Im Angesicht eines unsichtbaren Feindes: Neue Taktiken im Kampf gegen die Cyberkriminalität

Share on facebook
Share on twitter
Share on whatsapp

Die Herausforderungen, denen sich moderne Cybersecurity stellen muss, steigen de facto täglich. Hackerangriffe fallen immer raffinierter aus, sodass Unternehmen zu ihrem digitalen Schutz immer mehr Ressourcen aufwenden müssen. Gleichzeitig führt die fortschreitende Digitalisierung dazu, dass die Virtualisierung sensibler Bereiche und Daten sich weiter intensivieren wird.

Schätzungsweise lagen die Kosten, welche im Jahr 2018 durch Cyber-Kriminalität verursacht wurden, bei mindestens 485 Milliarden Euro bzw. einem Prozent des deutschen Bruttoinlandsproduktes. Die Investitionen in den Bereich der Abwehr dieser Attacken beliefen sich auf etwa ein Fünftel dieser Summe. Allerdings werden hier Steigerungen um bis zu 13 Prozent erwartet.

Die explosionsartige Entwicklung der digitalen Welt ist nicht immer erfolgsgekrönt, sondern produziert vielerorts Schwachstellen und Gefährdungslagen. Dies gilt unter anderem für Clouds und Clouddienste, für Blockchains sowie für das Internet of things. Genau an diesen Punkten schlägt die Cyber-Kriminalität zu. Nachfolgend soll erläutert werden, mittels welcher Strategien derartige Gefahren abgewehrt werden können.

Die wichtigsten Verteidigungstaktiken gegen Cyber-Kriminalität

Man kann sich das Ringen um effektive Cybersicherheit wie einen Zweikampf vorstellen, bei dem der Stärkere gewinnt. Übersetzt auf das Feld der virtuellen Einflussnahmen heißt das, dass jene Organisation erfolgreich sein wird, welche den Größte Zahl an Netzwerken, Endgeräten und Daten abschöpfen bzw. verteidigen kann.

Bisher wurde sich gegen Cyberattacken vor allem über optimierte Überwachungssysteme gewehrt. Allerdings weisen die Entwicklungen der modernen Cybersecurity zunehmend in Richtung dynamischer Verteidigungsstrukturen. Diese werden vor allem durch die Verbesserung der internen Kommunikation und die präzise Zuweisung von Zuständigkeitsbereichen im Abwehr- und Verteidigungsprozess ermöglicht. Dabei kommt es in vielen Firmen zur Bildung zweier operativer Einheiten zur Entdeckung und Schließung von Sicherheitslücken. Die erste Einheit attackiert dabei das eigene System, während die zweite Einheit verteidigt. Auf diese Weise optimieren sich die Sicherheitsstrukturen größerer Organisationen selbst.

Ein weiterer Wendepunkt in der Cybersicherheit stellt der Fokus auf punktuelle Geräte und Datenknoten dar. Lange Zeit wurde versucht, die Gesamtheit der Assets vor Fremdzugriffen zu schützen. Mittels neuer End-to-End-Verschlüsselungstechnologien werden jedoch präzisere Schutzmaßnahmen ermöglicht. Als Beispiele können hier das Secure Storage oder auch die Hard Disk Encryption genannt werden. Dadurch, dass das routinemäßige Monitoring zunehmend ausgesourct werden kann, werden Bearbeitungskapazitäten für den Ernstfall frei.

Zur Gewährleistung einer möglichst schnellen Reaktion greifen die virtuellen Verteidigungsmaßnahmen vor allem auf zwei Technologien zurück, die gleichermaßen zentral sind: die Automation und die Künstliche Intelligenz (KI). Beide sind unerlässlich für Verarbeitung der massenhaften Informationen, welche Sicherheitsanalysten und Abwehrteams täglich überprüfen müssen. Experten hoffen gar, dass der KI – Einsatz künftig selbstheilende Sicherheitssysteme hervorbringen kann und damit das Wissen und die Fähigkeiten menschlicher Arbeiter komplementiert.

Expertenausbildung und Wissensweitergabe

Trotz des schnell steigenden Bedarfs an Experten und Expertinnen in der Cybersicherheit leidet der Bereich unter einem akuten Fachkräftemangel. Bis zum Jahr 2022 werden hier weltweit mindestens 1,8 Millionen Arbeitsplätze unbesetzt sein. Dies eröffnet den Kriminellen natürlich unnötige Spielräume.

Einer der mehreren Gründe für diese ungünstige Entwicklung liegt in den hohen Anforderungen, die das Fach an seine Adepten stellt. Es gibt keine standardisierten Ausbildungswege zum Fachmann für IT-Sicherheit. Die IT-Welt ist außerordentlich volatil, sodass man als Beschäftigter in diesem Bereich lebenslang lernen muss. Statt über Studiengänge oder Ausbildungsformate wird Wissen hier vor allem über Zertifikatslehrgänge akkumuliert, welche nicht selten von organisationsübergreifenden Wissensnetzwerken ausgerichtet werden. Dabei geht es darum, best pratices im Kampf gegen Hacker zu teilen, Erfahrungswerte auszutauschen und gemeinsam zeitgemäße Verteidigungsstrategien zu entwerfen. Gegenwärtig sieht es jedoch aus, als ob weitere Kanäle zur Ausbildung von Nachwuchskräften nötig werden. Der Fachkräftemangel ist eines der gravierendsten Probleme, vor denen die moderne Cybersicherheit momentan steht.

Struktur und Nutzen Sercurity Operations Centers

Neben den permanent fluktuierenden technologischen Anforderungen sowie dem ernstzunehmenden Personalmangel besteht ein weiters Problem moderner Cybersecurity in der Ressourcenbeschaffung für die Sicherheitsstrategien. Nur wenige Unternehmen können es sich leisten, rund um die Uhr eigene Sicherheitsteams arbeiten zu lassen. Stattdessen werden diese Aufgaben immer häufiger an sogenannte Security Operations Centers ausgelagert.

Deren Teams bestehen hauptsächlich aus geschulten Sicherheitsanalysten, welche im Zusammenhang mit Cyberattacken auf die Bereiche der Prävention, Früherkennung, Analyse, Reaktion und Berichterstattung spezialisiert sind. Diese Center verkaufen ihre Dienstleistungen einer limitierten Anzahl von Standorten, Netzwerken und Unternehmern. Sie profitieren dann zwar von Kosteneinsparung im Vergleich zum Unterhalt eigener Sicherheitsteams. Andererseits haben sie ihre IT-Sicherheit eben nicht mehr selbst unter Kontrolle und sind somit potenizell störungsanfälliger.

Fazit

Drei der größten Probleme der modernen Cybersecurity sind erstens der unaufhörliche technologische Wandel, zweitens der akute Personalmangel in der Branche und drittens die limitierende Ressourcenknappheit, mit der besonders mittelständische Unternehmen zu kämpfen haben. Der Ausweg aus diesem Trilemma scheint in der organisations- und unternehmensübergreifenden Kooperation in Sachen IT-Sicherheit zu liegen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Cookies – nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung. Klicken Sie auf „Ich stimme zu“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können.

Abonnieren Sie unseren kostenlosen Newsletter

Verpassen Sie keine wichtigen Neuerungen mehr

Kontakt aufnehmen

Haben Sie eine Frage oder Beratungsbedarf? – Wir werden Ihre Anfrage schnellstmöglich bearbeiten und uns bei Ihnen melden!