Security-Roundtable

IoT verlangt völlig neue Sicherheitssysteme

09.12.2016
Angesichts immer raffinierterer und zunehmender Cyber-Angriffe müssen Unternehmen ihre Strategien in Bezug auf IT-Sicherheit überdenken. Neue Lösungen für Security Intelligence in Echtzeit sind gefragt.

Das Internet of Things (IoT) und die Cloud verlangen eine Neudefinition von IT-Sicherheit, so der Tenor der Veranstaltung "IT meets Press", die Ende November in München zum Thema IT-Security stattfand. Die Cloud als neue Standardinfrastruktur verschiebe Datenverarbeitung und Daten auf Infrastrukturen außerhalb der Unternehmensgrenzen sagte Matthias Reinwarth, Senior Analyst bei KuppingerCole. Damit werde "das Tafelsilber des Unternehmens neuen Sicherheitsrisiken ausgesetzt".

Fünf Punkte einer neuen Grundkonzeption

Das IoT gilt als neuer vielversprechender Markt, aber auch als eine der massivsten Sicherheitsbedrohungen überhaupt. Das liegt an sicherheitstechnisch unzureichenden Implementierungen, fehlenden rechtlichen Regelungen, einem Mangel an akzeptierten Standards und oftmals unzureichender Wartung sowie fehlender Updates. Immer wieder aufkommende Schlagzeilen über Angriffe, die von IoT-Botnetzen initiiert werden, belegen dies eindrucksvoll.

Die Diskutanten (v.l.n.r.): Christoph Witte (Moderator), Milad Aslaner (Microsoft), Tolga Erdogan (Dimension Data), Mirco Rohr (Bitdefender), Jörg Spilker (Datev), Matthias Reinwarth (KuppingerCole) und Wolfgang Miedl (Moderator).
Foto: IT meets Press

Reinwarth hält daher eine radikal veränderte Grundkonzeption von Sicherheitssystemen für notwendig. Sie umfasst vor allem diese Punkte:

Machine Learning: Den Angriff schneller erkennen

Eine Chance bietet dabei Machine Learning. Darauf setzt etwa Microsoft mit der Windows Defender Advanced Threat Protection (WDATP). Auf Basis von Machine Learning erkennt die Lösung über eine Cloud-Analyse und Big-Data-Methoden Auffälligkeiten im Netz und "gibt Unternehmen die Möglichkeit, komplexe Angriffe oder Datenlecks im Netzwerk schneller selbst zu erkennen, zu untersuchen und zu beseitigen", erklärte Milad Aslaner, Senior Subsidary Marketing Manager Windows Commercial bei Microsoft, in der Diskussion. Nach dem Motto "assume breach" müssten Unternehmen heute davon ausgehen, dass sie angegriffen werden - deshalb setzen die Redmonder nicht mehr nur auf "Pre-Breach-Security, sondern verstärkt auf Post-Breach-Lösungen, mit denen erfolgte Angriffe schnell erkannt und die davon ausgehenden Gefährdungen eliminiert werden."

Die E-Mail als Einfallstor Nr. 1 bleibt

Trotz allem wird es absolute Sicherheit nicht geben - auch nicht für die Rechenzentren der DATEV, sagte Jörg Spilker, Leiter Datenschutz und Informationssicherheit beim Nürnberger IT-Dienstleister für steuerberatende Berufe. Er betonte,den enormen Security-Aufwand, den sein Unternehmen ständig leiste. Ebenso wichtig wie der vorbeugende Schutz ist aus seiner Sicht die optimale Vorbereitung auf einen erfolgreichen Angriff. Es gelte, im Falle des Falles bestmögliche Schadensbegrenzung zu betreiben.

Spilkers aktuelles Beispiel: "Hacker schicken per Email eine 'Bewerbung' an die Personalabteilung, die diese an die entsprechende Fachabteilung weiterleitet. Im Link auf die weiteren Unterlagen wie Zeugnisse befindet sich ein Trojaner." Vor dieser Masche könne man erst warnen, nachdem man sie entdeckt habe.

"Der Endnutzer ist der Schlüssel zur IT-Sicherheit", dessen ist sich auch Tolga Erdogan, Director Solutions & Consulting bei Dimension Data sicher. Nie sei eine erfolgreiche Attacke gegen ein Unternehmen leichter gewesen als heute - "selbst für Laien". Denn: "Als Krimineller weiß ich, dass ich nur den Nutzer erreichen muss, um Handlungen zu veranlassen, die mir Zugang zu Nutzerdaten oder -profilen verschaffen. Auf diese Weise ist es nicht schwer, den Perimeterschutz von Unternehmen zu überwinden und Kontrolle über die Endgeräte zu erlangen."

Virtualisierung schafft Verunsicherung

Für Mirco Rohr, Global Evangelist beim Antivirus-Anbieter Bitdefender, liegt die Zukunft in intelligenten Lösungen, die helfen die Angriffsvektoren zu verstehen. Vor allem in virtuellen Umgebungen sei dies ein Schlüsselkriterium. Denn: "Wer von Cloud- und IoT-Projekten spricht, redet im Grunde von Virtualisierung". Und wenn diese Entwicklung weitergehe - Stichwort: "Software Defined Everything" - eröffneten sich für Hacker und Sicherheitsforscher immer neue, große Betätigungsfelder.

Der Ansatz, Angriffsvektoren zu verstehen, sei nicht unbeding neu. "Aber durch Machine Learning, also durch künstliche Intelligenz, können wir viel effizienter und vor allem schneller Angriffsszenarien erkennen und entgegensteuern." Daran arbeite derzeit die gesamte Security-Industrie: die Detection-Zeit zu reduzieren. "Heute dauert es noch zwischen fünf und neun Monate, bis ein Breach auffällt. Diese Zeit zu verringern, ist das Leistungsziel der gesamten Industrie."

Moderiert wurde die Podiumsdiskussion zum Thema "Security im Zeitalter von Cloud und IoT" von den Verantwortlichen des Formats "IT meets Press", Christoph Witte und Wolfgang Miedl. Beide sind erfahrene Redakteure mit dem Schwerpunkt Business-IT. (hv)