IT-Sicherheit unter der Kosten- und Effizienz-Lupe

28 KRITISCHE INFR A STRUK TUREN
IT-Sicherheit unter der
Kosten- und Effizienz-Lupe
Seit 2015 sind in Deutschland mit der Verabschiedung des Gesetzes zum Schutz kritischer
Infrastrukturen die entsprechenden Einrichtungen zur Einhaltung von IT-Mindestschutzmassnahmen verpflichtet. Zusätzlich müssen Betreiber von KRITIS, das wären SKI in der Schweiz,
IT-Sicherheitsvorfälle wie beispielsweise Hackerangriffe an das Bundesamt für die Sicherheit
in der Informationstechnik melden. Höchste Zeit, die eigene Informationssicherheit zu
überprüfen.
Von Almut Eger und Jörg Kretzschmar
S
Was gilt es durch «IT-Sicherheit»
zu schützen?
Unternehmen und staatliche Einrichtungen investieren jedes Jahr viel Geld in
Firewalls, Virenschutz-Programme und
IDS-Systeme (Intrusion Detection System), Wachdienste und Videoüberwachung. Doch wenn die Frage aufkommt,
welche Daten überhaupt geschützt werden
sollen, wird oft mit dem «Alles oder
Nichts»-Gedanken argumentiert: In der
Mehrheit der Betriebe wird ein umfassender Schutz angestrebt, was hohen personellen und finanziellen Aufwand bedeutet.
Man trifft auch auf das Gegenteil, die eher
fatalistische Einstellung: Was technisch
nicht abgefangen werden kann, kann auch
organisatorisch nicht ausreichend geschützt werden. Und die dritte Variante:
Es herrscht betretenes Schweigen.
Allen drei Reaktionsmustern gemeinsam ist das Unwissen, welche Daten besonders schützenswert sind und welche
1/16
© depositphotos
chon vergleichsweise kleine
Störungen in der IT in Betrieben der kritischen Infrastruktur können zu erheblichen
wirtschaftlichen Schäden führen und damit Auswirkungen auf weite
Teile der Bevölkerung nach sich ziehen.
Daher ist der Schutz kritischer Infrastrukturen enorm wichtig. Mit dem ITSicherheitsgesetz in Deutschland hat man
letztes Jahr den ersten Schritt in diese
Richtung getan. Nachfolgend liefern die
Autoren erste Erkenntnisse und Ideen zur
Umsetzung in Richtung einer kosteneffizienten IT-Sicherheit in Deutschland und
der Schweiz.
nicht. Und ein Unbehagen: IT ist nicht
nur ein grosser Kostenblock, sondern zunehmend auch das «Rückgrat» der Kommunikation und des Informations- und
Datenmanagements. Umso wichtiger ist
es, IT generell organisatorisch und technisch nachhaltig sicher und «wasserdicht» abzusichern.
An dieser Stelle sollen Beispiele aus
der Praxis zeigen, wie dem «Kostenblock
IT» begegnet wird, um daraus KostenNutzen-Überlegungen zu formulieren.
Dazu wurden bewusst Beispiele von Betrieben gewählt, die der kritischen Infrastruktur zugeschrieben werden, sowohl
aus Deutschland als auch der Schweiz.
Namen werden keine genannt, die Beispiele sollen denn auch kein Fingerzeig
sein, sondern zur Reflexion über die eigene Situation anregen. Die Komplexität
der IT-Sicherheit zählt übrigens zu den
Top-Themen, die den Sicherheitschefs
am meisten Kopfschmerzen bereiten.
