Security Experte Frank Sauber: Bei jeder Flanke durch Angreifer muss bereits die Verteidigungslinie stehen

von Katja Schmalen

Wir müssen Sicherheitsmaßnahmen so entwickeln, dass bei möglichst jedem Versuch einer Flanke durch Angreifer bereits eine Verteidigungslinie steht. Dieser Verantwortung müssen wir Security-Anbieter gerecht werden, indem wir die Interoperabilität von Lösungen sicherstellen – das sagte uns Frank Sauber, Head of Sales & Business Enablement bei Secunet im Interview anlässlich der Vorstellung der neuen IDC Studie “Cybersecurity in Deutschland”.

IDC: IT-Landschaften werden immer komplexer und verändern sich permanent. Welche Risiken betrachten Sie aktuell als kritisch und wie können Organisationen die IT-Security anpassungs- und zukunftsfähig gestalten?

Security Experte Frank Sauber von secunetFrank Sauber: Edge Computing ist der Ansatz, digitale bzw. IT-kompatible Fähigkeiten an den Rändern zur nichtdigitalen Welt zu schaffen oder dorthin zu verlagern. Dieser Ansatz – bei dem häufig cloudnative Technologien zum Einsatz kommen – und die grundsätzliche Nutzung der Cloud in digitalen Infrastrukturen birgt viel Potenzial – aber auch Risiken. Ein gutes Beispiel sind die Herausforderungen bei älterem Equipment. Diese Veteranen haben meist im Laufe der Zeit Schwachstellen angesammelt, die nicht mehr einfach über Updates geschlossen werden können.

Besonders auffällig war zuletzt das Netzwerkprotokoll SMB in der Version 1, denn eine Schwachstelle erlaubt Angreifern die Übernahme von Systemen mit relativ einfachen Mitteln. So übernommene Systeme können dann entweder bis zur Zahlung eines Lösegelds verschlüsselt werden oder sogar als Einfallstor und „Superspreader“ für Schadsoftware im gesamten Produktionsnetz missbraucht werden. Organisationen mit digitalisierten Infrastrukturen sollten darum darauf achten, dass sie auch einen Sicherheits-Retrofit durchführen und Schwachstellen beheben oder durch kompensierende Maßnahmen unschädlich machen. Am besten sind Lösungen, die sowohl zukunftsfähige Funktionen als auch passende Sicherheit – also Edge Security – bieten.

Das Thema Resilienz und IT-Security ist aktuell in aller Munde – insbesondere Ransomware hat in letzter Zeit für viel Furore gesorgt und kritische Prozesse in vielen Organisationen lahmgelegt. Welchen Beitrag können die IT-Security allgemein und Ihre Lösungen speziell zur Business Continuity leisten?

Sauber: Cybersicherheit ermöglicht neue Betriebs- und Geschäftsmodelle, ohne dass sich dabei unsichere Flanken öffnen. Ein großer Vorteil ist, dass dies auch nachträglich möglich ist. Gerade während der Corona-Pandemie haben noch einmal mehr Organisationen auf Fernzugriffe und Fernwartung – also Remote Maintenance – umgestellt, um arbeitsfähig zu bleiben. Viele dieser Zugänge sind aber nicht ausreichend sicher – es musste eben schnell gehen. Diese Sicherheitslücken müssen nun geschlossen werden.

Das lohnt sich in jedem Fall, denn wenn Maschinen weiter produzieren können, anstatt auf die Zahlung eines Ransomware- bzw. Verschlüsselungstrojaner-Lösegelds zu warten, dann sichert das am Ende die komplette Wertschöpfung ab. Wir bieten hier passende Lösungen, um Störungen und Ausfällen proaktiv vorzubeugen – zum Beispiel mit einer Tarnkappe und einem Deflektor-Schild zum Nachrüsten für Altsysteme über secunet edge. Mit unseren Lösungen kann man sich anbahnende oder bereits eingetretene Sicherheitsprobleme außerdem frühzeitig erkennen – sogar bei schwachen Signalen.

Damit zwischen IT-Security-Lösungen keine gefährlichen Lücken entstehen, sollten diese eng miteinander kommunizieren – beispielsweise durch die Integration der Lösung in proprietäre Security-Plattformen oder die Ermöglichung von herstellerunabhängigen Security Ecosystems. Sind Sie ähnlich aktiv?

