei‐      Verfahren sowie Künstliche Intelligenz ein                         #& #'& (&
den deutschen Standorte bilden innerhalb      und agieren damit in puncto Threat Detec‐                          .+#& (#& & $'.&
der Axians‐Gruppe zusammen mit SOCs in        tion technologisch auf dem neusten Stand.“                         #$'#& &
Frankreich, Holland, Portugal und Tsche‐                                                                         &'&'&
chien ein Netzwerk, in dem ein virtuelles       )(&( ,&)!*& kann sich freilich                         #&,!#'$"&
Expertenteam grenzüberschreitend Sicher‐      das Investment in ein eigenes SOC leisten.
heitsvorfälle untersucht, um darin Zusam‐     Eine Möglichkeit, Kunden dennoch Servi‐
menhänge und Muster zu erkennen.              ces einer Security‐Leitstelle anzubieten,               
                                              besteht in der Kooperation mit etablierten
")%")#" )) stellt nach Überzeugung     Dienstleistern. Zum Beispiel ist NTT Secu‐
von Kai Grunwitz, Senior Vice President       rity dafür aufgeschlossen, mit kleineren
EMEA bei NTT Security, für einen Anbie‐       Häusern zusammenzuarbeiten. Einen Ein‐
ter von SOC‐Dienstleistungen einen Wett‐      stieg in dieses Geschäftsfeld ermöglicht
bewerbsvorteil dar. Ein weltweit agierender   Systemhäusern auch das Angebot von
Provider, der unterschiedlichste Meldun‐      Radar Services, einem Spezialisten für Risk
gen und Störungen analysiert, „verfügt        Detection & Response aus Wien. Das
damit über ein Echtzeitbild der Bedro‐        Unternehmen hat eine Plattform ent‐
hungslage“. Nur eine globale Threat Intel‐    wickelt, mit der sich SOCs aufbauen und
ligence könne letztlich „eine zuverlässige    betreiben lassen. So nutzen etwa die Sys‐
Basis für die Realisierung eines umfassen‐    temhäuser Computacenter und Control‐
den Schutzes vor akuten, auch gänzlich        ware sowie der Service Provider A Digital
neuen Bedrohungen sein“. NTT Security         diese Technologie. Zugleich betreibt Radar                           %&)"( + %(
betreibt zehn SOCs auf vier Kontinenten,      mit der Cybersecurity World das nach                                  *%),(( #*( # *)#"&(
eines davon in Ismaning bei München. Die      eigenen Angaben größte SOC in Europa                                 %))((
Division des japanischen ITK‐Konzerns         und stellt dessen Leistungen als Service
NTT erbringt als Kompetenzzentrum für         bereit. Über die Distributoren Infinigate                           $&'&'&$& $$&
IT‐Sicherheit ein breites Spektrum an Pro‐    und Tech Data macht der Spezialist sein                            +&&$&&
fessional und Managed Services, die von       Portfolio dem deutschsprachigen Channel                            '&#&$)'.'"&'&
den Schwestersparten NTT Communica‐           seit Mitte      zugänglich. Die Aufrüstung                         &$'$'(&(
tions, NTT Data, Dimension Data und de‐       in puncto Sicherheit geht also weiter.                             $#$& $& # &
ren Einheiten vermarktet werden.                                                                                 +#&& #'($
                                                                                                         $'#'&&$#&(#&
                                                              
#( ")( "*%( %#, internationale                                                                          .$'#&.#&
Dienstleister wie Axians, Computacenter                                                                    *#'&+#"
oder NTT unterhalten SOCs. Auch System‐                      
 "!"       "     

                                                       
                                                        