Investition in IT-Sicherheit mit
positiven Nebeneffekten
1. Nebeneffekt − Vermeidung von redundanten Daten und Prozessen: Bei der
Einführung eines umfassenden Infor­
mationssicherheits-Managementsystems (ISMS) bei einem Energieversorger
wurde gleich zu Beginn der Projektumsetzung festgestellt, dass der Kunde Wartungskosten für IT-Systeme zahlt, die er
nicht mehr im Einsatz hat. Gleichzeitig
wurde ein signifikanter Teil des IT-Budgets für den Betrieb von redundanten
Systemen investiert, die nach Analyse der
Anforderungen keinerlei Relevanz für die
Unternehmensprozesse hatten und der
IT-Service damit gar nicht notwendig
war. Als Ergebnis erreichte man eine Einsparung von über 300 000 Euro pro Jahr
bei einer einmaligen Investition von
45 000 Euro. Neben der finanziellen Einsparung ist der Kunde von nun an in der
Lage, zukünftig fachliche Prozesse ziel-
29
gerichtet mit IT-Investitionen zu optimieren.
In einem anderen Projekt brachte die
Analyse kritischer Geschäftsprozesse in
einem psychiatrischen Krankenhaus hervor, dass u. a. eine redundante Labordiagnostik aufgebaut und betrieben wurde.
Dies geschah, obwohl sich in nur 20 Kilometern Entfernung ein externes Labor mit
gleicher fachlicher Ausrichtung befindet.
Das Einsparungspotenzial hier belief sich
auf mehr als 25 000 Euro.
2. Nebeneffekt − Transparenz und Sicherheit in der eigenen Organisation: Inzwischen sollte jedem bewusst sein, dass
bei der IT-gestützten Kommunikation die
Information den Adressaten nicht sicher
und geschützt vor Zugriffen Dritter erreicht. Da der Wert der Unternehmen immer mehr in den Informationen begründet ist, wie etwa den Geschäftsdaten,
Ergebnissen aus Forschung und Entwicklung, Wissen der Mitarbeitenden, Umsatzzahlen sowie Geschäftskommunikation, sollte man darüber nachdenken, wer
diese Informationen bekommen darf und
wer besser nicht. Der Schutzbedarf wird
überdeutlich, blickt man allein auf die
Unternehmen, die im letzten Jahr von Hackerangriffen oder Manipulationen derart
getroffen wurden, dass ihre Existenz am
Markt auf dem Spiel stand oder einige
deswegen sogar komplett vom Markt verschwunden sind.
Investition in IT als Teil einer
integrierten Sicherheit
Der Ansatz der integrierten Sicherheit
trägt dazu bei, dass ganz verschiedene
Unternehmensbereiche sich mit dem
Thema der Sicherheit von Daten, Kommunikationswegen etc. befassen. Und
zwar auf technischer, prozessualer, organisatorischer und personeller Ebene. Das
führt zu einem hohen Bewusstsein der
Anforderungen an Schutzziele, Leistungen und Prozesse, und somit zu einer
resili­
enten IT-Infrastruktur im Unternehmen.
Unternehmenskritische Faktoren
Die Zertifizierung nach ISO 27001 bedeutet also für die Unternehmen eine Chance­.
War es in der Vergangenheit möglich, ISO
27001 einzuführen ohne substanziellen
Einbezug einer breiten Mitarbeiterbasis,
so ist das heute nicht mehr möglich. Es ist
auch nicht ratsam. Denn bei Organisationen, die lediglich einmalig «das Zertifikat» erlangen wollen und dafür eine hohe
Summe an Geld investieren, bleibt Informationssicherheit eine reine «Chefsache». Die Umsetzung durch die Mitarbeitenden, integriert in den Alltag als eine
Selbstverständlichkeit, fehlt noch. Somit
stehen die Unternehmen vor Mitarbeitenden, die nicht verstehen, dass das Umsetzen von Massnahmen zur Informationssicherheit die Werte der Firma schützt
und gleichzeitig die Sicherung des eigenen Arbeitsplatzes mit sich bringt. Diese
Firmen spielen Russisch Roulette in der
Hoffnung, dass am Ende des Tages schon
nichts passieren wird.
