checkAd

    Experteninterview  2865  0 Kommentare "Status Quo der IT-Sicherheit in Deutschland" mit Jens Albrecht, Geschäftsführer der concentrade GmbH

    Jens Albrecht, Geschäftsführer der concentrade GmbH spricht exklusiv über den Status Que der IT-Sicherheit in Deutschland.

    Herr Albrecht, gerade die Corona-Krise hat viele Unternehmen unterschiedlichster Branchen vor große Herausforderungen in puncto IT-Sicherheit gestellt. Wie bewerten Sie nach einem Jahr Pandemie die aktuelle Situation im Allgemeinen?

    Nach einer turbulentem Anfangsphase ist mittlerweile Alltag eingekehrt. In den IT-Abteilungen unserer Kunden wird professionell und routiniert an der IT-Sicherheit gearbeitet. In den ersten Monaten der Pandemie war die Situation natürlich von der breiten Verlagerung von Mitarbeitern ins Home Office geprägt. Dabei haben wir lange nicht mehr gesehene Engpässe erlebt, darunter Notebooks, Webcams und anderes. Zudem verfügten einige Mitarbeiter auf Seiten der Kunden nicht über die notwendige Internetanbindung – zumal die Bandbreite für das Home Office mit dem für das Home Schooling in Konkurrenz trat. Dies hatte sich aber bei unseren Kunden bereits im Herbst letzten Jahres deutlich verbessert. Und so sind auch die IT-Abteilungen allerorts wieder aus dem Krisenmodus herausgekommen.

    Allerdings haben wir auch im Bereich IT-Sicherheit eine Zwei-Klassen-Gesellschaft erlebt. Es gab diejenigen Unternehmen, die über gute Sicherheitskonzepte verfügten – darunter die meisten unserer Kunden - und diejenigen Unternehmen, die der IT-Sicherheit bereits vor der Pandemie nicht genügend Aufmerksamkeit geschenkt hatten. Bei Letzteren haben die IT-Abteilungen wirklich eine harte Zeit hinter sich gebracht und haben sich immer nur von Tag zu Tag beholfen. Dort wurden in der Anfangszeit auch Systeme ohne jede Absicherung ins Home Office verlagert. Die Schere zwischen gut geschützten und weniger gut abgesicherten Unternehmen ist mit der Pandemie also eher weiter auseinander gegangen. Die Unternehmen mit einer strukturierten Herangehensweise an die Sicherheit ihrer Infrastruktur waren besser vorbereitet.

    Vor welchen Herausforderungen stehen Unternehmen aktuell?

    Aktuell sehen sich Unternehmen einer wachsenden Zahl von Ransomware-Angriffen gegenüber. Hier spielen die kurzfristige Verlagerung der Arbeitsplätze ins Home-Office ebenso wie die teils nicht vollständig abgeschlossenen Migrationen auf Microsoft Office 365 in die Cloud eine große Rolle. Zumindest wollen Angreifer hier der IT-Sicherheit in Unternehmen auf den Zahn fühlen. Das Stichwort lautet Identitätsdiebstahl. Mit Sorge haben Unternehmen die verheerenden Auswirkungen erfolgreicher Angriffe registriert. Denken Sie an den Angriff auf das Universitätsklinikum Düsseldorf, wo der Krankenhausbetrieb mehrere Tage unterbrochen war. Es wäre noch schlimmer gekommen, hätten die Angreifer die Ransomware-Attacke nicht freiwillig abgebrochen. Die Angreifer hatten es auf die Universität Düsseldorf statt des Universitätsklinikum abgesehen. Es gehört nicht viel Vorstellungsvermögen dazu, sich das volle Ausmaß des Angriffs auszumalen. Nur die wenigsten Unternehmen sind tatsächlich in der Lage, aus Datensicherungen wirklich hundert Prozent ihrer Systeme und Anwendungen wiederherzustellen. Daher ist natürlich die größte Herausforderung, es gar nicht so weit kommen zu lassen.

    Die aktuell dominierende Herausforderung in Unternehmen ist das frühzeitige Erkennen von Cyberangriffen und der Aufbau von sogenannten Security Operation Centern (kurz SOC). Aufgabe dieser SOC’s soll die rechtzeitige Erkennung von Angriffen, deren Abwehr und die Überwachung der IT-Sicherheit sein. Dies hört sich leichter an als es in der Praxis ist. Benötigt werden alle sicherheitsrelevanten Informationen von allen Systemen und allen Anwendungen im Unternehmen. Diese werden dann in der Regel mit sogenannten SIEM-Lösungen ausgewertet. Allerdings stehen wir dem Ansatz eher skeptisch gegenüber. Dennoch ist grundsätzlich der Aufbau von SOC’s der richtige Weg. Wir sehen derzeit die Kombination aus dem Aufbau einer möglichst widerstandsfähigen Infrastruktur und alternativen Ansätzen wie dem Einsatz von moderner Deception Technologie für den erfolgversprechenderen Ansatz.

    Eine weitere große Herausforderung ist die digitale Transformation auf Cloud-Infrastrukturen und Cloud-Services. Wie immer liegen dabei Chancen und Risiken dicht beieinander – auch im Bezug auf IT-Sicherheit. Beispielsweise war es noch nie so einfach, mehrere tausend Arbeitsplätze schnell und sicher im Home Office zu betreiben wie mit Cloud-Services – wenn es korrekt implementiert ist. Wir beschäftigen uns derzeit viel mit dem Optimierungspotential, das sich aus der Transformation in die Cloud ergibt. Im Gegenzug haben wir auch schlechte Beispiele für Migrationen mit erschreckenden Sicherheitslöchern gesehen.

    Wie wird sich diese Situation in Zukunft verändern und was für Gefahren kommen auf Unternehmen zu?