                               #  !                           "
                                                        #                     "  #

                                                                               aber trotzdem den einzigen Weg dar, Rechner
                                                                               remote mit BIOS‐Updates zu versehen oder, in
                                                                               Kombination mit zusätzlicher Software, bei ab‐
                                                                               handen gekommenen Notebooks die Daten zu
                                                                               löschen. Die Kombination aus einem TPM (Trus‐
                                                                               ted Platform Module) und biometrischer Anmel‐
                                                                               dung mittels Fingerprint‐Reader oder einer Web‐
                                                                               cam mit zusätzlichem Infrarotsensor ermöglicht
                                                                               eine einfache Anmeldung ohne die Nutzung von
                                                                               Passwörtern. Durch eine Zwei‐Faktor‐Authentifi‐
                                                                               zierung, etwa mit einer zusätzlichen Smartcard
                                                                               oder einem Smartphone als Token, kann die Si‐
                                                                               cherheit noch erhöht werden. Das TPM spielt auch
                                                                               bei der Verschlüsselung der Festplatte oder SSD
                                                                               eine Rolle, da es bei Lösungen wie Microsoft Bit‐
                                                                               locker den Key speichert und zusätzlich noch die
                                               
                                                                               Integrität von Boot‐ und Systemdateien validiert.

             " $# " # für Attacken auf                      bieten die Hersteller von Business‐Note‐
            die digitale Infrastruktur in Firmen sind immer                    books und PCs auf ihren Geräten oft noch zusätz‐
            noch Client‐Geräte wie PCs oder Notebooks. Die                     liche Funktionen oder Tools, die etwa BIOS‐An‐
            Angriffsvektoren reichen dabei von Phishing‐E‐                     griffe verhindern oder kritische Systemprozesse
            Mails, infizierten Webseiten und unsicheren Pass‐                  schützen. Präparierte USB‐Sticks können durch
            wörtern über Lücken in Software und Betriebssys‐                   Tools blockiert werden, die nur Datenträger mit
            temen bis hin zu präparierten USB‐Sticks, die auf                  einer bestimmten Hardware‐ID zulassen. Hier
            Firmenparkplätzen abgelegt werden und auf neu‐                     gibt es auch Lösungen mit einem zentralisierten
            gierige Angestellte warten. Der zunehmende                         Management.
            Trend zu mobilem Arbeiten bringt die Gefahr mit
            sich, dass sensible Informationen auf gestohlenen                  "%##"   für die Verbesserung
            oder verloren gegangenen Notebooks und Smart‐                      der Client‐Security ist aber eine sorgfältige Schu‐
            phones in falsche Hände geraten.                                   lung der Anwender und eine rechtzeitige War‐
                                                                               nung vor Vorfällen wie etwa grassierenden
            " ""  kann durch den Einsatz                    Phishing‐Mails. Ein übermäßig restriktives Si‐
            professioneller Business‐Rechner und die Nut‐                      cherheitskonzept außerhalb sensibler Firmenbe‐
            zung der dort vorhandenen Funktionen und Tools                     reiche kann sogar kontraproduktiv sein, wenn es
            gebannt werden, ohne die Angestellten übermä‐                      die Angestellten in ihrer täglichen Arbeit behin‐
            ßig in ihrer Arbeit einzuschränken. Ein wichtiger                  dert. Denn dann suchen die Mitarbeiter Umwege,
            Teil dabei ist die Nutzung von Management‐Funk‐                    die erst recht zu einem höheren Risko führen.
            tionen wie Intel vPro oder Dash bei AMD‐Rech‐
            nern. Dafür genutze Prozessor‐Funktionen wie                                     
                                                                                               
            die Intel Active Management Technology oder der
            AMD Platform Security Processor sind zwar durch                                 
            potenzielle Lücken ins Gerede gekommen, stellen                                 
Advertorial

Sichere Kommunikation für Digitalisierung
Remote Access und Industrie 4.0
CIOs und CDOs stehen aktuell vor einer der größten
Herausforderungen der letzten Jahre: Im Rahmen
der Digitalisierung stellt sich die Frage, wie sich die
unterschiedlichen Welten verbinden lassen, denn die über
Jahrzehnte gewachsene Architektur der Unternehmens-IT trifft
nun auf die Applikations- und Produktions-IT. Zudem sollen
alle miteinander kommunizieren können! Und damit nicht
genug, die gesamte Wertschöpfungskette ist davon ebenfalls
betroffen und muss mit einbezogen werden. Wie lassen sich
Brücken zwischen diesen Welten bauen und wie wird man der
Anforderung nach IT-übergreifender Kommunikationssicherheit
gerecht? Ein Einblick und mögliche Lösungswege lassen sich
bereits heute aufzeigen.
                                                                                                                              BILD: NCP

