Anzeige
Anzeige
Anzeige
Beitrag drucken

IT-Sicherheit

Neue Paradigmen sind unabdingbar

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will, muss umdenken.

Bild: Glebstock/Fotolia

Bild: Glebstock/Fotolia

51 Milliarden Euro – so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel. Die Zahl der Angriffe steigt stetig – eine manuelle Bewältigung ist unmöglich. Volkswagen beispielsweise beziffert die Cyber-Attacken auf sein IT-Netz mit rund 6.000 pro Tag.

360.000 neue Viren pro Tag

Die Angriffe sind deshalb so gefährlich, weil auch die Anzahl der vernetzten Geräte weiter steigt. Das liegt nicht zuletzt am ‚Internet of Things‘ (IoT), das heißt der zunehmenden Vernetzung von Geräten, Sensoren et cetera über IP-Netze. Das birgt enorme Sicherheitsrisiken und nur eine einzige Schwachstelle reicht aus, um für hohe Verluste im gesamten Netz zu sorgen. Bösartige Absender von Mails beispielsweise werden von Mitarbeitern nicht immer erkannt – die Malware lädt bereits auf den Rechner. Die Infizierung eines Rechners kann sich auf das ganze Unternehmen ausweiten. Täglich werden rund 360.000 neue Viren entdeckt. Das Erschreckende: 27 Prozent der Malware bleibt in den ersten drei Tagen nach dem Fund unentdeckt. Bevor Angreifer überhaupt entdeckt und gestoppt werden, können sie unzählige Geräte infizieren. Sogenannte ‚Zero-Day Exploits‘ nutzen gezielt Lücken in der Sicherheit aus, bevor diese entdeckt und geschlossen werden können. Für herkömmliche Anti-Virensoftware besteht keine Möglichkeit, solche Angriffe abzuwehren. Noch perfider sind so genannte Botnetze: Mit dem Internet verbundene Geräte werden gehackt und dann erst einmal ’schlafen‘ gelegt. Nach einer Weile werden sie dann beispielsweise für kriminelle Zwecke, etwa für Erpressungen, genutzt.

Proaktiv statt reaktiv

Firewalls und herkömmliche Antiviren-Software alleine reichen nicht mehr aus, um Unternehmen lückenlos zu schützen. „Anti-Virus is dead“ – dieser Leitsatz eines Branchenexperten unterstreicht die Notwendigkeit eines Paradigmenwechsels in der Cybersicherheit. Das ähnelt der Entwicklung der Sicherheit beim Auto: Mit einem Airbag alleine geben wir uns nicht mehr zufrieden. Wir kaufen Autos mit Electronic Stability Control (ESP), um aktiv Unfälle zu verhindern statt sie nur zu lindern, wenn sie schon eingetreten sind. Dieser Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar. Ein Beispiel ist der Endpoint-Schutz. Rund 70 Prozent der Malware dringen über den Browser in das Netzwerk ein. Proaktive Endpoint-Lösungen arbeiten mit dem Prinzip der Separierung: Der Browser wird im PC virtualisiert und von allen anderen Daten und Anwendungen in Endpoint und Intranet hermetisch getrennt. Das verkleinert die Angriffsfläche für Windows- und Linux-Malware enorm, und Unternehmensdaten sind für Angreifer wie etwa Ransomware unsichtbar. Das Prinzip kann auch auf Smartphones und Tablets umfassenden Schutz bieten.

Die Angriffsfläche entfernen

Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem. Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz ‚Security by Design‘. Die Sicherheit wird dabei direkt während der Entwicklung in das Betriebssystem integriert. Der Vorteil: Statt einer Analyse und Bekämpfung von sich stets weiterentwickelnden Angriffsformen wie zum Beispiel Zero Day Exploits, wird die Angriffsfläche reduziert beziehungsweise entfernt. Der Paradigmenwechsel erfasst auch die Netzwerksicherheit. Beispiel Firewalls: Alte Firewall-Technologien sind reaktiv. Sie arbeiten nach schwarzen Listen (‚Black-Lists‘): Datenpakete mit bekannten Angriffsmustern werden geblockt. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen aber wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen. Dieses als ‚Whitelisting‘ bezeichnete Verfahren bietet sich besonders im Intranet und für Scada- und IoT-Netzwerke an.