Die ISO 27001 verbindet die Prozesssicht mit der Sicht der IT. Wenn man
nicht weiss, welche Informationen wie
verarbeitet und verwendet werden, dann
ist ein Schutz von unternehmenskritischen Daten schlicht und einfach nicht
möglich. Wenn niemand im Unterneh-
1/16
31
Ebene
Mögliche Rollen (Auswahl)
Schritte im PDCA-Zyklus
Steuerung
IT-Sicherheitsmanager
IT-Risikomanager
IT-Sicherheitsbeauftragte
Verbesserung und
Kontinuierliche
Weiterentwicklung
Leitung
Informationssicherheitsmanagement-Team
Informatik-Manager
Informationssicherheitsbeauftragte
Ausführung
Bereichs-IT-Sicherheitsbeauftragte
Applikations-/Projektverantwortliche
Informatik-Manager
Controlling
IT-Sicherheits-Gremium
IT-Revisor
Datenschutz-Beauftragter /
Geheimschutzbeauftragter
Umsetzung anordnen
Durchführen Tests & Übungen
Messen & bewerten
Zielerreichung
Mögliche Rollen im Informations-Sicherheits-Management-System ISMS
im Überblick
Mögliche Rollen im Informations-Sicherheits-Management-System ISMS im Überblick
men unterhalb der Geschäftsführungsebene für seine Arbeit verantwortlich ist,
dann sind unternehmenskritische Faktoren wie Compliance und Verantwortung
der Mitarbeitenden für ihre tägliche Arbeit nicht durchsetzbar. Erst wenn mir als
Mitarbeiter klar ist, dass ich für einen bestimmten Bereich verantwortlich bin,
werde ich dementsprechend handeln.
der achsel­
zuckend dasass und nicht
weiterwusste.
«
© Almut Eger, 4 Management 2 Security
Gesetz zum Schutz
kritischer Infrastruk­
turen – und nun?
Beispiel: IT- Sicherheit ist (nur)
Chefsache
In einem Unternehmen der Telekommunikationsindustrie mit über 650
Mitarbeitenden sollte im Rahmen eines
ISMS-Projektes festgelegt werden,
welche Personen die Prozessverantwortlichen und welche Mitarbeiter der
IT für welche Systeme zuständig sind.
Dies war schlichtweg unmöglich, weil
laut Handbuch die Geschäftsleitung
allein für alle Prozesse verantwortlich
zeichnete. Das ist eine nicht unübliche
Praxis, jedoch funktioniert sie nur,
wenn die Umsetzung l­inear beauftragt
und in der Matrix verankert ist. Das
war hier nicht der Fall, und so fühlte
sich keine Person imstande, Informationen zusammenzuführen, weil keine
Verantwortlichkeiten festgelegt waren.
Die Aufgaben wurden lediglich weiter
delegiert bis hin zum schwächsten
Glied in der Kette: einem Mitarbeiter,
»
Mit hoher Awareness zu mehr
Informationssicherheit
Mit der Revision der ISO-Normen (unter anderem ist auch die Reihe der ISO
27001 ff. davon betroffen) soll erreicht
werden, dass ohne bewusste Verankerung im Unternehmen, also ohne klare
Zuweisung von Aufgaben sowie Verantwortungen und Kompetenzen, kein
Managementsystem mehr erfolgreich
zertifiziert werden kann. Das heisst
auch, dass kein Sicherheitssystem
mehr ohne diese Komponenten als solches bestehen kann; rein technisch
nicht, rein informatikgesteuert nicht
und rein organisationsgesteuert nicht.
Es braucht alle Komponenten, in gegenseitiger Unter­stützung.
Mit intelligenter Software zu
mehr Informationssicherheit
Das deutsche Gesetz zur Erhöhung der Si-
cherheit informationstechnischer Systeme zielt darauf ab, die Sicherheit von Unternehmen und der Bundesverwaltung
sowie den Schutz der Bürgerinnen und
Bürger im Internet zu verbessern. Dadurch soll die digitale Infrastruktur
Deutschlands zu den sichersten weltweit
gehören. Etwa 2000 Unternehmen sind in
Deutschland von diesem Gesetz betroffen
und müssen handeln.