D
       urch Umstellungen in der IT- und      aus Sicht der Sicherheit sinnvoll als auch    Anforderungen aus der OT wie automa-
       OT-Infrastruktur eröffnen sich        in Bezug auf eine Kostenkontrolle. Das        tische Authentifizierung und hohe Skalier-
       Cyber-Kriminellen neue Angriffs-      lokale Netz kann auf externe Teilnehmer       barkeit spiegeln sich in Erweiterungen der
wege mit hohem Schadenspotential, die        wie Partner, Kunden oder Dienstleister aus-   Standard-VPN-Server und speziellen
es zu schützen gilt. Insbesondere eine       geweitet werden, hier spielen zentrale        Gateways für IIoT-Umgebungen wieder.
sichere, verschlüsselte Kommunikation        Plattformen wie Clouds eine tragende          Darüber hinaus können mit der Manage-
aller vernetzten Komponenten und eine        Rolle. Eine Brücke zwischen den Welten ist    ment-Plattform auch große Anzahlen von
starke Authentifizierung sind entschei-      daher nicht nur technisch, sondern auch       Verbindungen weitgehend automatisiert
dende Faktoren, um dem Verlust sensibler     ökonomisch sinnvoll.                          verwaltet werden. Viele Schnittstellen zu
Daten bis hin zu Manipulationen von Pro-                                                   Drittanbietern ermöglichen die Integration
duktionsdaten oder sogar einem Stillstand    Für den Nürnberger VPN-Hersteller NCP         in bestehende Umgebungen.
ganzer Anlagen vorzubauen.                   sind diese Anforderungen mittlerweile
                                             Tagesgeschäft. Aus deren VPN-Gateways,        In Unternehmen mit maßgeblichem Pro-
Eine einheitliche Verwaltung beider Welten   die traditionell im Bereich der klassischen   duktionsanteil verändern sich derzeit die
kann nicht nur von den IT- und OT-Abtei-     IT eingesetzt wurden, ist eine universelle    Aufgaben und Zuständigkeiten teilweise
lungen vorangetrieben werden, auch           Plattform geworden, die in beiden Welten      sehr stark. Wie viele Sicherheitsanbieter
Geschäftsleitung und Controlling müssen      zuhause ist. Die Produkte sind seit Jahren    feststellen, wird die OT offener und enga-
sich einbringen. Eine Konsolidierung in      im Einsatz und sichern in Hunderten von       gierter bei der Absicherung ihrer Systeme
Form einer homogenen Lösung ist sowohl       Installationen die Verbindungen ab. Neue      und sucht aktiv die Verbindung mit dem
                                                                                           Gegenpart in der IT. Auf der anderen Seite
                                                                                           erkennen auch die IT-Administratoren,
                                                                                           dass ihr Wirkungsbereich nicht an der
                                                                                           Schwelle zur Werkshalle aufhört. Intern
                                                                                           sind die Firmen inzwischen gut aufgestellt
                                                                                           und haben ihre Hausaufgaben gemacht –
                                                                                           alle Voraussetzungen für ein umfassendes
                                                                                           Sicherheitskonzept sind damit vorhanden.
                                                                                           Es mangelt nur noch an Tools, um die zahl-
                                                                                           reichen „Fäden“ ohne großen Aufwand
                                                                                           zusammenzuführen und sicherzustellen,
                                                                                           dass in der Masse von Verbindungen nichts
                                                                                           übersehen wird. Die Gesamtlösung von
                                                                                           NCP genügt sowohl den technischen als
                                                                                           auch den organisatorischen Anforderun-
                                                                                           gen von IT und OT und ist die passende
                                                                                           Lösung für diese Aufgabe.
                                                                              BILD: NCP
             

