Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Security-Strategie für Unternehmen
Deine Angreifer und Du
Haben Sie eine Hausratversicherung? Eine Unfallversicherung? Eine Haftpflichtversicherung? Wie sieht es aus mit einer Versicherung gegen Ernteausfall wegen Dürre, einer Dachversicherung auf Grund von Kometeneinschlag, einer Reinkarnationsversicherung?
Letztere wurde übrigens angeboten, um dem Versicherten im Falle einer Reinkarnation als Tier ‑Schwein, Hund, Katze oder ähnliches- eine enorme Summe als Entschädigung zu zahlen. Der Knackpunkt: man musste nachweisen (als Schwein z.B.), dass man im vorherigen Leben diese Versicherung abgeschlossen hatte. Ein astreines Geschäftsmodell, welches Gier mit Angst und zu viel Geld koppelt.
Auch wenn man sich den Anbietermarkt für Cyber-Abwehr anschaut, bekommt man das Gefühl, es gibt eine Appliance, ein Portal oder eine Dienstleistung für jeden Fall — man könnte sich quasi gegen alles absichern. Wenn man nur genug zahlt, versteht sich.
Nachdem die wenigsten Firmen und Unternehmen ein unendliches Budget haben, wenn es um Security geht, lohnt es sich aber, über die eigene Bedrohungslage nachzudenken.
Gänzlich ohne Schutzvorkehrungen am Internet hängen ist ein kurzer Zeitvertreib; automatisierte Scans und Angriffe brauchen in der Regel weniger als zehn Minuten, um ein neues System im IPv4-Address Space zu entdecken. Ob es ebenfalls in dieser Zeit kompromittiert wird, hängt schwer vom System ab. Wenn Sie ein Fan von Windows XP sind, hat das System schlechtere Karten als ein Mac oder ein Linux-System mit veraltetem OS.
Das zeigt auch schon eine der Klassen von Angreifer:innen: die Opportunisten. Dieser Gruppe ist es egal, was sie angreifen und kompromittieren können, Hauptsache, sie können es. Automatismen fallen fast immer in diese Gruppe. Das Ziel des Angriffs kann hier vielfältige Facetten haben: Erpressung nach DDos, Ransomware, oder Datendiebstahl, aber der Ursprung ist derselbe: Geld.
Jetzt könnte man argumentieren, dass “Geld” fast immer ein Ziel von Angriffen ist, direkt oder indirekt, aber das ist nicht vollständig korrekt. Eine andere Klasse von Angreifer:innen sind Hacktivist:innen; Menschen mit einer Agenda und dem starkem Wunsch, diese auf technische Weise umzusetzen, um sich Gehör zu verschaffen. Jedes Gebiet mit starkem emotionalen Bezug für bestimmte Menschen kommt hier in Frage — Tierschutz, zum Beispiel, Klimaschutz, oder politische Meinungen aus dem gesamten Spektrum. Meistens aber eher aus den extremen Bereichen. Angreifer:innen die hier aktiv sind, haben häufig kein Interesse an einem finanziellen Gewinn; sie nutzen ihr Können, um Dienste der Gegenseite ‑wer immer das für sie ist- lahm zu legen, zu stören, zu diskreditieren. Manchmal langt es aber schon als Motivation für Einzeltäter, den Supermarkt anzugreifen, der den Lieblingspudding aus dem Sortiment genommen hat.
Industriespionage und unbemerkter Diebstahl von Betriebsgeheimnissen ist eine weitere Kategorie. Während andere Kriminelle früher oder später auf sich aufmerksam machen — zum Beispiel, weil sie ein Lösegeld fordern möchten — versuchen Angreifer:innen aus dieser Kategorie, unbemerkt zu bleiben, bis sie ihr Ziel erreicht haben. Manchmal bleiben sie auch im System, bis sie entdeckt werden; das kommt auch ein bisschen darauf an, wie egal es diesen Gruppen ist, nach einem Erfolg entdeckt zu werden.
