Cyber Security – Eine komplexe Herausforderung !

 

Welche Vorteile bringen Angriffssimulationen im Kontext des Schutzes öffentlicher Einrichtungen?

Über eine Angriffssimulation kann eine ganzheitliche Überprüfung der IT-Sicherheit erfolgen. Dabei werden alle möglichen Angriffsvektoren inklusive Social Engineering eingesetzt. Bei NTT Security haben wir dafür Experten, die sich auf die jeweiligen Kundenumgebungen einstellen und individuelle Cyber-Attack-Simulationen durchführen. Die Ergebnisse schaffen eine Transparenz, die mit einer rein theoretischen Schwachstellenanalyse nicht zu erzielen sind.

 

 

Was raten Sie Betreibern von medizinischen Anlagen und Krankenhäusern im Kontext des Risikomanagements?

In diesem Sektor darf nicht nachlässig agiert werden. Wenn über das Netzwerk Geräte so manipuliert werden, dass sie ausfallen, kann das zu einer Versorgungslücke, Prestigeverlust und hohen Kosten für das Krankenhaus führen. Abhilfe könnten zu großen Teilen hier Penetrationstests und eventuell eine Codeanalysevor Kauf der Hard- und Software, nach der Installation und während des Betriebes bieten. Wer mehrere 100.000 Euro für medizinische Hardware ausgibt, muss diese auch regelmäßig auf Schwachstellen prüfen lassen.

Die Vertraulichkeit und die Integrität von Patientendaten zählen, insbesondere auch vor dem Hintergrund von IoT und E-Health, definitiv zu den wichtigsten aktuellen Herausforderungen. Ein Herzschrittmacher, der seine Daten in die Cloud schickt und ebenfalls mit bereits dokumentierten Patientendaten gefüttert wird, kann nicht nur vertrauliche Informationen in falsche Kanäle leiten, sondern auch mit manipulierten Informationen Menschenleben aufs Spiel setzen. Granularer Datenzugriff nicht nur für einzelne Personen, sondern auch für einzelne Geräte beziehungsweise Module kann das Risiko senken.

datensicherheit 7853146846_7b45520dbd

Aber neben technischen Maßnahmen und auch Auditierung, Microsegmentierung oder NAC spielt hier die Security Awareness der Ärzte eine sehr große Rolle. Solange medizinische Geräte angeschafft werden, die nur mit Microsoft NT4 Server funktionieren, ist dem Problem allerdings nur bedingt beizukommen. Spezialisierte IT-Security-Awareness-Trainings für Ärzte sowie die Auditierung von Geräten möglichst noch vor der Anschaffung sollten in Kliniken daher Standard sein.

Zudem müssen Krankenhäuser im Rahmen von Risikoanalysenverstärkt gezielte Angriffe berücksichtigen. Bisher wurden diese Risiken zu niedrig eingestuft. Entsprechend sindzu wenige Maßnahmen zum Schutz gegen gezielte Angriffe realisiert worden.

 

 

Welche Menschen und Persönlichkeiten sind das eigentlich, die Unternehmen und öffentliche Infrastrukturen angreifen? Welche Motive sind vorhanden?

Es gibt zwar weiterhin diejenigen, die es einfach mal ausprobieren wollen, aber in zunehmender Masse findet eine Professionalisierung statt. Es gibt einen gigantischen Markt für Cyberkriminalität, der mittlerweile größer ist als in vielen anderen traditionellen Bereichen der Kriminalität. Der Grund dafür liegt auf der Hand: Geringes Risiko, enorme Möglichkeiten und hohe Margen machen Cyberkriminalität zu einem Wachstumsmarkt und locken professionelle Gruppen. Es gilt für Unternehmen mit dieser Entwicklung Schritt zu halten und die Cyber Security mit gleicher Bestimmtheit und Priorität voranzubringen wie die Kriminellen.

 

 

Wir leben heute in einer mobilen Welt, wie können wir hier die Sicherheitsrisiken in Zeiten von Mobil Apps, BYOD etc. noch managen?

Um grenzenloser Mobilität von Benutzern und Geräten Herr werden zu können und die Risiken zu managen, muss das Denken in der IT-Sicherheit neu ausgerichtet werden und zwarvon einem Macro- hin zu einem Micro-Ansatz: Nicht mehr Netzwerkorte oder ganze Geräte sollten im Zentrum der Betrachtung stehen, sondern einzelne Datensätze oder Anwendungen. Eine dateibasierte Verschlüsselung oder ein applikationsspezifisches VPN sind dafür Beispiele. Die kleinstmögliche Einheit ist zu schützen, um Gefahren, die selbst im lokalen System und nicht nur von außen lauern können, zu begegnen.

 

global-security-16388920371_f3519ef79a_b

 

Viele Unternehmen stehen heute vor der Herausforderung, Angriffe frühzeitig zu erkennen und diesen effizient zu begegnen. Kann man da überhaupt noch Schritt halten?

Dies ist in der Tat ein Problem für viele Unternehmen, da die Parameter sich kontinuierlich ändern. Es gilt, sich auf weltweite Cyber-Bedrohungen zeitnah und flexibel einzustellen. Dafür fehlen Kapazitäten und Bedrohungsinformationen. Die Einführung eines SIEM (Security Information and Event Management) allein hilft hier nur geringfügig, da höchstens ein Fünftel der Bedrohungen darüber erkannt werden können. Es gilt vielmehr, eine ganzheitliche Cyber-Security-Lösung zur Erkennung von Auffälligkeiten, Korrelation von Informationen und proaktiven Schwachstellensuche mit einem Incident-Response-Ansatz zu kombinieren. Dies geschieht traditionell in einem Security Operation Center (SOC) und erfordert neben mannigfaltigen technischen Lösungen eine große Gruppe von Security-Analysten.

Viele unserer Kunden bauen diese Expertise nicht mehr im Haus auf, da es einen gewaltigen Aufwand bedeutet, die technische Weiterentwicklung als auch den kontinuierlichen Ausbau der Expertenteams zu gewährleisten. Sie greifen stattdessen auf Lösungen und Experten von NTT Security zurück. NTT Security hat über Jahre ein globales Netzwerk von Security Operation Centern etabliert und kombiniert diese globale Intelligenz mit lokaler Expertise zur Bereitstellung kundenspezifischer Cyber-Defense-Lösungen. So können auch Unternehmen des Mittelstandes eine Cyber-Defense mit modernen Methoden und Technologien nutzen.

 

Sehr geehrter Herr Grunwitz, vielen Dank für das Interview!

weitere Informationen: NTT Security

 

Aufmacherbild/ Bilder / Lizenz / Quelle

Information Security Wordle: RFC2196 – S“ (CC BY 2.0) by purpleslog

Secure Data – Cyber Security –“ (CC BY-SA 2.0) by perspec_photo88

Computer Security“ (CC BY 2.0) by IntelFreePress

Global Cloud – Global Cyber Security“ (CC BY-SA 2.0) by perspec_photo88

 

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.