                                                                                                      

                      
                            !"! &#! ! "! "!!#!  !  "!!#"!
                 "!! " !!" !"!!#!$% ! "! "!
                      ! ! ! ! #  "&"! "! !"&"!"! !#

               #! sind derzeit eines der      Anbieter interoperabler Open‐Source‐Projekte.
            am stärksten wachsenden Geschäftssegmente, so‐        Demnach verlagert mittlerweile über die Hälfte
            wohl im Angebotsportfolio der Security‐Herstel‐       der Unternehmen ihre unternehmenskritischen
            ler selbst, als auch bei den Anbietern von Mana‐      Applikationen in die Cloud. Dies sei schlicht ein
            ged Services. Das liegt nicht nur an vermeintlich     Resultat der Digitalisierung, in der sich die Unter‐
            niedrigen Ausgangszahlen, wie man annehmen            nehmen heute befinden. Und diese Transforma‐
            könnte, sondern ist auch an den absoluten Zah‐        tion ist nicht zu stoppen, am wenigsten von einer
            len erkennbar. So schätzt Gartner beispielsweise      Handvoll Spezialisten aus der IT‐Abteilung. Wird
            die weltweiten Ausgaben für IT‐Security in die‐       Software nicht planmäßig im Rahmen von Pro‐
            sem Jahr auf rund      Milliarden US‐Dollar, wobei    jekten eingeführt, dann wird eben die Schatten‐
            die Security Services grob gesprochen die Hälfte      IT ohne das Wissen der Security‐Abteilung aktiv.
            davon ausmachen (s. Marktbarometer, Seite ).          Es gilt, so folgert das Systemhaus Controlware, das
            Nach wie vor machen hierbei die klassischen Pro‐      kürzlich die „größten IT‐Bedrohungen der nächs‐
            jekt‐Services wie Consulting, Implementierung         ten Monate“ analysiert hat, „mit Technologien wie
            und Support den größten Anteil aus, aber für das      Cloud Access Security Brokern und anderen die
            IT‐Outsourcing fällt bereits rund ein Drittel aller   Übersicht und Kontrolle über diese Anwendun‐
            Ausgabe für Security Services ab. Dem Research‐       gen und Daten zurückzuerlangen“.
            Unternehmen MarketsandMarkets zufolge wer‐
            den die globalen Erlöse aus dem Verkauf von            "   nach Managed Secu‐
            SECaaS (Security as a Service) bis     mit Pro‐       rity Services zudem vom allseits gefürchteten
            zent jedes Jahr wachsen. Für Deutschland werden       Fachkräftemangel. Controlware sieht hier den
            ähnliche Wachstumsraten prognostiziert.               Bereich Cybersecurity besonders hart betroffen.
                                                                  Es besteht akuter Mangel an IT‐Spezialisten. Ma‐
                 bei den Unternehmen als Kun‐       naged Security Services haben sich deshalb als
            den bereits angekommen ist, belegt zudem eine         probater Ausweg erwiesen, wenn es gilt, kurz‐
            Studie der Cloud Foundry Foundation, einem            oder mittelfristige Personalengpässe zu überbrü‐
*!;?6%
/6-,--             --               

                                                                                                                                                                                                      
                                                            

                                                                                                                                                                                                          
                                                                     

                                                                                                                                                                                                      
                                                                                                                                                    !- #- $&!#*- %*.- !%- %.*%$%-
                                                            
!.#!+.!% '+0%%-"'%%%-!%-                                                                                                                    +.!.-+..!)-!-*&- 3!*!"!.-+..-
!%!%-##%-!5!%.*%- 0.5-                                                                                                               %0%-##*!%+-!$- 0.5-*-0%.*%$%+"*!
1*-%*.-!.%-#+-"#++!+-                                                                                                              .!+%-.%-0-%-2!+)
!*%+%%*)

