IT-SA 2022: IT-Security zwischen geopolitischen Verwerfungen und menschlichen Schwächen

Eingeklemmt zwischen Pandemie und potenziellen politisch motivierten Angriffen auf die Infrastruktur fällt es Sicherheits-verantwortlichen in Unternehmen derzeit nicht leicht, Schwerpunkte zu setzen. Eine Veranstaltung wie die IT-SA in Nürnberg bietet die Gelegenheit, sich mit Anbietern und Experten über geeignete Strategien auszutauschen – auch über das jeweilige Produktangebot hinaus. Zwischen der Reaktion auf geopolitische Ereignisse und der Einrichtung einer simplen Multi-Faktor-Authentifizierung sind Aufgaben entstanden, die mit Bordmitteln kaum mehr zu stemmen sind. Was raten die Aussteller auf der IT-SA, um geeignet zu reagieren?

Ging es noch gestern darum, seine Mitarbeiter gegenüber schlecht gemachten Ransomeware-Angriffen zu sensibilisieren und handelsübliche Tools zur Sicherung des Endpoints einzurichten, so hat sich die Bedrohungslandschaft innerhalb kurzer Zeit zwar nicht grundlegend verändert, ist aber prekärer denn je. Auf der einen Seite verlangen Mitarbeiter in Home-Offices, Bildungseinrichtungen oder Antragsteller von Behörden nach mehr und mehr digitalen Services, auf der anderen Seite, muss inzwischen jede Organisation, die ein öffentliches Netzwerk nutzt, mit diffusen Angriffen auf die Infrastruktur rechnen. Und das betrifft tatsächlich nicht nur die systemrelevanten Unternehmen.

„Wir stehen vor massiven geopolitischen Veränderungen und erleben Angriffe selbst auf substanzielle Infrastrukturen wie Verkehr, Energie oder Wasser,“ erklärt Mirko Oesterhaus, Geschäftsführer bei Consulting4IT. „Es gilt inzwischen nicht nur, die Leute draußen zu halten, aus dem Netzwerk, sondern sich auch Gedanken darüber zu machen, was mit denen passiert, die drin sind.“

Auch Michael Hils, Geschäftsführer der ICS AG, warnt vor gezielten Angriffen auf Infrastrukturen und empfiehlt den Besuchern der IT-SA 2022, dediziert nach entsprechenden Konzepten Ausschau zu halten: „Die Logistik, industrielle Anlagen oder das Transportwesen bilden zunehmend die Zielscheibe von Attacken. Das jüngste Beispiel aus der Bahnbranche zeigt eindrucksvoll, wie schnell es gehen kann, eine gesamte Infrastruktur lahmzulegen.“

 

Bewußte Planungsstrategien erforderlich

Unternehmen sind plötzlich aufgefordert, über ihr Kerngeschäft hinaus makroökonomische und politische Ereignisse in ihr Kalkül einzubeziehen. Die Gründe für Security-Breaches sind nicht länger nur in dem Versuch der persönlichen Bereicherung gut organisierter Hackergruppen zu suchen, sondern können sich mittlerweile in staatlich gesteuerten Sabotage-Aktivitäten finden, mit dem bewussten Ziel, Infrastrukturen lahmzulegen. „Makroökonomische Ereignisse spiegeln sich zunehmend in den Sicherheitsbedürfnissen von Unternehmen wider“, erläutert Thomas Müller-Martin, Global Partner Technical Lead bei Omada. „Daraus müssen wir die Lehren ziehen und aus einer reaktiven Situation hin zu einer bewussten Planungsstrategie kommen.“ Das geht inzwischen weit über den reinen Produkteinsatz hinaus, weil sich neue Strategien wie etwa Zero-Trust nicht mehr mit einem Produkt erschlagen lassen. „Es geht um das Zusammenspiel unterschiedlicher Lösungen, die jeweils ein Stück zum Gesamtkonzept beitragen.“

 

Vom Unternehmen selbst wird in dieser Situation ein immer umfassenderes Know-how verlangt. „Es geht tatsächlich darum, mehr von den Grundlagen der Cybersecurity zu verstehen“, gibt Zac Warren, Chief Security Advisor von Tanium zu bedenken. „Wie kann ich die Gesamtstrategie verbessern, indem ich mehr proaktiv arbeite? Es gilt, die Basics im Griff zu haben: Die Grundlagen dafür sind Transparenz und Kontrolle.“

