Zur Abwehr von Cyber-Attacken fehlt vielen Unternehmen ein umfassendes Konzept Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec Deutschland Statement zur CeBIT 2016, 14. März 2016, Hannover Messe, Convention Center (CC), Saal 18 Es gilt das gesprochene Wort. Meine Sehr geehrten Damen und Herren, Sie haben es gerade in den Darstellungen von Herrn Professor Ungeheuer und Herrn Westerkamp gehört: Nach den reinen Prozentzahlen steht das Thema Sicherheit bei den im Rahmen der VDI-Umfrage erfassten Unternehmen nicht mehr an erster Stelle. Doch ein genauerer Blick auf die Umfrageergebnisse zeigt: Die Unternehmen sind keineswegs sorgloser geworden. Denn erstens stehen mit den Themen „Industrie 4.0“ und „Vernetzung“ zwei Bereiche ganz vorne, die ohne umfassende IT-Sicherheitskonzepte nicht denkbar wären. Und zweitens werden durch den Abstand von gerade einmal 3,5 Prozentpunkten die drei Spitzenreiter praktisch gleichwertig betrachtet. Verändert hat sich damit anscheinend vor allem die Sichtweise auf das Thema Sicherheit, indem ihre Bedeutung nicht als Selbstzweck gesehen, sondern durch die Absicherung wertschöpfender Prozesse noch zusätzlich betont wird. Soweit der erste Eindruck. Doch lassen sich mich die Ergebnisse der VDI-Umfrage genauer betrachten, um zu sehen, ob eine differenziertere Analyse diese Einschätzung bestätigt. Außerdem möchte ich ein Augenmerk darauf richten, ob und welchen Einfluss eine solche Betrachtungsweise auf die Bewertung des Themas Sicherheit bei den 2 Unternehmen und gegebenenfalls auf die Sicherheitskonzepte selbst hat. Wie im letzten Jahr finde ich es sehr positiv, dass die Sensibilisierung der Nutzer bei Sicherheitsaspekten mit 82,3 Prozent mit Abstand als sehr wichtig angesehen wird. Auf der anderen Seite halten nun nur mehr 18,2 Prozent technische Regeln und Normen zur ITSicherheit als wichtig. Doch um Personal zu sensibilisieren, muss man Regeln und Standards zur Orientierung und als konkrete Handlungsgröße haben – und sei es, dass es nur firmeneigene Regeln und Standards sind. So lassen sich Anforderungen formulieren und Handlungsweisen trainieren. Wie gehe ich z.B. mit verdächtigen E-Mails um oder wie mit Personen, die ich nicht aus meinem bisherigen Arbeitszusammenhang her kenne? Zwei Beispiele aus ganz unterschiedlichen Bereichen mit ganz bestimmten Sicherheitsanforderungen. Insgesamt zeigen die Antworten in diesem Bereich, dass der 3 Zusammenhang zwischen Nutzersensibilisierung sowie Regeln und Standards für IT-Sicherheit den Befragten noch nicht so klar ist. Von zentraler Bedeutung ist außerdem die Frage, wodurch sich der größte Zuwachs in der Beurteilung der IT-Sicherheit erreichen lässt. Im Gegensatz zum letzten Jahr haben deutlich mehr Befragte hierfür eine konsequente Durchsetzung von sicherheitsrelevanten Maßnahmen mit 57,1 Prozent genannt. Weiterhin sehen 46,3 Prozent zusätzliche technische Schutzmaßnahmen als sehr wichtig an. Hier möchte ich betonen, dass rein technische Maßnahmen nicht zum Ziel führen können. Vielmehr müssen diese Maßnahmen in einem Prozess eingebettet werden. Wie schon gesagt: Technische Regeln, Standards und Empfehlungen sind hierfür unerlässlich. Eine Handlungsanweisung bietet beispielsweise die 4 VDI/VDE 2182 „Informationssicherheit in der industriellen Automatisierung“. Eine signifikante Bedeutungszunahme sehen wir bei der wirksamen Kriminalitätsbekämpfung im Cyber-Raum. 33,4 Prozent sehen dies als wichtig an, ein erheblicher Anstieg im Vergleich zum letzten Jahr und einen Punkt, bei dem auch unsere Bundesregierung in der Pflicht gesehen wird. Bei der Frage, wer in einer Organisation verantwortlich für IT-Sicherheit ist, haben wie im letzten Jahr die meisten Befragten die interne IT-Abteilung angegeben, gefolgt von der Geschäftsführung und den Datenschutzbeauftragten. Das entspricht auch unseren eigenen Erfahrungswerten, ist aber nicht gleichzusetzen damit, dass wir hier schon ein Optimum erreicht hätten. Denn gerade die interne IT-Abteilung hat nicht die Expertise, produktionsrelevante Maßnahmen und Prozesse sowohl zu bestimmen als auch 5 umzusetzen. Hier sehe ich einen dringenden Nachholbedarf. Hier könnte eine dedizierte Person oder Abteilung