    
                                                                                                        
#!%/.)0)"-.)."-*#"-"-"-+4)-
)"-)*.! *-/&- "-!- **                                                                             
*"-)"*"")-.-*-"#-"-
1.)- .#-'%% .#".                                                                                 in              mobile Endgeräte spezialisiert und
  *."(&- / /.#"-)**).-!.-)-                                                                    Unternehmen nimmt stark zu. Egal            setzt hier mit seiner Container‐
 "!"-$*/"-**- /).2                                                                        ob firmeneigene oder private                Lösung SecurePIM an. Damit wer‐
   !".&- )- ".)*- 31*"-                                                                      Devices der Mitarbeiter – jedes ist         den Anwendungen und Daten in
-"!-)"*"")-/"-"!-.                                                                         ein potenzielles Malware‐Einfalls‐          einem abgeschotteten Umfeld, dem
  *." ## - *..- )"- **- "-                                                                   tor. Mit einem Mobile‐Device‐               sogenannten Container, betrieben.
 .- *." ## - 3/)- )""/"- 0#"-                                                                    Management‐System (MDM) kön‐                Falls das Device mit Malware infi‐
     1)- "/)- 0)3).- #- "- )#                                                                 nen Unternehmen sämtliche                   ziert wird, gelangt diese nicht in die
)!!#!%#"".-  "- 1)"-                                                                            Endgeräte zentralisiert verwalten,          unternehmenskritischen Dateien
 )-/"-#-*-"-#)"))-#)!-0#)                                                                   überwachen und steuern. Doch laut           innerhalb des Containers. Die pri‐
  .&-*-./ *)"-0#"- /!/*                                                                       Virtual Solution sind diese Systeme         vaten Daten auf dem Endgerät sind
 .)"-". .-)&- ).-"-*)-                                                                   nicht die Lösung der Zukunft. Denn          davon nicht betroffen und bleiben
 "/""- ".- 3/- 1)- )- /)-                                                                  viele Mitarbeiter haben beim Ein‐           ausschließlich, im Gegensatz zu
 /".)/""&----------------------------------------------%*                                                satz von MDM‐Systemen Angst um              einem MDM‐System, unter der
..%*,,111&*/ /.#"&                                                                                    ihre Privatsphäre. Virtual Solution         Kontrolle des Nutzers.              sb
                                                                                                             hat sich auf Sicherheitslösungen für        ..%*,,111&0)./ *# /.#"&#!

                                                                                                                                                                  

       namens Remme
                                                                                                                                                                                                          

hat sich für die vielen Unzulänglich‐
                                                                                                                                                                                                       

keiten der PKI (Public Key Infrastruc‐
ture) eine innovative Lösung einfallen
lassen. Die Vision der passwortfreien
Authentifizierung soll durch private                                                                       $$+-!+!&%-*-(++3&*.*!%-0.%.!!5!*0%- *!2.- #1++#-2*.!#.-
Schlüssel, verteilte Zertifikate und                                                                      *.!!".-0%-!%-'%.#!-#&"!%-0-*-+!+-2&%-4(*#*- 3.&&.)
eine öffentliche Blockchain auf der
Basis von Hyperledger Sawtooth                                                                            sierte Schlüsselverteilung. Remme            sel. Die Blockchain‐Adresse fungiert
Realität werden. Remme nutzt die                                                                          sichert die Identitätsdaten des Nut‐         hierbei als die einzige Nutzer‐ID im
Blockchain‐Technologie, um den Sin‐                                                                       zers nicht direkt in einer Blockchain,       System. Jedes Gerät im Remme‐Sys‐
gle‐Point‐of‐Failure zu neutralisie‐                                                                      sondern in einem Zertifikatscontai‐          tem erhält einen eigenen SSL‐Schlüs‐
ren. Anstatt einer externen Zertifizie‐                                                                   ner außerhalb der Blockkette. Den            sel, mit dem es sich anstelle eines
rungsstelle Vertrauen zu schenken,                                                                        Zugang zu diesem Container gewährt           Passworts authentifizieren kann. ps
setzt die Firma auf eine dezentrali‐                                                                      dem Anwender sein privater Schlüs‐           ..%*,,)!!&#
1(8( :(/7 1(8(
+(5$86)25'(5 *(1
+(5$86)25'(581*(1                                                                                                       &/28'