Bleiben noch die ganz Großen: NSA. Und nein, NSA steht hier nicht ausschließlich für die US-Behörde National Security Agency, sondern für “Nation State Actors”, also Regierungsbehörden der verschiedenen Länder. In deren Fokus gerät man, wenn man zum Beispiel Teil der kritischen Infrastruktur ist oder andere wichtige Dienstleistungen vorwiegend für das eigene und befreundete Länder anbietet.
Legt man den Fokus der Angreifer:innen auf die X‑Achse mit der Skala von “Jeder” (Opportunisten) über “meine Industriesparte” bis “nur mein Unternehmen” und die Y‑Achse von “wenig Skill” bis “die besten ihrer Klasse”, bekommt man für die Betrachtung von außen dieses Bild:
Je weiter rechts, und je weiter oben, umso gefährlicher ist ein Angriff bzw. umso mehr Schutzmaßnahmen müssen ergriffen werden.
Übrigens: die Y‑Achse wird nicht ausschließlich von Skill bestimmt, sondern auch von Budget und anderen verfügbaren Mitteln. Nation State Actors haben meist bessere Tools und Hardware als der empörte Puddingmensch aus dem obigen Beispiel.
Was bedeutet das jetzt genau?
Als Unternehmen ist es sinnvoll, eine ehrliche Einschätzung zu treffen, vor was man sich schützen muss. Vor den Opportunisten ist keiner sicher, ein Mindestmaß an Best Practices ist demnach immer nötig. Muss sich ein Textileinzelhandelsgeschäft mit Webshop (keine Abwertung beabsichtigt, ist nur ein Beispiel) for dem israelischen Geheimdienst schützen? Vielleicht nicht. Das Geld, welches man für den Schutz aufwenden müsste, steht in keinem Verhältnis zu der Chance, wirklich in den Fokus des Mossad zu geraten. Und mit Verlaub, wenn ich jetzt pessimistisch klinge, aber wenn man in den Fokus eines Geheimdienstes gerät: viel Glück! Die besten Appliances und blumigsten Versprechen der Sales-People werden ihnen in dem Moment wahrscheinlich nicht viel nützen.
Was wer im Einzelnen benötigt, ist immer eine individuelle Betrachtung. Und natürlich haben viele Menschen den Wunsch, sich gegen *alles* zu schützen; aber die Einsicht, dass das unmöglich ist und man alleine schon aus wirtschaftlichen Gründen eine Auswahl treffen muss, ist ein erster Schritt zu vernünftigen Lösungen. Fragen Sie doch bei dem nächsten Termin mit einer Cybersecurity-Firma, wer die Haftung für Schäden übernimmt — also wenn ein Fall eintritt, der von der Appliance oder Dienstleistung eigentlich verhindert werden sollte. Wahrscheinlich merken Sie dann auch, wie sehr überzeugt Hersteller von ihrer eigenen Technologie sind.
Andere Aspekte einer vollwertigen Security-Strategie, die nicht nur auf “Protection”, also den Schutz der eigenen Infrastruktur, Daten und Services aufbaut, sondern auch die anderen Bereiche Detection und Reaction mit einbezieht, gehören natürlich genauso dazu. Und letztlich ist das Ziel, die Latte so hoch zu legen, dass Ihre Systeme und Daten sicher sind vor all den Bedrohungen, denen sie aller Wahrscheinlichkeit nach ausgesetzt sind.
Oder Sie kaufen einfach alles, was auf dem Markt ist. Und Prototypen, von kleinen Startups entwickelt und in der Alpha-Phase. Und Tools vom Schwarzmarkt, zusammen mit Dienstleistungen aus dem Darknet — alles für Ihren Schutz.
Und natürlich eine Reinkarnationsversicherung, auf die 200.000 € kommt es dann ja auch nicht mehr darauf an.

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokussierung auf die Absicherung von Netzwerken sowie Bedrohungen aus dem Internet in 1999, mit Arbeitsplätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in Themengebieten rund um Netzwerksicherheit und Internet-Security.

Neueste Kommentare