Gemeinsam gegen Hacker

Mehr IT-Sicherheit durch Kooperation

13.03.2017
Von 


Seit Anfang 2022 ist Hans-Peter Bauer Senior Vice President EMEA bei BlackBerry. Davor war er 14 Jahre lang Vice President Central Europe bei McAfee. Dorthin echselte zum 1. Januar 2008 von Juniper Networks, wo er zuletzt als Vice President für das Enterprise-Geschäft in EMEA verantwortlich war. Er bringt eine mehr als 25-jährige Erfahrung in der Computer- u. Informationstechnologie-Branche in seine Position ein (IBM, Symantec und Adobe).

 
Die allumfassende Vernetzung sorgt für Komplexität und wachsende Anforderungen an die IT-Security. Es ist an der Zeit, die Situation zu entschärfen.

Die zunehmende Digitalisierung und Vernetzung lässt IT-Strukturen komplexer werden und führt gleichermaßen zu höheren Anforderungen an die IT-Sicherheit. Kriminelle Hacker haben die wirtschaftlichen Möglichkeiten, die in den dunklen Ecken des Internets lauern längst entdeckt und sorgen beispielsweise mit Ransomware für eine angespannte Bedrohungslage. Die meisten Unternehmen stoßen deshalb immer mehr an ihre Grenzen. Industrieweite Standards und eine verstärkte, herstellerübergreifende Zusammenarbeit können in dieser Situation von Vorteil sein.

Kooperation - der Schlüssel zu mehr IT-Sicherheit.
Kooperation - der Schlüssel zu mehr IT-Sicherheit.
Foto: Arthimedes - shutterstock.com

Alles und jeder kann in der digitalen Welt miteinander verbunden werden, was sich nicht nur im privaten Bereich bemerkbar macht. In der Berufswelt können wir verfolgen, wie sich alternative Arbeitsformen mit flexibler Zeiteinteilung im Home Office oder Verschmelzungen beruflicher und privater Nutzungsmöglichkeiten mit Konzepten wie „Bring Your Own Device“ oder „Corporate Owned, Personally Enabled“ durchsetzen. Mittlerweile können selbst Unternehmen und ihre Produktionsprozesse komplett vernetzt werden, weshalb auch von der vierten industriellen Revolution oder Industrie 4.0 die Rede ist. Diese Entwicklung ermöglicht vielen Unternehmen Vorteile im Hinblick auf ihre Produktivität, stellt sie aber zugleich vor neue Herausforderungen: Sie können die Grenzen ihrer IT-Systeme nicht mehr klar voneinander trennen, Netzwerke und Infrastrukturen werden zunehmend verzweigter und die Anzahl der zu schützenden Unternehmensanwendungen und Endgeräte nimmt stetig zu. Das macht vor allem die Absicherung immer undurchsichtiger, denn auch die Angriffe in der vernetzten Welt werden immer zielgerichteter und komplexer.

Hackerangriffe durch Profis und Laien

Die Möglichkeiten, die die immer weiter wachsende Anzahl von Zugriffspunkten, Schnittstellen und online gelagerten, kritischen Dateien bieten sind auch Cyberkriminellen nicht verborgen geblieben. In den vergangenen Jahren ist die Online-Kriminalität kontinuierlich angestiegen. Insbesondere die Bedrohung durch Ransomware, mobile und Macro-Malware hat im Vergleich zu den Vorjahren zugenommen. Die steigende Anzahl an Hackerangriffen deutet auf ein lukratives Geschäft hin. Mittlerweile hat sich die Cyberkriminalität zu einer ausdifferenzierten und hochlukrativen Branche entwickelt, die Know-how und Ressourcen in multinationalen Gruppen zu bündeln vermag. Strategische Vorgehensweisen sowie professionell entwickelte Software gehören zur Grundausrüstung von kriminellen Hackern, mit der sie Schutzmechanismen oft überwinden können.

Doch der wirtschaftliche Erfolg zieht nicht nur Profi-Hacker an. Mittlerweile steht das Programmieren von Schadsoftware auch Laien offen. Jeder, der Zugriff auf das Darknet hat, kann sich Anleitungen und virtuelle Bausätze für Malware herunterladen. Amateure können dann beispielsweise Ransomware-Kits einfach zusammenbauen und damit möglicherweise großen Schaden anrichten. Die virtuelle Bedrohungslage wird vielschichtiger und komplexer. Eine klassische, effektive Verteidigung der IT gestaltet sich immer schwieriger – schließlich stehen IT-Verantwortliche auf Unternehmensseite bei weitem nicht in dem Maße miteinander in Kontakt, wie es ihre Angreifer auf der anderen Seite der Firewalls tun. Hinzu kommt, dass Sicherheitsbeauftragte aufgrund der steigenden Arbeitsbelastung ins Hintertreffen geraten können.