                                                                                           ?0!=C
                                                            )'
        

                                                                                                 

                                        
                                            
                  !  !    !   
                          !!"#                      "
                              !   !   "   !  

             kommen Smart‐Home‐               auch vernetzten Leuchtmitteln über WLAN. Die
            Konzepte ohne WLAN und ohne Zugriffsmöglich‐        IoT‐Sensoren melden dann die ermittelten Daten
            keiten über die Cloud aus. Bei solchen Smart‐       über das Internet an einen Cloud‐Server. Per
            Home‐Systemen melden Sensoren über kurze und        Smartphone lassen sich diese Werte abfragen und
            verschlüsselte Funknachrichten oder über Kabel      Schaltbefehle an vernetzte Aktoren senden. Oder
            (und nicht via WLAN) ihre Messwerte an die          es wird etwa ein externer Zugriff per Smartphone
            Smart‐Home‐Zentrale im Haus. Auch die Aktoren       auf die Sicherheitskameras ermöglicht. Wie auch
            (in der Regel antriebstechnische Baueinheiten)      immer: IoT‐basierte Smart‐Home‐Konzepte die‐
            sind per Kabel oder Funk mit dieser Zentrale ver‐   nen Hackern als Ziel. Aus monetären Gründen
            bunden. Sensorwerte treffen auf vom Nutzer hin‐     oder einfach nur „weil sie es können“.
            terlegte Regeln in der Steuerungszentrale, und
            schon wird der Rollladen heruntergefahren, wenn         stellt sich die Frage, wie
            es windig oder dunkel wird. WLAN oder externen      angriffslustig sich die Hacker‐Community hin‐
            Cloud‐Zugang braucht es dazu nicht.                 sichtlich der IoT‐Smart‐Homes gibt. Eine Studie
                                                                aus dem Hause Sophos legt nahe: ziemlich aggres‐
              hat dieses Konzept ziem‐     siv. Für die Studie „Exposed: Cyberattacks on
            lich umgekrempelt und damit neue Sicherheits‐       Cloud Honeypots“ haben Sicherheits‐Spezialisten
            fragen aufgeworfen. Sensoren, beispielsweise für    Honeypots aufgestellt (siehe Kasten). Tage lang
            Temperatur, Bewegung, Helligkeit und Lärm so‐       wurden zehn Cloud‐Server‐Honeypots ins Netz
            wie ganze Kamerasysteme oder die Heizungssteu‐      gestellt und zwar in zehn der weltweit größten
            erung, sind mit WLAN‐Bausteinen ausgestattet,       AWS‐Datenzentren (Amazon Web Services) in
            die sie mitunter über den Router in der Wohnung     Frankfurt, London, Paris, Mumbai, Ohio, Sao Pao‐
            mit dem Cloud‐System des Anbieters verbindet.       lo, Singapur, Sydney, Kalifornien und in Irland. So
            In der anderen Richtung gibt es IoT‐Aktoren für     viel vorab: Die Studienergebnisse zeigen, dass
            die Steuerung von Heizkörpern, Steckdosen oder      Hacker‐Angriffe zahlreich und schnell erfolgen
%$6'%/,.-..    *)*-,

