Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Investitionen in Cyber-Security
One Size Fits Nobody-Budget für Cybersicherheit
In der Textilindustrie gibt es Kleidungsstücke, die sich so dehnen (oder so körperfremd geschnitten sind), dass sie mit “One size fits all” betitelt werden — eine Größe, die allen passen soll. Interessanterweise findet man aber weiterhin nahezu alle anderen Textilien beim Shoppen sauber nach Größe sortiert; weil es einfach mehr Sinn macht bzw. weil es das Bedürfnis der Kundinnen und Kunden deckt, passende Kleidung zu tragen. Es gibt ein paar Spezialfälle, da macht “One size fits all” Sinn, aber diese bilden die Ausnahme.
In der Infosecurity scheinen Firmen den umgekehrten Weg zu gehen. Wenn möglich, schützt man sich vor allen nur denkbaren Szenarien von “USB-Stick mit Virus” bis hin zu “fremdländischer Geheimdienst will Industriespionage betreiben”. Natürlich, wer mit dem Internet verbunden ist, kann (und wird) angegriffen werden. Trotzdem ist es ein Leichtes, einen unverhältnismäßig hohen Teil des Umsatzes in IT-Security zu stecken und trotzdem nicht gegen alles gesichert zu sein; gerade, wenn man nur Security-Appliances einkauft und niemanden hat, der diese konfigurieren und betreiben sowie deren Output analysieren kann.
Die Entscheider und Entscheiderinnen mit Budget für Cybersecurity stehen immer vor der schwierigen Frage, für was das Geld ausgegeben werden sollte und welche Investitionen am sinnvollsten sind. Eine SIEM-Box (Security Incident & Event Management) mit AI (Artificial Intelligence, künstliche Intelligenz) und UBA (User-Behavioural Analytics) als Bonus? Oder doch die selbstlernende, von einem Team aus Mathematikern und Hackern entwickelte Software, die jede Art von neuen Bedrohungen erkennen und blocken kann? Etwa die DLP (Data Leakage Prevention) — Appliance, die verhindern wird, dass vertrauliche Daten ins Internet abfließen und zeitgleich den Arbeitsplatzrechner nach auffälligen Programmen durchsucht?
Die erste Hürde für Entscheider ist, hinter die Buzzwords und technischen Begriffe zu schauen um zu sehen, was sich dahinter überhaupt verbirgt. Die zweite ist, beurteilen zu können, inwieweit ein Einsatz der betrachteten Lösung das Schutzniveau der Firma anhebt. Und dann bleibt natürlich noch die Frage des Preises.
Es scheint, als würden viele Firmen sich für jede Eventualität vorbereiten. Sicher, wenn das gelingt, muss man sich keine Gedanken um ein Angriffsszenario machen, welches man vielleicht übersehen oder nicht bedacht hat. Andererseits könnte man das aber auch mit einem Land ohne Zugang zu einem Meer vergleichen, welches in die Marine investiert; man weiß ja nie, wann das Land so überschwemmt wird, dass man das mal braucht…
Verstehen Sie mich richtig — natürlich ist ein allumfassender Schutz gegen jedwede Bedrohung eine prima Sache, wenn er funktioniert. Ein allumfassender, funktionierender Schutz, der von der Stange kommt (oder eben ein “one size fits all”) ist aber ein theoretisches Konstrukt und wird das auf absehbare Zeit auch bleiben. Man kann aber die Latte für den Angreifer höher legen; vielleicht sogar so hoch, dass sich der Angriff einfach nicht mehr rentiert. Dazu langt es aber eben nicht, Technologie einzukaufen, einzukabeln und einzuschalten.
Als Firma sollte man sich besser damit beschäftigen, wer die Angreifer auf die eigenen Systeme und Daten sind, und was deren Motive sind. Wenn man diese Informationen klarer hat, kann man sich gezielt vor den Szenarien schützen, die der Realität entspringen und nicht solchen, die vorwiegend aus Angst, Unsicherheit oder Zweifel erstellt werden.
Angreifer können — ganz grob — in mehrere Klassen eingeteilt werden:
Einmal solche, deren technisches Vermögen nicht sehr ausgeprägt ist, und die Scripts und Programme von anderen benutzen, sowie jene, die selbst Scripts schreiben und auch wissen, was diese tun.
Neben dem technischen Verständnis kann man dann noch die Intention dazu nehmen. Hat es der Angreifer direkt auf die eigene Firma abgesehen, ist man ein ausgesuchtes und individuelles Ziel oder ist der Angriff sehr breit gefächert und man ist im Zweifelsfall vielleicht nur Kollateralschaden?
Für jede der vier Klassen von Angreifern gibt es Schutzmechanismen; am bedrohlichsten sind natürlich diejenigen mit hoher technischer Expertise und einem Fokus auf ein bestimmtes Unternehmen, aber gerade dieser Art Angriff sieht sich nicht jedes Unternehmen ausgesetzt.
Wenn realistisch untersucht wurde, welche Art Angreifer die eigene Infrastruktur und die eigenen Daten bedrohen, dann kann der Schutz auch entsprechend angepasst werden, um das Sicherheitsniveau beständig zu verbessern. Sich mit allen zur Verfügung stehenden Mitteln gegen jede Art von denkbarem Angriff schützen zu wollen, kann leicht zum Kampf gegen Windmühlen werden, bloß teurer.
Und abschließend sei gesagt, dass es mit der Anschaffung einer neuen Security-Box ja nicht getan ist. Immer, egal was Ihnen der nette Mensch aus dem Vertrieb erzählt, wirklich immer werden auch sachkundige Personen benötigt, um die Box einzurichten, zu betreiben, nachzujustieren sowie Logs und Ereignisse zu interpretieren und weitere Maßnahmen einzuleiten.
Maßgeschneiderte Security ist wie maßgeschneiderte Kleidung, und macht sich einfach in jeder Hinsicht besser als ein “One Size Fits All” — Ansatz.

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokussierung auf die Absicherung von Netzwerken sowie Bedrohungen aus dem Internet in 1999, mit Arbeitsplätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in Themengebieten rund um Netzwerksicherheit und Internet-Security.

Neueste Kommentare