‚Made in Germany‘

Zu einem Paradigmenwechsel bei der IT-Sicherheit gehört auch die Einsicht, dass Unternehmen vertrauenswürdige Lösungen benötigen, die ‚Made in Germany‘ sind. Denn der Standort Deutschland genießt ein hohes Vertrauen in der IT-Sicherheit: Nicht zuletzt durch jahrzehntelange Forschungsförderung sind deutsche Sicherheitstechnologien weltweit führend. Das hohe Sicherheitsbewusstsein deutscher Ingenieure und Entwickler spiegelt sich auch in ihren Lösungen wieder. Darüber hinaus existiert in Deutschland keine Verpflichtung, Hintertüren für den Staat einzubauen – im Gegensatz zu anderen Ländern. Mehr noch: Die deutschen Anbieter haben sich verpflichtet, auch freiwillig keine solchen Hintertüren einzubauen.


Das könnte Sie auch interessieren:

Der ERP-Anbieter Proalpha übernimmt Tisoware, ein Anbieter für Zeitwirtschaftssoftware. Gemeinsam wollen beide Unternehmen ihre Kunden noch besser bei der Digitalisierung unterstützen.‣ weiterlesen

Wenn Werkzeuge ihre Halter- und Werkzeugrevolver-Daten zielgerichtet erheben und austauschen würden, ließen sich viele Mängel, etwa infolge von Schwingungen, vermeiden. Eine digitale Lösung rund um die Auswerteeinheit IQ Box des Werkzeugträgerspezialisten Sauter soll das und mehr möglich machen.‣ weiterlesen

Wenn der weltweit agierende Softwarehersteller IFS sein größtes Kundentreffen der Welt organisiert, geht es um Strategien, neue Produkte und Releases. So zeigte der ERP-Anbieter mit schwedischen Wurzeln im Oktober in Boston die neue durchgängig gestaltete Benutzerführung, ein neues Schnittstellenpaket und ein gestärktes Portfolio für das Field Service Management - unter anderem durch die Akquisition des Konkurenten Astea. Skateboard-Legende Tony Hawk war auch dabei.‣ weiterlesen

Die Bandbreite an Analyseanwendungen reicht von klassischen Reports und Kennzahlen über Self Service Analytics bis hin zu künstlicher Intelligenz. Bei aller Vielfalt sollte der Zweck nicht aus dem Fokus geraten: transparenter und effizienter fertigen zu können. Zumal immer wieder neue Manufacturing-Analytics-Instrumente entwickelt werden.‣ weiterlesen

Trotz schwieriger Marktbedingungen befindet sich die Fertigungsindustrie weiter im Wachstum. Dies zeigt der Global Growth Index des Softwareanbieters Epicor. Demnach betrug das Wachstum im Vergleich zur Vorjahresbefragung ein Prozent.‣ weiterlesen

Mit der Inititative 'Industrie 4.0' versuchen Wirtschaft, Politik und Wissenschaft seit 2012, die hiesigen industriellen Wertschöpfungsnetzwerke wettbewerbs- und zukunftsfähig zu erhalten. KI und Machine Learning spielen dabei eine immer wichtigere Rolle.‣ weiterlesen

Die Richtlinie VDI/VDE/NAMUR 2658 Blatt 1 'Automatisierungstechnisches Engineering modularer Anlagen in der Prozessindustrie - Allgemeines Konzept und Schnittstellen' wurde im Oktober 2019 in deutsch und englisch veröffentlicht. Darin wird das Engineering der Automatisierungstechnik modularer Anlagen vorwiegend in der Verfahrenstechnik beschrieben.‣ weiterlesen

Rund 100Mrd.€ Schaden ist deutschen Unternehmen im vergangenen Jahr durch kriminelle Attacken entstanden. 75% der für eine Bitkom-Studie befragten Unternehmen waren von einer solchen Attacke betroffen.‣ weiterlesen

Das Forschungsprojekt ReInnovate soll kleinen und mittleren Unternehmen dabei helfen, eigene Forschungskompetenzen zu entwickeln, um daraus neue Arbeits- und Weiterbildungsmodelle zu generieren.‣ weiterlesen

Das Human Machine Interface: selbst programmieren, parametrieren oder etwas dazwischen? Stefan Niermann ist Vertriebsingenieur bei der Inosoft GmbH und berichtet über die Möglichkeiten aktueller Ansätze zum Erstellen eines HMI.‣ weiterlesen

Unternehmen sind sich bewusst, dass es in naher Zukunft zu Krisensituationen für den eigenen Betrieb kommen kann. Laut dem ‘PWC Global Crisis Survey‘, sind viele Unternehmen auf eine solche Situation aber nicht ausreichend vorbereitet.‣ weiterlesen

Anzeige
Anzeige
Anzeige