Mit der Fantasy-TV-Serie "Game of Thrones" löste der US-Kabelsender HBO einen nahezu "Breaking Bad"-esken Hype aus, der bis heute andauert. Fans von spitzen Lauschern, kolossalen Drachen, mittelalterlichem Geschlechtsgebahren und epischen Schwert-Battles verehren "Game of Thrones" kultisch. Vielleicht gehören sie selbst zu den GoT-Junkies? Selbst wenn nicht - spätestens in Ihrer IT-Abteilung werden sie fündig. Und was bringt Ihnen das? Ob Sie es glauben oder nicht: Auch aus scheinbar trivialen Dingen wie einer Fantasy-Serie lassen sich Handlungsanweisungen und Strategien für den Business-Alltag "ziehen".
IT-Sicherheit meets "Game of Thrones"
In Zeiten, in denen sich neue Hacking-Techniken, Malware und Viren schneller verbreiten, als Melisandre dämonische Säuglinge ausbrütet, kann man nämlich durchaus davon sprechen, dass Teile des Internets einen dunklen Hort des Terrors und Grauens darstellt - ganz ähnlich wie es in manchen Teilen des fiktiven "Game of Thrones"-Kontinents Westeros der Fall ist. Lange Rede, kurzer Sinn: diese Security-Lektionen können Sie vom US-Fantasy-TV-Hit "Game of Thrones" lernen:
- Kleine Dinge, große Probleme
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten. <br><br/> Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. - Gesichtslose überall
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten. Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. <br><br/> Während fähige Hacker und Einzeltäter oft nur wegen des "Ruhms" in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen. - Feuerwände (oder welche aus Eis) helfen nicht immer
In „Game of Thrones“ werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von "Brandon dem Erbauer". Mit der Wand verwoben: Zaubersprüche. <br><br/> Manchmal brauchen auch Cyberkriminelle nur das richtige "Zauberwort": Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln. - Halte Deine Freunde fern und Deine Feinde ferner
Lord Petyr Baelish und Lord Varys nutzen in „Game of Thrones“ ihr Informationsnetzwerk in Form von kleinen Vögeln, um in den Machtkampf zwischen den Königreichen einzugreifen. Schon die kleinste Schwachstelle kann Herrscher zu Fall bringen – oder zumindest ihren Thron gefährden. <br><br/> Wenn Personen (auch vertrauenswürdige Mitarbeiter) in einem Netzwerk auf Daten zugreifen, ist das nicht immer sicher. Beispiele wie Mark Abene, Julian Assange, Chelsea Manning oder Edward Snowden zeigen, dass Menschen mit Zugang zu Netzwerken in relativ kleinen Zeitfenstern und mit begrenzten Ressourcen massive Datenmengen zusammentragen können. - Die Rückkehr der Toten
Wenn wir eines von „Game of Thrones“ gelernt haben, dann, dass der Tod nicht das Ende bedeuten muss. Ganz ähnlich wie Melisandre und Thoros mit Hilfe von Magie die Toten wieder zum Leben erwecken, können auch Hacker Daten aus lange totgeglaubten Quellen "wiederauferstehen lassen". <br><br/> Viele kleine und mittelständische, aber auch große Unternehmen gehen davon aus, dass formatierte Festplatten gelöscht sind und verkauft oder entsorgt werden können. Zwar unterstützen etliche Hersteller von ATA-, IDE- und SATA-Festplatten den sogenannten ATA Secure Erase Standard - allerdings hat eine Untersuchung aus dem Jahr 2011 gezeigt, dass vier von acht Herstellern den Standard nicht korrekt implementiert haben. - Der eiserne Preis
"Valyrischer Stahl" bezeichnet in „Game of Thrones“ einen extrem seltenen Rohstoff. Allerdings ist das Material eines der wenigen, mit denen weiße Wanderer in die Flucht geschlagen werden können. Sein Wert kann also gar nicht hoch genug bemessen werden. <br><br/> Unter führenden Security-Experten wird der Mangel an Verständnis für Cloud-Sicherheit als eines der derzeit größten Probleme gehandelt. Die Mehrheit der Internet-Unternehmen steckt mehr finanzielle Ressourcen in Security Software als in Hardware oder Personal. Big-Data-Trends im Unternehmensumfeld sind derzeit Hybrid-, Private Cloud-, Hyperscale- und Centralized Storage - sie alle kombinieren die Technologie von gestern mit der von morgen. Der Wert der Daten selbst steigt stetig, während der Wert der Menschen mit Zugang zu den und Kontrolle über die Daten stagniert. Merke: Eine umfassende IT-Security-Strategie ist ein kostspieliges Unterfangen, aber die Investitionen lohnen sich. - Alte oder neue Götter?