                         "*#"1%#+*!!+'+*"*'*
                         .'+1*"*"'(2 *.!*
                        $(0+*2.*/'/'"*#'*
                         "'(!.(+'*2.*" 1('"&

und die Angreifer wohl automatisiert vorgehen.
Die Cloud‐Fallen simulierten den SecureShell‐
Dienst (SSH), um dortige Anmeldeversuche zu
messen. SSH ist ein Fernzugriffsdienst, der nicht
nur von Servern verwendet wird, sondern auch in
Smart Homes von unterschiedlichen Geräten wie
Webcams oder NAS‐Systemen genutzt wird. Auf
diesen Systemen können Nutzer über SSH eine
Verbindung herstellen, um das Gerät aus der Fer‐                                                                                 

ne zu konfigurieren oder auf Dateien zuzugreifen.
Wenn ein Angreifer die Anmelde‐Aufforderung
auf einem IoT‐Gerät überwinden konnte, erhält                  .      und     .   sowie Kalifornien mit rund
er nicht nur die gleichen Zugriffsrechte wie der                .    Versuchen. Frankfurt verzeichnete knapp
Besitzer, sondern kann beispielsweise auch die                    . Angriffsversuche, und London und Sin‐
Zugriffsdaten ändern. Wie bei realen Installatio‐           gapur kamen mit rund      .     beziehungsweise
nen (zu) häufig der Fall, haben die Sophos‐For‐                .      Attacken davon. Weltweit waren die
scher auch bei der Konfiguration der Honeypots              Honeypot‐Cloud‐Server durchschnittlich jeweils
die werkseitig vorinstallierten Standardbenutzer‐              Mal pro Minute das Ziel versuchter Attacken.
namen und ‐kennwörter beibehalten.                          Darauf, dass Werkskonfigurationen eben nicht
                                                            geändert werden, spekulieren dabei erwartungs‐
 !* '"( zeigt die Untersuchung auf, dass               gemäß auch die Hacker in der Cloud – sie ver‐
Geräte, die nicht die empfohlene Inbetriebnah‐              wendeten bei den meisten Anmeldeversuchen
me‐Konfiguration erhalten haben (darunter die               Standard‐Benutzernamen und beliebte, häufig
Änderung von werkseitig installierten Standard‐             verwendete, schwache Kennwörter. Die Zahlen‐
kennwörtern auf vielen Geräten), einem Hacker               reihe „       “ etwa wurde weltweit am häufigs‐
einen relativ einfachen Zugriff auf diese Geräte            ten als Kennwort für einen Anmeldeversuch
gestatten. So wurden während des          ‐tägigen          benutzt.
Testzeitraums insgesamt mehr als fünf Millionen
Angriffsversuche auf das Honeypot‐Netz gezählt.                             
                                                                           
Am häufigsten traf es dabei Ohio mit rund
    .    Versuchen, gefolgt von Mumbai, Sydney,                          
Irland und Paris mit Angriffsraten zwischen knapp                         

         * **               * * 
  +.+.)%$6'%/*.,/.$.+. 1+/6.$.        $/.$#".$+. $1/.$.#.,/,/+/(..
     /'+. . 1. +. $71$,!+/. $,.        %'%,5'+/$.$.%"$. /,".#.
  .%$/%',. 1. $$. ,+/(.)%$/%'*.         $"!.1."%1$,/.$.#. %$/5/
   7$/.$.6,/#.,.$.//,",.$+,      $+$.. ,,4&+/+.$.$.$,/""1$$(
  7"."".#/+/.,'",4,.$$."%1       .+4$$..2+. $.$,/.$..
   ,+3+(. $,"$. !$$. ,. 6+!+#$"".           !%#.'"5,.1$.$1/,. $$4%+/(
  +$.+.$++.$"6,+/.4+$(.                  .+4$$..$$. ,,4%+/#$+..
  ./1.3%$.%'%,./.7/.4.7"+.             1#.. ,,4&+/+.71.3+4"/$.,%,,..
   . $+,3+,1. 4+$. %. 41+$. 7$.             .,.$1+.,. ,/+ ,,4%+/.,..
   "%1""$. $$+". ,. 08//$. $/+,1              $+,.#+!$.#2,,$(
  1$,7/+1#,.2+.2$. ""%$$.#".$              
                                                                . "/$..$3+,". "1..
   +$(.+.+,/.$+,3+,1.+%"/.$.            $. "6.1. +#. %1/+.1,(
Sie können auch lesen