Cybersecurity als elementarer Treiber Ihrer Digitalisierung!

Mehr als nur eine notwendige Querschnittsfunktion! Ein zentraler Pfeiler der Digitalisierung ist der Schutz digitaler Ressourcen und Daten. Cybersecurity sollte daher in keiner Digitalisierungsstrategie fehlen.

Aktuell ist die Digitalisierung in vollem Gange. Und dies zurecht, denn Unternehmen versprechen sich so, Abläufe effizienter zu gestalten, Geschäftsmodelle zu optimieren, neue Geschäftsideen umzusetzen und so ihr Unternehmen auch für die Zukunft konkurrenzfähig zu machen. Ein zentraler Pfeiler der Digitalisierung ist der Schutz der neuen digitalen Ressourcen und wichtigen Daten gegen Cyber-Kriminalität. Um dies zu erreichen, sollte Cybersecurity ein wesentlicher Punkt in der Digitalisierungsstrategie eines jeden Unternehmens sein. In der Realität sieht das jedoch oft anders aus.

Besonders mittelständische Unternehmen unterschätzen oft die Gefahr durch Cyber-Angriffe unter anderem auch aufgrund fehlender Fachexpertise. Sie halten sich bei Investitionen zurück und so zählt der Verfassungsschutz alle drei Minuten einen Cyber-Angriff auf ein deutsches Unternehmen. Davon richten sich nach Angaben des IT-Branchenverbandes Bitkom 6 von 10 Angriffen gegen den deutschen Mittelstand. Der dadurch entstehende Schaden wird auf 55 Mrd. Euro jährlich beziffert, Tendenz steigend.

Doch wie schützen sich Großunternehmen und Mittelständler am besten gegen Cyber-Angriffe? Was gehört alles zu Cybersecurity? Selbst unter Cybersecurity-Experten gibt es bei der Definition des Begriffes unterschiedliche Auffassungen:

Definition Cybersecurity

Cybersecurity befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik und erweitert dabei das Aktionsfeld der klassischen IT-Sicherheit auf den gesamten Cyber-Raum. Dieser Bereich setzt sich aus sogenannten cyber-physischen Systemen zusammen. Ein cyber-physisches System beinhaltet alle softwaretechnischen Komponenten mit mechanischen oder elektronischen Teilen, die über ein Netzwerk (z.B. das Internet) kommunizieren. Diese Auffassung teilen auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) (https://www.bsi.bund.de/) und das US-amerikanische National Institute of Standards and Technology (NIST).

Relevante Domänen der Cybersecurity sind neben dem klassischen Feld der Cybersecurity Operations auch Data Analytics, das Absichern von Big-Data-Anwendungen, sowie die sichere Kommunikation und der sichere Betrieb von Lösungen im Bereich Internet of Things, Industrie 4.0, Embedded Computing und Digitalisierung.

Cybersecurity Operations

Das Feld der operativen Cybersecurity beschäftigt sich mit dem sicheren Betrieb von IT-Systemen. Der operative Betrieb beschäftigt sich mit der Prävention, dem aktiven Schutz, der Erkennung, sowie dem Behandeln von Cyber-Angriffen. Dies geschieht unter anderem durch die Verwendung von Intrusion Detection und Prevention-Lösungen, Logging- und Monitoring-Systemen sowie mit Security Information und Event Management (SIEM) Systemen. Das Herz dieser Aktivitäten bildet ein Cybersecurity Defense Center (CDC) oder Security Operations Center (SOC), die alle Rollen und Verantwortlichkeiten bündeln.

Cybersecurity-Experten arbeiten hier im Zusammenspiel mit automatisierten Verfahren zur Analyse der Bedrohungslage und können so die relevanten Anzeichen für einen Angriff schnell und zuverlässig deuten, um entsprechende Gegenmaßnahmen einzuleiten.

Ein wichtiger Teil des SOCs ist ein Cybersecurity Incident Response Team (CSIRT). Dieses spezielle Team reagiert auf erkannte Angriffe, um die Auswirkungen so gering wie möglich zu halten und einen kontinuierlichen und sicheren Betrieb zu ermöglichen. Als Indikation für Unternehmen, ob ein komplettes SOC inklusive CSIRT notwendig ist, sind besonders die folgenden Punkte zu beachten:

  • Stark ansteigende Menge an Daten im Unternehmen
  • Notwendigkeit von starkem Security Monitoring und schnellem Containment von erfolgreichen Cyber-Angriffen
  • Unzureichendes ROI im Bereich Cybersecurity
  • Mangelnde Maßnahmen und Prozesse für den Schutz des Unternehmens
  • Wachstum des Unternehmens und/oder der Angriffspunkte
  • Anstieg an relevanten Bedrohungen erfordern eigenständige Sicherheitsressourcen

In Abhängigkeit von diesen Punkten kann bestimmt werden, wie Security Operations ausgestaltet werden sollte, um Sie optimal bei der Digitalisierung Ihres Unternehmens zu unterstützen oder Ihre Marktposition weiter zu stärken.

Big Data und Datensicherheit

Obwohl Big Data und der Nutzen der Analyse seit Jahren bekannt sind, hängt vor allem der deutsche Mittelstand den großen Unternehmen stark hinterher. Nicht mehr als acht Prozent der mittelständischen Unternehmen erheben diese Daten systematisch.