Security-Fachkräftemangel verschärft Bedrohungslage

IT-Sicherheitsexperten werden immer wichtiger – vor allem, wenn sie sich mit Intrusion Detection, sicherer Software-Entwicklung und Schadensminderung von Angriffen auskennen. Der Bedarf an IT-Sicherheitsexperten ist längst größer als das Angebot an qualifizierten Arbeitskräften. Auch in absehbarer Zukunft wird sich das nicht ändern. So werden in Deutschland bis zum Jahr 2020 voraussichtlich 15 Prozent der vakanten Stellen pro Unternehmen unbesetzt bleiben.

Aber wie kommt es dazu, dass die Sicherheitsbeauftragten ihren Gegenspielern so hinterherhinken? Eigenständige Studiengänge und spezifische Programme zum Thema IT-Sicherheit gibt es in Deutschland bislang nur wenige. Die derzeitigen Fachkräfte sind in den meisten Fällen über einen Quereinstieg aus anderen Informatikbereichen zur IT-Sicherheit gekommen. Ihr Fachwissen eigneten sie sich selbstständig bei der Arbeit oder durch Weiterbildungen an. Um jedoch mit der sich rapide entwickelnden Bedrohungslage mithalten zu können, sind mehr als nur fundierte Grundkenntnisse nötig. Zielgerichtete Praktika, Hackathons, spielerische Lernprogramme oder andere Maßnahmen abseits der klassischen Ausbildungswege wären mögliche Maßnahmen, um neue Fachkräfte zu generieren. Allerdings ist auch das nur eine mittelfristige Lösung. Um den unmittelbaren Engpass an kompetenten Fachkräften entgegen zu wirken muss sich die Sicherheit "selbst helfen" und ihre Werkzeuge so gut wie möglich unabhängig von menschlichem Eingreifen schützen können.

Zusammenarbeit wird wichtiger

Angesichts der wachsenden Gefahrenlage und dem zunehmenden Fachkräftemangel sollten Unternehmen ihre Sicherheits-Maßnahmen und -Lösungen neu ausrichten. Cyberkriminelle sind der Sicherheitsindustrie nicht zuletzt deshalb weit voraus, weil sie sich im stetigen Austausch miteinander befinden. Auf der Gegenseite operieren Sicherheitssysteme hingegen nur bedingt miteinander. Dabei verspricht gerade der kooperative Ansatz die größten Erfolgsaussichten. Denn die große Herausforderung besteht darin, unterschiedliche, zumeist inkompatible Lösungen für einen verlustfreien Datenaustausch miteinander zu verbinden. Denn um alle Sicherheitsanforderungen zu erfüllen, greifen die meisten Unternehmen auf Produkte verschiedener Hersteller zurück.

Nobody ist perfect – das gilt auch in der IT-Sicherheit. Kein Anbieter kann Gegenmaßnahmen für jede Art von Bedrohung zur Verfügung stellen. Daher ist es nur logisch, auf Lösungen mehrere Anbieter zugreifen zu können, um einen größtmöglichen Schutz gewährleisten zu können. Dabei gilt es, verschiedene Komponenten eines IT-Systems für eine bessere Zusammenarbeit abzustimmen. Im Idealfall können die Lösungen einzelner Anbieter auf der Erfahrung mit schadhaften Dateien aus vergangenen Vorfällen aufbauen, anstatt selbst auf Sicherheitsverletzungen reagieren zu müssen. Somit verkürzt sich auch die Reaktionszeit zwischen Entdeckung und der Einleitung von Gegenmaßnahmen - im Idealfall können auch präventive Maßnahmen ergriffen werden.

STIX & TAXII: Grundsteine für mehr Kooperation

Hierzu hat die US-amerikanische MITRE Corporation die Open-Source-Standards STIX (Structured Threat Integration eXpression) und TAXII (Trusted Automated eXchange of Indicator Information) ins Leben gerufen. Beide Standards sollen den Austausch von Informationen über Sicherheitslücken, Angriffsvektoren und Gegenmaßnahmen vereinfachen. STIX kann helfen, die gesammelten Informationen schnittstellenkompatibel aufzubereiten, TAXII schafft eine Grundlage für deren Austausch in Echtzeit. In den letzten Monaten haben zahlreiche Hersteller eine Schnittstelle für STIX und TAXII in ihre Produkte integriert. Das Nonprofit-Konsortium OASIS, welches die Open-Source-Projekte übernommen hat, treibt die Entwicklung offener Standards für die IT-Branche weiter voran.

Daneben sind verschiedene private und staatliche Initiativen entstanden, in denen sich IT-Security-Anbieter und öffentliche Institutionen zusammenschließen. Gemeinsam verfolgen sie das Ziel, ihre Mitglieder aus Wirtschaft, Politik und Forschung mit Lageberichten, Hintergrundinformationen sowie Warnmeldungen zu versorgen und die beiden Open-Source-Standards weiter zu verbreiten. Durch die Bündelung von Kompetenzen und die Integration von Lösungen können sie ein neues Maß der IT-Sicherheit etablieren. Je mehr Unternehmen und Institutionen sich für die Standardisierung einsetzen, desto lückenloser wird der Austausch von Informationen – die in der aktuellen Sicherheitslage entscheidend sein können. (fm)