Warum 80 Prozent Security beser sind als Null Prozent

100 Prozent Sicherheit gibt es nicht

10.06.2015 von Martin Kuppinger
Viele Informationssicherheitsprojekte scheitern früh, weil die Lösung nach Ansicht von Sicherheitsexperten nicht sicher genug ist. Nichts tun ist aber nicht besser.

Es steht außer Frage, dass Unternehmen in einer Zeit wachsender Bedrohungen mehr für Informationssicherheit tun müssen. Das gilt umso mehr, als sich die Komplexität von IT-Infrastrukturen verändert. Mobile Benutzer, die zunehmende Einbindung von Kunden, die Vernetzung von Dingen, die Verknüpfung von Geschäftsprozessen mit der Produktionsumgebung als "Industrie 4.0", sich verändernde Geschäftsmodelle und damit B2B-Beziehungen und natürlich auch Cloud Computing stehen für diese Änderungen.

Es geht nicht um absolute Sicherheit, sondern um die Verringerung von Risiken.
Foto: Mikko Lemola_shutterstock

Risikoreduktion anstatt absoluter Sicherheit

In der Diskussion über die erforderlichen neuen Sicherheitskonzepte kommt es heute aber viel zu oft vor, dass beispielsweise Maßnahmen wie eine stärkere Authentifizierung für mobile Benutzer von den unternehmensinternen IT-Sicherheitsexperten abgelehnt werden, weil sie nicht so sicher wie beispielsweise die etablierten Smartcards oder OTP-Tokens. Lösungen für den sichereren Informationsaustausch werden vielleicht abgelehnt, weil sie einen Cloud-Dienst nutzen.

Es gibt für diese Ablehnung meist durchaus valide Gründe - wenn man als Messlatte die absolute Sicherheit ansetzt. Nur: Es geht nicht um absolute Sicherheit, sondern um die Verringerung von Risiken. Das vertretbare Risiko wird durch regulatorische Anforderungen, aber auch betriebswirtschaftlich definiert. Kosten und Nutzen - hier also die Risikoreduktion - müssen in einem sinnvollen Verhältnis zueinander stehen. Zu den Kosten gehören dabei nicht nur Beschaffung und Betrieb von Sicherheitstechnologien, sondern beispielsweise auch die Kosten durch eine schlechtere "usability".

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

Absolute Sicherheit gibt es nicht

Diese Sichtweise könnte dazu gebraucht werden, Sicherheit als zu teuer abzustempeln und Investitionen zu vermeiden. Sie kann aber auch genutzt werden, um Alternativen mit unterschiedlichen Kosten und unterschiedlichem Restrisiko aufzuzeigen, so dass das Business entsprechend seines "Risikoappetits" - und der regulatorischen Vorgaben - entscheiden kann. Solche Entscheidungen sind das tägliche Brot jedes Managers.

Dabei gilt dann auch: Absolute Sicherheit gibt es nicht. Der Grenzwert der Kosten dafür, dass die Sicherheit gegen 100 Prozent strebt, ist unendlich. Nichts zu tun ist aber ebenfalls meist zu teuer. Es geht um angemessene Sicherheit. Und hier sind 80 Prozent Sicherheit durch eine gute, aber nicht perfekte Lösung zu angemessenen Kosten immer besser als die 0 Prozent Sicherheit, die man erhält, wenn man nichts tut, weil 100 Prozent (die ohnehin nur 99, 98 oder 90 Prozent sind) zu teuer sind.

Angemessene Sicherheit statt Schwarz-Weiß-Denken

Es ist Zeit, von der "das ist aber nicht sicher genug"-Diskussion wegzukommen und Alternativen für die Risikoreduktion zu betrachten, so dass sich das Business für die aus seiner Sicht angemessene Sicherheit entscheiden kann. Das führt zu mehr Sicherheit durch rationale Entscheidungen, wenn die Konsequenzen für Kosten und Risiken klar gemacht werden. Wenn die Risiken klar sind, ist der Risikoappetit nicht grenzenlos.

Ein solcher Ansatz führt auch dazu, dass das Business Investitionen in Sicherheit akzeptiert und trägt, weil es die Konsequenzen kennt. Mehr Investitionen in Informationssicherheit sind in Anbetracht des veränderten Umfelds und der immer komplexeren Bedrohungslage zwingend. Dabei helfen überzogene Anforderungen an die perfekte Sicherheit nicht. (bw)