Diesen Artikel bewerten: 

Sicherheit im Cyberspace

Digitaler Wandel erhöht Gefahrenpotenzial

Mathias Kaldenhoff, Head of Business Development Platform Solutions, SAP,  verfügt über fast zwei Jahrzehnte Erfahrung im Bereich Business Technology und ist als Influencer außerdem Spezialist in den Fachgebieten HANA, D & T, BI/BA, CRM, FIN, HCM und Mobile Enterprise mit dem Fokus auf Sicherheit. Sein Schwerpunkt liegt auf Realtime, Big Data, Realtime Enterprise Platform, Predictive, Analytics, Mobile und Value Selling, worüber er bereits in verschiedenen Publikationen zahlreiche Beiträge veröffentlicht hat. Mathias Kaldenhoff verantwortet heute SAP Platform Sales Business Development.
Ob Gesundheit, Logistik oder Energieversorgung – durch die Vernetzung von Infrastrukturen mit der IT wächst das Gefahrenpotenzial durch Angriffe von außen. Die richtige Sicherheitsstrategie ist jedoch nur als ganzheitlicher Ansatz erfolgreich

Als sich 1982 der US-amerikanische Science-Fiction-Autor William Gibson in seiner Novelle "Neuromancer" mit dem Begriff "Cyberspace" auseinandersetzte, ahnte er nicht, dass diese Fiktion schon 20 Jahre später Realität sein würde. Cyberspace, so Williams, sei die "gemeinschaftliche Halluzination, die Milliarden ausgebildeter Operatoren täglich widerfährt" und die "grafische Repräsentation von Daten, die von jedem Computer in das menschliche System abgesondert werden."

Cyberspace ist der Inbegriff für Rechner, Netzwerke, optische Kabel, drahtlose Verbindungen und andere Infrastrukturen, die es Milliarden von Menschen tagtäglich ermöglicht, das Internet zu nutzen. Im Jahr 2014 ist das World Wide Web inzwischen zu einem großen Warenhaus gemeinschaftlichen Wissens geworden, das Verbindungen von unschätzbaren Vorteil für jeden schafft.

Sicherheit gemeinsam genutzter Infrastrukturen

Doch unsere moderne Gesellschaft wird neben dem Internet auch von anderen Technologien beeinflusst. Auch sogenannte "Strategische Infrastrukturen", wie zum Beispiel Gesundheits- und Logistiksysteme, Telekommunikation, Finanzwirtschaft, Wasser- und Energieversorgung und deren Zusammenwirken bestimmen das tägliche soziale Zusammenleben - ob in urbanen oder ländlichen Räumen.

Das World Wide Web vernetzt diese Strategischen Infrastrukturen immer mehr. Dadurch sind sie auch wiederum massivem Gefahrenpotenzial ausgesetzt. Der sicherheitsrelevante Umgang mit Vernetzung und Komplexität wird zur öffentlichen Notwendigkeit. Laut Weltwirtschaftsforum Davos zählt der "Critical Information Infrastructure Breakdown" zu den weltweit größten Risiken - sein Eintritt wird als wahrscheinlich und der mögliche Schaden auf mehr als 210 Milliarden Euro geschätzt.

Bevorzugte Ziele von Cyberkriminalität: deutsche Unternehmen

Innerhalb des Cyberspace sind privat(wirtschaftlich)es geistiges Eigentum, (betriebs)wirtschaftliche Systeme der Unternehmen und auch private beziehungsweise lokale Identitäten digital eingebettet. Geheimdienste und Cyberkriminelle spähen organisiert auch diese nicht öffentlichen Objekte der Vernetzung unbemerkt und langfristig mit immer komplexer werdenden Methoden aus.

Bevorzugte Ziele: deutsche Unternehmen. 87 Prozent der mittleren und großen Firmen aus Deutschland wurden bereits Opfer von IT-Attacken aus dem Internet. Laut "Cyber Security Report 2013" wehren sich 20 Prozent der befragten Unternehmen täglich oder mehrmals in der Woche gegen Hackerangriffe. Das Risiko eines Angriffs steigt offenbar mit der Unternehmensgröße. Von den Unternehmen mit mehr als 1.000 Mitarbeitern meldeten 30 Prozent mehrere Angriffe pro Woche.

Auch das Bundesinnenministerium warnte 2013, dass deutschen Unternehmen durch Diebstahl von geistigem Eigentum ein Schaden von ca. 50 Milliarden Euro pro Jahr entsteht.

Neue Entwicklungen - neue Komplexität

Veränderungen im persönlichen digitalen Verhalten, das Aufbrechen der bisher geschlossenen Prozesssysteme (on-premise) in Cloud-Systeme und die Auswirkungen des digitalen Wandels innerhalb der Industrie (Internet Of Things, Industrie 4.0) schaffen im Cyberspace neue Spuren und Relationen. Besonders der Trend zu Big Data ermöglicht es dem kontextsensitiven Angreifer, neue und ganzheitliche Muster bei seinen Attacken anzuwenden. Deshalb müssen Sicherheitsstrategien ganzheitlich aufgestellt sein und folgende Faktoren berücksichtigen:

  • Applikationssicherheit. Zugangskontrolle sollte durch nachweisbare digitale Identitäten und nachgelagertes Code-Scanning gewährleistet sein, damit das System rechtzeitig Anhaltspunkte für ein Erkennen von Angriffen auf ERP-Systeme und andere Infrastrukturkomponenten gewinnt.

  • IT-forensischer Zugriff auf scheinbar nicht korrelierende Daten. Durch Echtzeit-Analysen von großen Datenmengen und Simulationen können rechtzeitig bestimmte Muster erkannt werden.

  • Netzwerksicherheit, inklusive mobiler Sicherheit (Smartphone-/Tablet-Security, mobile Bezahlsysteme etc.) und Sicherheit von eingebetteten Systemen (Cyberphysical Systems). Verdächtiges Verhalten muss durch eine korrelierende Analyse von relevanten Sensoren und Logs beziehungsweise durch Verknüpfung mit weiteren Datenquellen aufgedeckt werden.

  • Schutz kritischer Infrastrukturen durch IT-basierte Absicherung von Gebäuden und Anlagen und die Integration erforderlicher peripherer Komponenten (z.B. Zugangskontrollsysteme).

  • Proaktive Erarbeitung von potentiellen Angriffsmustern.

Dadurch kann nicht nur im Schadensfall "Disaster Recovery" betrieben werden, sondern proaktiv "Business Continuity" gewährleistet sein.

Wie SAP hilft Verletzungen der Unternehmenssicherheit zu verhindern, erfahren Sie in diesem Artikel zu SAP Enterprise Threat Detection.