 

Das sieht Sonja Gresser, Senior Security Technical Sales Specialist Architect bei IBM, ähnlich und verweist in diesem Zusammenhang auf die in der Praxis notwendige Öffnung der Ressourcen für immer verteiltere Aufgaben: „Das bedeutet eine deutlich vergrößerte Angriffsfläche und erfordert neben Transparenz und Kontrolle nunmehr auch eine viel schnellere Reaktionsfähigkeit.“

 

Was aber sind die grundlegenden Voraussetzungen für eine wirksame Cyber-Security? Im Mittelpunkt aller Anstrengungen zum Schutz der eigenen Infrastrukturen stehen vor allem zwei Kernelemente: Datensouveränität und Identitäten. Für Armin Simon, Regional Director for Encryption Solutions bei Thales, steht ganz klar die Datensouveränität im Vordergrund: „Die Datensicherheit ist das alleinige und strategische Ziel der Informationssicherheit“, erklärt er. „Es geht vor allem darum, die Alleinherrschaft über die Daten zu erlangen und zu behalten.“

 

Demgegenüber postuliert Rolf Steinbrück, Senior Solutions Engineer bei Yubico, die Identität als Nonplusultra der Cyber-Strategie: „Die Identität ist der entscheidende Faktor beim Schutz von Unternehmensnetzwerken.“ Entsprechend sieht er den entscheidenden Ansatz in der Umsetzung einfacher Lösungen für die Multi-Faktor-Authentifizierung.

 

 

Konventionelle Lösungen haben ausgedient

Einig sind sich die meisten Aussteller auf der IT-SA vor allem in einer Hinsicht: Die Lösungsansätze der Vergangenheit taugen nicht mehr für die Bewältigung der anstehenden Aufgaben. Wer meint, mit Firewall, VPN oder Intrusion-Detection vor Angriffen gewappnet zu sein, wird über kurz oder lang auf dem Boden der Realität anlangen. „Die Gefahren haben sich verändert, erläutert in diesem Sinne Robert Rudolph, Product Marketing Consultant bei Forenova. „Firewall und Endpoint-Security sind für Hacker keine Herausforderung mehr. IT-Verantwortliche benötigen eine volle Transparenz dahingehend, was im Netzwerk vorgeht.“ Er empfiehlt auch die Beschäftigung mit neuen Technologien wie Machine-Learning und KI-gestützten Verhaltensanalysen.

 

Wenn aber die heute eingesetzten Mechanismen von Firewall bis VPN nicht mehr greifen, wonach sollten dann Besucher der IT-SA in diesem Jahr vor allem Ausschau halten? Insbesondere zwei Strategien haben sich in den letzten Jahren als gangbare Wege für eine umfassende Sicherheitsstrategie herausgeschält: Zero-Trust und SASE. Die meisten Aussteller der Messe haben sich das Thema Zero-Trust auf die Fahne geschrieben, aber auch SASE wird breit diskutiert. Beiden ist jedoch gemein, dass es sich hierbei um Modelle handelt, die nicht einfach von der Stange erworben werden können.

„Ein umfassender Schutz von Unternehmensdaten ist heute nur noch über neuartige Ansätze wie Zero-Trust möglich“, erläutert Kurt Semba, Principal Architect bei Extrem Networks. „Traditionelle Methoden wie Firewall, VPN oder IDS verfehlen mehr und mehr ihren Zweck.“ Er verweist dabei auf bekannte Angriffe wie den Uber-Hack: „Zero-Trust hätte dem einen Riegel vorschieben können.“

Auch Hilal Akcay, Cloud Security Specialist bei Netskope, sieht eine Sackgasse in dem Versuch, alte Technologien nachzurüsten und sie dann als Cloud-fähig zu bezeichnen. „Notwendig ist eine Cloud-native Sicherheitsarchitektur, weil On-Prem-Produkte in der Cloud-Ära zum Scheitern verurteilt sind.“ Für sie ist es notwendig, dass Unternehmen, die sich in der Cloud bewegen, Konzepte wie die Secure-Access-Service-Edge – sprich SASE – auf dem Radar haben müssen, auch wenn dies ein umfassenderes Know-how erfordert, als eine monolithische Sicherheitslösung zu implementieren.