das Bindeglied zwischen interner IT-Abteilung und der Industrie-IT-Abteilung darstellen und so ein wichtiger Schlüssel zum Erfolg sein auf dem Weg zu mehr Sicherheit. Betrachten wir weiter die Anforderungen an die Sicherheitsfachkräfte: Wie im letzten Jahr haben die meisten Befragten den Einsatz von Firewalls und anderen Schutzmechanismen als die wichtigste Anforderung gesehen. Diese Zahl – knapp 80 Prozent – erscheint mir sehr befremdlich, vorausgesetzt die Antwortenden haben sich wirklich auf klassische Firewalls bezogen. Aber vielleicht meinen die Befragten mit diesem Begriff ein Set zusammengehöriger Schutzmechanismen und wir sollten die Frage für die kommenden Jahre neu spezifizieren. Ich möchte noch einmal betonen: Firewalls sind sehr wichtig, aber nur ein Baustein in einer umfassenderen Schutzstrategie. Eine Firewall 6 allein kann keinen adäquaten Schutz vor den heutigen Bedrohungen im Cyber-Raum darstellen. Sie muss von anderen flankierenden technischen Schutzmaßnahmen begleitet sein. Dass die Risikoanalyse mit 46,6 Prozent so wenig Beachtung findet, ist immer wieder erstaunlich. Denn die Risikoanalyse stellt immer den Startpunkt dar, von dem aus Prozesse entwickelt und etabliert und die damit verbundenen Schutzmechanismen in einem Unternehmen umgesetzt werden. Aus unserer eigenen Erfahrung kann ich Ihnen bestätigen: Alle Projekte, die direkt mit einer technischen Maßnahme begonnen haben, waren nicht erfolgreich. In einer Risikobewertung werden anfangs alle Objekte (Assets) eines Unternehmens oder Abteilung erfasst. Danach nimmt man eine Risikoanalyse fest vor und legt Schutzziele fest. Hierbei spielen die bereits erwähnten und leider wenig beachteten Richtlinien und 7 Standards eine wichtige Rolle. Sie sind zum Beispiel in der VDI/VDE 2182 oder in der IEC 62443 beschrieben. Basierend auf dem Ergebnis werden Maßnahmen bestimmt, die das Risiko minimieren beziehungsweise eliminieren. Ich betone nochmals: Üblicherweise sind dies mehrere koordinierte Maßnahmen, keine einzelnen. Eine Maßnahme muss übrigens nicht unbedingt nur technischer Natur sein, sondern sie kann auch ein Prozess sein. Nach der Umsetzung von Maßnahmen sollte man natürlich messen, ob man dadurch das Risiko wirklich minimiert hat. Der ganze Vorgang ist also zyklisch zu sehen und sollte zur stetigen Verbesserung auch immer wieder wiederholt werden. Eine weitere Frage verdient eine nähere Betrachtung. Dieses Jahr haben nur 37,7 Prozent der Befragten Sicherheitskonzepte im Zusammenhang mit Entwicklung von Anwendungssoftware als wichtige Anforderung an ihre Fachkräfte angesehen. 8 Das steht in bemerkenswertem Widerspruch zur tatsächlichen Bedrohungslage. Hier sehen wir nämlich, dass heute die meisten Angriffe auf die Applikationen stattfinden und nicht auf das Netzwerk. Daher sollten gerade Applikationen besonders abgesichert werden. Unternehmen sollten deshalb besonders darauf achten, Fachkräfte, die „secure coding“ und Programm-Testing beherrschen, auszubilden bzw. einzustellen. Und zum Abschluss möchte ich das Augenmerk noch auf die bereits gezeigte Frage richten: „Wie hoch schätzen Sie persönlich die Risiken ein, die mit Big Data verbunden sind?“ Die meisten Befragten schätzen das Risiko als sehr hoch ein, beziehungsweise bewerten es als sehr hoch. Die Antworten einer Umfrage können nicht gleichzeitig die Hintergründe des Antwortverhaltens umfassen. Doch eine naheliegende Erklärung dafür, dass Big Data als ein Risiko angesehen wird, liegt wohl darin, dass es Defizite bei der 9 Datenschutzauslegung in unterschiedlichen Staaten beziehungsweise Unternehmen gibt. Hier geht es also nicht nur darum, wie ich Daten sicher schützen kann, sondern auch um die Definition dessen, was ein sicherer Schutz von Inhalten bedeutet. Insgesamt zeigen die Umfrageergebnisse: Das Thema Sicherheit steht zwar formal nicht an erster Stelle, nimmt in der Gesamtsicht aber weiterhin einen hohen Stellenwert ein. Nachholbedarf sehe ich indes dort, wo es um die Zusammenschau in der Risikobewertung, Festlegung von Schutzzielen und um einen integrierten Lösungsansatz verschiedenartiger Schutzmaßnahmen geht. Ich danke Ihnen für Ihr Interesse. 10
© Copyright 2025 ExpyDoc