    Was wir absehen können ist, dass die Angreifer professioneller werden und sich immer besser organisieren. Man spricht mittlerweile auch von der organisierten Cyberkriminalität. Wir haben es auf der Gegenseite mit echten Unternehmen zu tun, die sich außerhalb unseres Rechtsraums bewegen und sich dem Zugriff durch Behörden entziehen. Sie reagieren sehr schnell auf auftretende Sicherheitslücken und stellen entsprechenden Schadcode bereit. Wir können davon ausgehen, dass sich Angreifer die fortschreitende Technologie und die Möglichkeiten durch Künstliche Intelligenz und maschinellem Lernen ebenso zunutze machen wie es Hersteller von Sicherheitsprodukten bereits getan haben. Insofern wird sich die Zahl der Cyberangriffe weiter erhöhen und Unternehmen werden bei Vernachlässigen ihrer IT-Sicherheit vermutlich schneller bestraft. Zusätzlich wird das Gefahrenpotential durch die zunehmende Komplexität und Vernetzung der IT-Infrastrukturen gesteigert.

    Wir werden in Zukunft auch mehr Variationen erleben, um aus erfolgreichen Cyberangriffen Geld zu generieren. Aktuell dominieren bei Unternehmen Erpressungsversuche mittels Ransomware, also das Zahlen von Lösegeld, um das zuvor beim Angriff verschlüsselte Unternehmensnetz wieder in seinen Besitz zu bekommen. Im Bereich der Bot-Netze dominiert das Bitcoin-Mining, also der Missbrauch der Rechenleistung durch den Angreifer zum „Schürfen“ von Bitcoins. In der jüngeren Vergangenheit haben wir vereinzelt fortgeschrittene Ansätze gesehen. Beispielsweise haben Angreifer nach Erlangen des Zugriffs auf ein SAP-System dieses umprogrammiert und konnten so erheblich größere Geldmengen entwenden. Professionelle Angreifer werden sich anpassen und mit zusätzlichen Kenntnissen verstärken, die mehr Möglichkeiten bieten erfolgreiche Cyberangriffe in Geld umzuwandeln.

    Welche Maßnahmen können Unternehmen ergreifen, um sich sowohl jetzt als auch zukünftig bestmöglich abzusichern?

    Das Patentrezept für hundertprozentige IT-Sicherheit gibt es nicht. Aber wir begleiten einige Kunden seit 15 und mehr Jahren, die bis heute keine ernstzunehmenden Sicherheitsvorfälle hatten. In den wenigen Fällen von Sicherheitsvorkommnissen konnten wir das Problem bei gut abgesicherten Unternehmensnetzen relativ schnell eindämmen. Schwere Schäden aufgrund eines Cyberangriffes basieren häufig auf schwerwiegenden Versäumnissen.

    Die überwiegende Zahl von Cyberangriffen sind nicht die gefürchteten, raffinierten Angriffe mit hochentwickelten Technologien. Wir haben es vielmehr mit bekannten Angriffstools zu tun, die Unternehmen aus der Ferne auf längst bekannte Sicherheitslücken abklopfen. Sind die Systeme auf einem aktuellen Stand oder durch Workarounds abgesichert, tritt keinerlei Schaden ein. Daher bieten wir als concentrade unseren Kunden regelmäßige Sicherheitsüberprüfungen – sogenannte Health Checks - an. Meist sind es Unachtsamkeiten auf Seiten der Unternehmen, die fatale Wirkung entfalten können. Ein solides Sicherheitskonzept reduziert aber auch in diesen Fällen die Auswirkungen deutlich.

    concentrade kümmert sich schwerpunktmäßig um Network Security. Was bedeutet das konkret und warum ist es unerlässlich solche Maßnahmen zu ergreifen?

    Der Begriff Network Security leitet sich historisch ab und ist im besten Sinne doppeldeutig. Zum einen kennzeichnet er uns als Spezialisten für die handwerkliche Seite der IT-Sicherheit – der technischen IT-Sicherheit im Gegensatz zur organisatorischen Sicherheit.  Die organisatorische IT-Sicherheit befasst sich eher mit den Veränderungen in den Unternehmensprozessen, mit Risikoanalysen und dem Entwurf von Sicherheitsrichtlinien.

    Zum anderen soll der Begriff aussagen, dass wir uns sowohl mit dem Aufbau von performanten Netzwerken als auch mit deren Absicherung mit Sicherheitssystemen bestens auskennen – unabhängig ob mit Hardware und Software oder in der Cloud. Unsere technischen Mitarbeiter haben in vielen Fällen ihr Hobby zum Beruf gemacht und wir sorgen jederzeit für ein Höchstmaß an Weiterbildung. Durch das tiefe Verständnis der Grundlagen erreichen wir für Unternehmensnetze das gewünscht hohe Sicherheitsniveau.




    Diskutieren Sie über die enthaltenen Werte



    Seyit Binbir
    0 Follower
    Autor folgen
    Mehr anzeigen
    Seyit Binbir ist Börsenexperte und Wegbereiter vieler Unternehmen im digitalen Sektor. Seine Erfahrungen und Analysen veröffentlicht er als Redakteur in verschiedenen Börsenpublikationen, damit auch andere von seiner Leidenschaft für Aktien profitieren.
    Mehr anzeigen

    Verfasst von Seyit Binbir
    Experteninterview "Status Quo der IT-Sicherheit in Deutschland" mit Jens Albrecht, Geschäftsführer der concentrade GmbH Jens Albrecht, Geschäftsführer der concentrade GmbH spricht exklusiv über den Status Que der IT-Sicherheit in Deutschland.

    Schreibe Deinen Kommentar

    Disclaimer