In „Game of Thrones“ dürfen sich die Bewohner von Westeros in zig verschiedenen Religionen "üben" und allerlei Göttern huldigen. Dabei scheint jeder davon überzeugt zu sein, dass sein Gott der beste Gott ist. Aber an wen wenden wir uns mit unserem Schutzbedürfnis in der echten Welt? <br><br/> Für den Kramerladen der Eltern gilt ebenso wie für den Weltkonzern: Mit jedem technologischen Fortschritt entstehen neue Bedrohungen. Egal, ob es dabei um mobile Apps oder Quantum Computing geht - die IT-Sicherheitsmaßnahmen müssen sich dem rasanten Wandel der Branche anpassen. Aber wie kann ein cloudbasierter Speicher überhaupt die massiven Datenströme ohne Verluste und Fehler erfassen?
1. Keine Dinge werden zu großen Problemen
Kein Mensch hat in der ersten Staffel von "Game of Thrones" die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten.
Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. Die machen sich Sorgen um den Schutz der von Ihnen gesammelten Daten. Dieser Schutz steht und fällt wiederum mit den Parametern und Protokollen, die ein Unternehmen zu Datenschutz-Zwecken einsetzt. Dabei ist jeder Bereich wichtig: Vom Zugriff der eigenen Mitarbeiter auf Daten bis hin zur regelmäßigen Änderung der Passwörter. Besonderes Augenmerk sollten Unternehmen insbesondere auf den Schutz mobiler Devices legen, denn Mobile Security wird leider in vielen Firmen vernachlässigt.
2. Gesichtslose überall
Die gesichtslosen Attentäter im "Haus von Schwarz und Weiß" nähern sich unerkannt und mit vermeintlich freundlicher Gesinnung ihren Opfern. Na, erinnert Sie das an etwas? Richtig, Hacker. Auch die Cyberkriminellen haben es sich zur Aufgabe gemacht, alles über ihre Opfer in Erfahrung zu bringen, bevor sie sie angreifen. Persönliche Daten werden über E-Mails, Text-Nachrichten oder auch im persönlichen Telefongespräch "abgefischt" und anschließend dazu verwendet, mehr Informationen zu erhalten.
Während fähige Hacker und Einzeltäter oft nur wegen des "Ruhms" in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen. Welche Ziele kriminelle Hacker verfolgen ist nicht immer offensichtlich, aber die Implementation neuer Technologien - etwa Hybrid-Cloud- oder zentralisierte, verschlüsselte Datenbank-Systeme - sind inzwischen die Norm, wenn es um Gefahrenabwehr geht.
3. Feuerwände (oder welche aus Eis) helfen nicht immer
In "Game of Thrones" werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von "Brandon dem Erbauer". Der Sage nach ist die Wand an verschiedenen Stellen durch Zaubereien besonders verstärkt worden, um Kreaturen wie die "weißen Wanderer" abzuwehren.
Manchmal brauchen auch Cyberkriminelle nur das richtige "Zauberwort": Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln.
Moderne Firewalls sind hochkomplex und selbst nach Monaten nicht wirklich zu durchschauen. Und doch ist selbst die komplexeste Firewall immer noch eine Software. Und Software hat Tücken. Und Lücken. Unidirektionale Gateways blockieren Angriffe, die von unsicheren Netzwerken aus durchgeführt werden - egal welche IP dabei zum Einsatz kommt. Ohne diese Gateways ist es Hackern ein Leichtes, die Firewall mit Hilfe gefälschter IP-Adressen zu umgehen - insbesondere, wenn der Angreifer sich auf demselben LAN-Segment wie das Netzwerk befindet.