 

Mangel an Experten

Auch darin sind sich die Aussteller der Messe weitgehend einig: Know-how ist der Schlüssel zu allem. Sie wissen allerdings auch genau, dass dies leicht gefordert ist, nur schwer zu erlangen. Die Personaldecke ist in den meisten Unternehmen dünn und der Markt gibt keine Fachkräfte her. Was also tun, um dem Dilemma zu entkommen?

Das Zauberwort heißt Managed-Security-Services und meint ganz simpel, sich jemanden zu suchen, der sich mit der Sache auskennt. „Es fehlen allein in der DACH-Region schätzungsweise 200.000 IT-Sicherheitsexperten“, gibt Markus Auer, Sales Director bei Bluevoyant, zu bedenken. „Wenn die Angriffe ausgefeilter werden, und das eigene Personal den gestiegenen Anforderungen nicht mehr nachkommen kann, dann führt kein Weg daran vorbei, die Teams durch Hilfe von außen zu entlasten, um Angriffe schneller zu erkennen und abzuwehren.“

Das sieht Fred Tavas, County Manager DACH bei Trustwave ebenso: „Die Frage ist doch, wie schnell bemerke ich einen Breach und wie schnell kann ich ihn umfassend stoppen?“ Und auch er verweist dabei auf den allgemeinen Mangel an kompetenten Fachkräften. „Es ist einfach notwendig zu schauen, mit welchen Experten sich das eigene Portfolio ergänzen lässt.“ Das führt zwangsläufig zu verwalteten Sicherheitsdiensten, die neben der Threat-Detection und Response im besten Falle auch Sicherheitstests, Beratung und Schulung im Programm haben.

Unternehmen tun offensichtlich gut daran, sich nicht nur bei Herstellern umzuschauen, sondern auch Managed-Security-Service-Provider im Blick zu haben, so Dr. Sebastian Schmerl, Director Security Services bei Arctic Wolf: „Wir werden auch in diesem Jahr wieder eine Vielzahl neuer Sicherheitsprodukte sehen, aber gerade mittelständische Unternehmen sind gut beraten, sich nach MSSPs umzusehen.“ Dafür nennt er vor allem drei Gründe: Auch Security-Produkte müssen betrieben und gewartet, und den Vorfällen muss nachgegangen werden, die Angreifer nutzen zudem die gesamte Zeitspanne von 24/7 und letztlich fehlt es in vielen Unternehmen gerade an den Basisanforderungen an die Cyber-Security-Hygiene wie etwa Konfigurationsschwächen. „MSSPs sind 24/7 da und helfen, die größten Schmerzen zu beseitigen und Einfallstore zu schließen.“

Aber auch Provider ist nicht gleich Provider, so Dietmar Helmich, Geschäftsführer der Helmich IT-Security GmbH. „Es kommt bei Managed-Detection and Response darauf an, sich dem Provider zu nähern, der nicht nur seine eigenen Produkte kennt. Die Schwachstellen von VPN lassen sich mit Zero-Trust-Network-Access beseitigen. Praktikable Lösungen dazu stehen heute durchaus bereit.“

 

Faktor Mensch

Auch wenn externe Security-Service-Anbieter heute eine attraktive Alternative zu Inhouse-Lösungen bieten, so entbindet dies die Unternehmen nicht von der Verpflichtung, die Sicherheitsanstrengungen proaktiv in die Hand zu nehmen. In Anbetracht der globalen Bedrohungen gilt es eben auch, die Hausaufgaben zu machen. „Und dazu,“ so Sascha Giese, Head Geek bei Solarwinds, „ist es nicht unbedingt erforderlich, das Rad neu zu erfinden. „Ausgetestete Backup-Strategien, Benutzerschulung, Ongoing-Training oder Schwachstellenanalyse helfen bereits, die Risiken zu minimieren.“ Und die sind eben oftmals nicht nur in der Software begründet, sondern auch in den Menschen, die sie bedienen.

Tatsächlich beginnt die weitaus größte Anzahl von erfolgreichen Angriffen mit einer einzigen E-Mail, und einige der desaströsesten Hacks lassen sich auf ein simples Social-Engineering zurückführen. Eben weil der Faktor Mensch nicht auszuschließen ist, kommt es darauf an, Sicherheitsanomalien und Bedrohungen im Kontext der gesamten Organisation zu erkennen und zu analysieren.

#Netzpalaver