Wie kann diese Sicherheit erreicht
werden? Effizient und zielgerichtet innerhalb der betriebseigenen Prozesse und
Organisationsstrukturen? Einerseits mittels gut durchdachter und von allen gelebter Verankerung von Rollen und Zuständigkeiten.
Andererseits sind die Applikationen
und Basisdienste so komplex und in gegen­
seitigen Abhängigkeiten vernetzt, dass
Software vorzugsweise mit einer Software
überwacht und bewirtschaftet wird. Es
muss aber eine Softwarelösung sein, mit
der die Komplexität transparent und fassbar wird. Und eine, die nicht nur die Softwarekomponenten abbildet, sondern auch
die zugehörigen Rollen und Abhängigkeiten innerhalb der Geschäftsprozesse. Erst
dann ergibt sich reell der umfassende Ansatz zum IT-Schutz, den die Regulatorien
anstreben.
Bislang gibt es nur sehr wenige Lösungsmöglichkeiten, die zu solch einem
1/16
32 KRITISCHE INFR A STRUK TUREN
Ziel führen. Ein Beispiel einer effizienten Unterstützung und damit im Ereignis schnellen Handlungsmöglichkeit
sei nachfolgend skizziert (Name kann
bei Autoren erfragt werden).
Die Basis ist ein einfaches, effizient
strukturiertes Tool zur Erstellung einer
Notfallplanung in einer praxisorientierten und praxiserprobten Vorgehensweise.
Die unternehmensspezifischen Strukturen werden mit erfreulich geringem Aufwand in der Software abgebildet, seien sie
noch so komplex. Denn der Aufbau erfolgt entlang der relevanten Prozesse, Zuständigkeiten und Aufgaben. Damit wird
gleichzeitig lückenlos verankert,
−− wer für die Fortführung respektive die
Wiederaufnahme eines IT-Prozesses /
-Betriebes mit welchen Aufgaben
betraut ist,
−− in welcher Reihenfolge und Priorität
es zu geschehen hat
−− und welche Abhängigkeiten dabei zu
berücksichtigen sind.
Weiter ist mit diesem Vorgehen auch
die erforderliche Dokumentation abgedeckt, in dem die Notfall- und Wiederanlaufpläne zusammen mit den erforderlichen Prozessen, Abläufen und
organisatorischen Verantwortlichkeiten in einem massgeschneiderten Notfallhandbuch ausgedruckt oder digital
verwaltet und gepflegt werden können.
Tool zur Abbildung eines
IT-Sicherheitskonzepts
Interessant und hilfreich wäre auch ein
IT-Tool zur Abbildung eines zertifizier­
baren IT-Sicherheitskonzepts. Welcher
Standard sollte dabei berücksichtigt
werden? ISO/IEC 27001, der ITGrundschutz mit den Katalogen 100-1
bis 100-4 des Bundesamtes für die Sicherheit in der Informationstechnik
(BSI) oder das Österreichische Informationssicherheitshandbuch V4? Im
Grundsatz fordern alle die gleiche
Transparenz zum Verwalten und Weiterentwickeln von Sicherheitskonzepten für die im Einsatz stehenden Softwarelösungen und den gegenseitigen
Abhängigkeiten sowie – und damit
wäre man wieder in der Organisation
angelangt – den Bedeutungen und Abhängigkeiten in den Rollen und Prozessschritten.
In Deutschland ist seit 2015 ein Tool
auf dem Markt, das explizit die Forderungen des ISO/IEC 27001 und des BSI IT 1/16
Grundschutzes mit den Katalogen 100-1
bis 100-4 abdeckt. Damit sind auch die
Grundzüge des ISO/IEC 27001 berücksichtigt. Die ersten Praxistests sind vielversprechend.
