Neue Herausforderungen durch Cyberattacken
Bericht -- Oktober 18, 2012
Ganzheitlicher Schutz für Organisationen und Unternehmen erforderlich
Von Gerhard Fercho, Vorsitzender der Geschäftsführung von CSC in Deutschland
Die Angriffe auf IT-Systeme von Unternehmen, Organisationen sowie Regierungen haben innerhalb der letzten zehn Jahre eine neue Dimension erreicht: Allein 2011 haben weltweit 5,5 Milliarden Cyberangriffe stattgefunden. Dies ist ein Anstieg von 81 Prozent gegenüber dem Vorjahr.
Durch die zunehmende Virtualisierung von Geschäftsprozessen durch Cloud Computing sowie die Ausbreitung des mobilen Internets bieten Unternehmen und Organisationen immer mehr Angriffsflächen. Auch das Profil der Angreifer hat sich deutlich verändert: während sich früher einzelne Hacker in Rechner einschlichen, sind Cyberattacken heute zu einem Milliardengeschäft geworden.
Lücken füllen
Vor diesem Hintergrund wird deutlich, dass es selbst für Unternehmen und Organisationen mit hervorragenden Sicherheitssystemen immer schwieriger wird, sich umfassend und dauerhaft vor Angriffen auf ihre IT-Infrastruktur zu schützen. Zwar haben IT-Verantwortliche in den vergangenen Jahren intensiv an der Erfüllung der IT-Compliance gearbeitet, da jedoch das Niveau der Angriffe über das Internet in noch stärkerem Maße gestiegen ist, klafft heute eine Lücke zwischen den neuen Bedrohungen und den heutigen Möglichkeiten der Abwehr.
Der Security Stack: Ein ganzheitlicher Ansatz
Eine solche Sicherheitslücke zu schließen, erfordert einen ganzheitlichen Ansatz. Der IT-Dienstleister CSC hat hierzu ein Sicherheitsmodell mit vier Ebenen formuliert, den Security Stack (deutsch: Stapel). Dieser folgt einem leicht verständlichen Prinzip: Eine IT-Architektur ist nur so stabil wie die verschiedenen Gewerke eines Gebäudes. Im Gegensatz zu bisher verbreiteten Schutzfunktionen einzelner Anwendungen muss die Sicherheit einer IT-Infrastruktur also bereits in ihrer grundlegenden Konzeption verankert sein.
Die unterste Ebene umfasst die interne Sicherheit und setzt sich aus klassischen Maßnahmen wie Verschlüsselung von Daten, sicherem Netzwerkdesign und sicheren Anwendungen zusammen. In der zweiten Ebene, der so genannten "Sicherheitsschicht", werden Angriffe von speziellen Programmen abgewehrt, die mehrere Anwendungen übergreifend schützen wie zum Beispiel Authentifizierungslösungen. Die dritte Ebene betrifft das Situationsbewusstsein. Hier gilt es, verdächtige Aktivitäten innerhalb und außerhalb des eigenen Netzwerks zu kontrollieren und aufzudecken – hierunter fällt beispielsweise das ständige Monitoring des Internets. Über die Analyse solcher Daten werden Trendaussagen und Abwehrmaßnahmen möglich, bevor ein Angriff überhaupt beginnt. Die vierte Ebene schließlich schlägt eine Brücke zwischen dem öffentlichen und privaten Sektor und betrifft die Zusammenarbeit mit staatlichen Sicherheitsdiensten. Alarmierungen über Angriffe oder Sicherheitslücken müssen in Echtzeit an die Sicherheitssysteme des privaten Sektors weitergegeben werden und umgekehrt, insbesondere wenn es dabei um lebenswichtige Systeme wie beispielsweise die Energieversorgung geht.
Zudem ist es erforderlich, automatische Kommunikationssysteme für den Informationsaustausch zu errichten: so eröffnete beispielsweise die Bundesregierung im Juni diesen Jahres das "Nationale Cyber-Abwehrzentrum". Die Integration mit nationalen und internationalen Sicherheitsinstitutionen muss Bestandteil der Cyberabwehrstrategie aller Organisationen und Unternehmen sein. Nur so werden wir künftig den notwendigen Schutz von Wirtschaft und kritischen Infrastrukturen gewährleisten können.
Zur Übersicht Cybersecurity und zum Whitepaper Security Stack