Sauber: Seit Kurzem fordert auch das IT-Sicherheitsgesetz Systeme zur Angriffserkennung. Wichtig ist, dass diese nicht nur Systeme zur Erkennung, sondern besser auch Gesamtsysteme zur Prävention und Reaktion sein sollen. Erkennt zum Beispiel ein Monitoring-System eine Bedrohung oder eine Abweichung zum Wunschzustand in einem Netzwerk – eine nicht genehmigte Kommunikationsverbindung nach „draußen“ beispielsweise –, dann kann eine Firewall diese Verbindung automatisiert manuell unterbrechen oder sogar Systeme in eine Quarantäne versetzen. secunet integriert die eigenen Lösungen secunet edge und secunet monitor auf diese Weise. Unsere Lösungen sind außerdem in Ökosysteme eingebunden, mit langjährigen Partnerschaften zwischen secunet und anderen marktführenden und innovativen Unternehmen. Als Plattform ermöglichen unsere Edge Appliances einen komfortablen Betrieb unserer Apps, aber auch von selbst entwickelten Anwendungen und insbesondere von etablierten Partneranwendungen.

Durch die Erweiterung des IT-Security-Portfolios werden IT-Umgebung paradoxerweise oft unsicherer, weil echte Bedrohungen in der Vielzahl von Alarmen untergehen. Welche Maßnahme ist aus Ihrer Sicht am erfolgversprechendsten: der Einsatz von neuen intelligenten Lösungen, neue Ansätze wie Zero Trust oder der grundsätzliche Aufbau neuer IT-Security-Architekturen?

Sauber: Ein Nachrüsten von älteren Infrastrukturen mit neuen Komponenten – zum Beispiel nach Zero Trust – und der Aufbau von gänzlich neuen Infrastrukturen schließen sich nicht aus. Denn meist ist ein Komplett-Neuaufbau nicht realistisch. Zudem befinden sich einige Neuerungen noch in einer Reifungsphase – mit entsprechenden Sicherheits- und Betriebsherausforderungen. Daher empfiehlt sich ein schrittweiser Umstieg – zum Beispiel von mehr physisch definierten Systemen und Netzwerken hin zu hoch virtualisierten Infrastrukturen. Wir bieten beispielsweise eine Asset-Erkennungsfunktion an. Über diese kann anhand realer Gegebenheiten – also des tatsächlichen Netzwerkverkehrs – erkannt werden, welche Dinge bzw. Ressourcen vorhanden sind. Anschließend können echte erste Schritte in Richtung Zero Trust gegangen werden – indem zum Beispiel erlernte, normale Zugriffsbeziehungen über die Firewalls von Edge Appliances fest in Leitplanken übersetzt werden.

Cyber-Bedrohungen werden sich weiterentwickeln und noch häufiger, schneller oder perfider werden. Welche Maßnahmen werden in Zukunft nötig sein und welche Verantwortungen müssen Anwenderunternehmen und Security-Anbieter übernehmen?

Sauber: Cyber-Bedrohungen werden tatsächlich weiter komplexer werden und – trotz zuletzt sehr respektablen Erfolgen in der Strafverfolgung – sehr wahrscheinlich nie wieder vollständig verschwinden. Betroffene Organisationen – also quasi alle, die auch in der digitalen Welt aktiv sind – müssen dagegenhalten. Durch unzureichende Investitionen in digitale Infrastrukturen und deren Sicherheit ist in vielen Organisationen Nachholbedarf entstanden. Das muss angegangen werden – aus regulatorischen Gründen, aber insbesondere auch aus eigenem Interesse.

Bei zukünftigen Sicherheitsmaßnahmen muss die Art der Abwehr von Anfang an zur Art der Gefahr passen. Schadsoftwareautoren setzen beispielsweise auf Kombinationen von mehreren Angriffsvektoren. Dabei werden Maschen aus dem Bereich Social Engineering mit technischen Automatismen wie selbstreplizierenden Infektionen kombiniert. Entsprechend müssen sich nun auch die Sicherheitsmaßnahmen entwickeln, damit bei möglichst jedem Versuch einer Flanke durch Angreifer bereits eine Verteidigungslinie steht. Dieser Verantwortung müssen nun auch die Security-Anbieter gerecht werden, indem sie die Interoperabilität von Lösungen sicherstellen.


Case Study: Giesecke + Devrient

Die Digitalisierung macht auch vor unseren Zahlungssystemen nicht halt. Neben den Aspekten Transparenz, Produktivität und Effizienz spielt in diesem sensiblen und kritischen Umfeld IT-Sicherheit eine tragende Rolle. Hierfür sind vor allem Lösungen gefragt, die neben hohen IT-Sicherheitsanforderungen auch die Integrationsfähigkeit und den effizienten Betrieb erfüllen. Wie das Unternehmen diese Herausforderung adressiert hat, lesen Sie in dieser Case Study. 

 

Das könnte Sie auch interessieren