Die Abhängigkeiten von IT-unterstützten Prozessen, gerade bei Betrieben
der kritischen Infrastruktur, werden immer einzigartiger und frappant sicherheitsrelevant. Und sie beschränken sich
nicht mehr auf betriebsinterne Strukturen, sondern beziehen mehrere aussenstehende Betriebe mit ein. Diese Zulieferer, Betreiber und Provider müssen
genauso im Managementsystem ISMS
gebührend beachtet werden. Man ist sogar versucht zu sagen, es bräuchte für den
Betrieb der kritischen Infrastrukturen
Schweiz, also für Spitäler, für Versorgungswege von Strom, Wasser, Güter, für
Transportachsen und Kommunikationswege, ein zentral gesteuertes übergeordnetes Managementsystem ISMS. Dieses
könnte alle prozessualen, organisatorischen und technischen Abhängigkeiten
bezüglich IT für Basissysteme, Kommunikations- und Datenaustauschlösungen
sowie für Support und Notfallteams begleiten.
Davon ist man aber weit entfernt. Die
aktuelle Entwicklung läuft sogar in die
entgegengesetzte Richtung: Je komplexer
Abhängigkeiten sind, umso zerstückelter
wird ein Controlling vorgenommen. Der
Perimeter wird nur bis zum nächsten Prozessknotenpunkt gelegt. All die genannten Beispiele zeigen auf, dass gerade dies
in der vernetzten Welt nicht mehr ausreicht.
Im kleinen, unternehmensbezogenen Rahmen gibt es Möglichkeiten,
dieser Einschränkung nicht zu verfallen. Zum Beispiel existiert ein Tool, das
nicht nur im Aufbau, sondern auch im
Betrieb eines ISMS fortlaufend Auskunft über den aktuellen Stand und die
weitere Entwicklung der Informationssicherheit gibt. Dies geschieht unter
anderem via einer Verbindung zur Active Directory, womit die entsprechenden Verantwortlichkeiten und Abhängigkeiten gepflegt und sehr zeitnah und
aktuell zur Verfügung stehen. Die Auswertungen beschreiben den realen und
aktuellen Ist-Zustand der Informationssicherheit im Betrieb.
Ausserdem wird damit auch gleich
eine automatisierte Schnittstelle geboten, mit der die Bereitstellung und
Pflege der Assets einfach bewirtschaftet werden kann.
Fazit
Entscheidend für die Zukunft von Unternehmen ist es, wie sie sich auf die schnelle und ständige Veränderung in den Anforderungen zum Schutz der Werte eines
Unternehmens einstellen. Eine rein technische Lösung für all diese Veränderungen wird es nie geben können. Klare
Strukturen im Unternehmen und transparente Prozesse erhöhen nicht nur die
Effektivität und das Ergebnis, sondern
schaffen auch mehr Sicherheit. Wenn
durch den Einsatz effizienzsteigernder
IT-Massnahmen Mitarbeitende eingespart werden, dann sollten die IT-Abteilungen trotzdem in der Lage sein, ihre
Aufgaben sicher und zielgerichtet umzusetzen: mit fachlicher Unterstützung aus
den einzelnen Unternehmenseinheiten.
«Kritische Infrastrukturen» und «IT
Grundschutz» gehören wohl momentan zu den meist gebrauchten Wörtern
der IT-Branche in der Schweiz oder in
Deutschland. Diese Themen sollten
aber nicht nur als Kostenpunkt gesehen
werden, denn sie bieten diverse Möglichkeiten für erhöhte Resilienz: Einerseits können durch Vermeidung von redundanten Daten Kosten eingespart
werden, andererseits werden transparente Strukturen und Rollenzuteilungen das Ergebnis und die Sicherheit
steigern. Wenn also die IT-Prozesse
einmal ordentlich implementiert sind,
kann auf diese Weise sehr viel Geld eingespart und die Resilienz gesteigert
werden. n
ALMUT EGER
ist Referentin und Trainerin für Notfall-/
Krisenmanagement und BCM bei 4m2s –
4 Management 2 Security GmbH, Zürich
und Frankfurt.
JÖRG KRETZSCHMAR
ist Senior Consultant für das Aufsetzen
einer Notfallplanung und die Einführung
eines Notfallmanagements in Unternehmen
und Behörden für die Firma Contechnet
Ltd., Sehnde bei Hannover.