Probleme mit Datenschutz und Datensicherheit sind neben der Unternehmensstruktur und ungeeigneten Prozessen die Hauptgründe für das Ignorieren des riesigen Potenzials von Big Data und den daraus hervorgehenden Informationen. Viele Mittelständler fürchten besonders Hacker, Cyber-Attacken und Digitalbetrüger, so die Mittelstandsstudie der Commerzbank mit über 2000 befragten Unternehmen. Das Thema Cybersecurity schätzen die Entscheider besonders in Bezug auf Kundendaten als kritisch ein: 78 Prozent der Befragten sehen sich von Hackern bedroht und 17 Prozent wurden bereits Opfer eines Cyber-Angriffes.

Um Kundendaten und Geschäftsgeheimnisse wirkungsvoll zu schützen gilt es besonders in dieser Domain aktuelle Regulierungen wie die Datenschutz-Grundverordnung umzusetzen.

IoT, Industrie 4.0 und Embedded Systems

In der heutigen Welt nimmt Computing eine ständig wachsende Rolle ein. Von Autos über Industrieroboter bis hin zum Kühlschrank ist alles miteinander vernetzt und kommuniziert über verschiedenste Services. Durch die Vielzahl an Kommunikationsmethoden unter den einzelnen IoT-Geräten und die schnelle Entwicklung der Geräte und Methoden ist es schwierig, einheitliche Standards und Security-Modelle zu definieren. Hinzu kommt, dass durch die Vielzahl und Vielfalt der IoT-Geräte die Angriffsfläche für Exploits oder Malware enorm groß ist.

Die Hauptaufgabe in dieser Cybersecurity-Domain ist das Sicherstellen von Vertraulichkeit, Integrität und der Verfügbarkeit von Daten, Services und Geräten über den kompletten Kommunikationsweg der Systeme. Dies geschieht durch Methoden wie speziell gesicherte Netzwerke, Multi-Faktor-Autorisierung, Verschlüsselung und Zertifizierung der Knoten untereinander. Durch Monitoring und Analyse in einem SOC lässt sich weiterhin die Ausfallsicherheit des IOT-Systems gegen Cyber-Angriffe und die Response-Time gegenüber eines Cybersecurity-Incidents weiter verbessern.

Expertenstimmen

Der Schutz der digitalen Ressourcen eines Unternehmens ist essentiell für ein nachhaltiges digitales Geschäftsmodell. Ein vollständiger Schutz vor Angriffen ist jedoch zum einen unrealistisch und sollte auch nicht das Ziel einer Cybersecurity-Strategie sein. Es geht vielmehr darum, Unternehmen in drei Bereichen auf den Umgang mit Cybersecurity-Vorfällen und Risiken zu stärken:

  1. Robustheit
  2. Resilienz
  3. Verteidigung der Organisation gegenüber Cybersecurity-Gefahren und Angriffen

Je nach Unternehmenstyp und -aufgabe ist es daher notwendig den richtigen Mix aus Maßnahmen, Technologien und Strukturen zu wählen.

Mein geschätzter Kollege Dr. Aubrey-Derrick Schmidt, Managing Consultant beim Detecon Digital Engineering Center für Cybersecurity in Berlin, beschreibt Cybersecurity mit einem strukturierten Prozess, welcher mit der Identifikation, Bewertung und Priorisierung von Risiken startet. „Ohne eine Liste von priorisierten Risiken weiß man nicht, worum man sich zuerst kümmern muss!“ Die Bewertung hilft zudem abzuschätzen, ob bestimmte Risiken mit, in der Regel, beschränkten finanziellen Mitteln adressiert werden können. „Ist der Ressourcenaufwand zu hoch, bzw. steht in keinem Verhältnis zu der jeweiligen Auswirkung eines Risikos, so kann es manchmal sinnvoller sein, einfach auf ein bestimmtes Feature oder eine bestimmte Funktion zu verzichten!“. Dieses Prinzip lässt sich auf die meisten relevanten Cyber-Security-Domänen, ob in der Produktion oder im Betrieb von IT übertragen.

Laut Earl Perkins, Forschungsanalyst bei Gartner Inc., können Unternehmen nicht völlig vor Cyberangriffen geschützt werden. Er ist der Meinung, dass es nicht möglich ist, Assets völlig zu schützen, oder den Schutzgrad des Assets sowie den Schutzgrad der Wettbewerber beurteilen zu können. Darüber hinaus sei am Beispiel von Data Science und IoT eine potentielle Erweiterung von Cybersecurity auf andere Kerngebiete der Digitalisierung vorhersehbar. Es ist mit einer zukünftigen Zunahme generierte Daten durch Unternehmen zu rechnen. Dies wird eine Anfrage an Cybersecurity-Expertise lösen, die sich auch auf Data Science und Analytics erweitern sein soll. Perkins hebt die Notwendigkeit für Unternehmen hervor, ihre Cybersecurity-Strategie von einer Schutz- auf eine Detection und Response-Perspektive umzustellen, da die Bedrohungen nicht komplett gestoppt werden können.

Dr. Christopher Brennan, Regional Director DACH bei Skybox Security streicht die steigende Relevanz des Themas Cloud Security heraus. Er stellt fest, dass viele Unternehmen ein hybride Netzwerk-Infrastruktur besitzen, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. Dadurch wird die Angriffsfläche immer größer. Zudem ist es für viele Unternehmen schwierig, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten. Daher sollte der Cloud-Security-Strategie eines Unternehmens mehr Beachtung geschenkt werden. 

„Je mehr sich die Dinge ändern, umso mehr bleiben sie sich gleich“, sagte der französischer Schriftsteller Jean-Baptiste Alphonse Karr im 19. Jahrhundert. Dieses Zitat gilt auch für Cybersecurity, da die Einführung eines neuen Tools oder einer neuen Technologie neue Schwachstellen mit sich bringt, die eventuell von Hackern ausgenutzt werden könnten.