Cyberbedrohungslage 2018

Cyberangriffe – keinerlei Entspannung in Sicht

Allgemein gewinnt man den Eindruck, dass mittelständische Unternehmen durchaus gegen Cyberangriffe gewappnet sind. „Genauer hingeschaut, fehlt es aber oft noch an der Umsetzung der täglichen Sicherheitsmaßnahmen“, betont Frank Reiländer, Head of Cybersecurity bei CGI Deutschland, im Interview. Dabei sollte dies eigentlich so selbstverständlich sein „wie Händewaschen, um einen Erstschutz vor Infektionen zu erreichen“.

  • Steinger Weg für IT-Sicherheit

    Die Cyberbedrohungslage bleibt ernst. Für Mittelständler gilt: auf schnellstem Weg absichern und Systeme so aktuell wie möglich halten.

  • Frank Reiländer, Head of Cybersecurity bei CGI Deutschland

    „Bezüglich der Bedrohungslage für 2018 zeichnet sich keinerlei Entspannung ab“, betont Frank Reiländer, Head of Cybersecurity bei CGI Deutschland.

ITM: Wanna Cry, Petya, Bad Rabbit – im vergangenen Jahr haben zahlreiche Erpressungstrojaner zugeschlagen. Herr Reiländer, inwieweit war der Mittelstand hiervon betroffen?
Frank Reiländer:
Bei den Erpressungstrojanern handelte es sich nicht um zielgerichtete Angriffe. Insofern war der Mittelstand hiervon genauso betroffen wie Großunternehmen. Es liegen Berichte über die konkrete Ausfalldauer der IT in diversen kleinen und mittelständischen Unternehmen vor.

ITM: Wie sieht die Bedrohungslage für 2018 aus?
Reiländer:
Es zeichnet sich keinerlei Entspannung ab. Wir müssen eher vom Gegenteil ausgehen. Mit dem Einbruch der Hackergruppe Shadow Brokers in die „Cyberwaffenarsenale“ von NSA und FBI sind einfach zu bedienende, mächtige Angriffswerkzeuge in die Hände von Hackern gelangt. Die Abwehrstrategen der Anti-Viren- und Firewall-Hersteller wissen zwar grundsätzlich, was zu erwarten ist. Durch eine Kombination verschiedener Exploits lassen sich jedoch schnell zahlreiche neue Angriffsszenarien generieren, die die Hersteller vor Herausforderungen stellen.

ITM: Inwieweit sind mittelständische Unternehmen gegen Cyberangriffe gewappnet?
Reiländer:
Genauer hingeschaut, fehlt es oft noch an der Umsetzung der täglichen Sicherheitsmaßnahmen wie dem Einspielen von Patches oder der Datensicherung. Dies sollte eigentlich so selbstverständlich sein wie Händewaschen, um einen Erstschutz vor Infektionen zu erreichen. Tatsächlich aber müssen hier oftmals noch die verantwortlichen Personen im Unternehmen benannt und die Prozesse genauer definiert werden.

ITM: Welche Rolle spielt hier ein Security Operations Center (SOC)?
Reiländer:
Es reicht heutzutage nicht mehr aus, in die Protokolldateien eines einzigen Systems zu schauen. Die Korrelation verschiedener Systemmeldungen mittels eines Security Information & Event Managements (SIEM) ist dabei ebenso erforderlich wie Ad-hoc-Analysen und aktive Gegenmaßnahmen basierend auf bekannten Bedrohungen und Vorhersagen zur Bedrohungslage. Diese als Advanced Threat Intelligence (ATI) bezeichneten Services sind essentieller Bestandteil der Dienstleistungen eines Security Operations Centers. Mit individuellen, nach dem Baukastenprinzip zusammengestellten Managed-Security-Services eines lokalen SOC-Spezialisten mit globaler Präsenz sind Unternehmen so in der Lage, Sicherheitsrisiken proaktiv und effizient zu managen.

ITM: Wie können Managed-Security-Services mittelständischen Unternehmen konkret Schutz bieten?
Reiländer:
Die Managed-Security-Services eines SOC umfassen die Überwachung und Analyse der aktuellen Bedrohungslandschaft, ein proaktives Risikomanagement und ein breites Spektrum von IT-Sicherheitsdienstleistungen. So ist SOC as a Service beispielsweise ein Managed-Security-Service mit einem gewissen Reifegrad, während Anti-Virus-Services (AVS) und Managed-Firewall-Services (MFS) Beispiele für weniger komplexe Dienstleistungen sind.

ITM: Inwiefern wird im Rahmen eines SOC-as-a-Service-Angebots z.B. auch die neue EU-DSGVO berücksichtigt?
Reiländer:
Wenn wir die „klassischen“ Datenschutzziele, wie wir sie analog aus dem bisherigen Bundesdatenschutzgesetz kennen, außen vor lassen, bleiben vor allem Aspekte wie die Datenschutzfolgenabschätzung und die Meldung von Verletzungen des Schutzes personenbezogener Daten.

Die Datenschutzfolgeabschätzung ebenso wie die Meldepflichten unter engen zeitlichen Auflagen verbunden mit detaillierten Angaben zum Umfang von Verletzungen und ergriffenen Gegenmaßnahmen erfordern ein geeignetes Risikomanagement, das sich auf eine valide Datenbasis stützt. Das von der DSGVO vorgeschriebene Verfahren zur regelmäßigen Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung muss auf Protokolldaten aller IT-Systeme beruhen, die mit personenbezogenen Daten in Berührung kommen. Dies ist eine Anforderung, die sich umfassend nur durch die Services eines SOC abbilden lässt.

Bildquelle:Thinkstock/iStock/CGI Deutschland

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok