Vive la résistance!

(cdh) – «Resilienz» ist das Schlagwort, wenn es um den Schutz kritischer Infrastrukturen geht. Und zu dieser Widerstandsfähigkeit gehört neben der Robustheit und der Redundanz der Systeme auch die Robustheit ihrer Umgebung. Im Fall von ICT-Systemen heisst das: Unternehmen und Behörden müssen wachsam sein, sie müssen fähig sein, Bedrohungen zu erkennen und zu analysieren und sich darauf vorbereiten, im Bedarfsfall effektive und schnelle Hilfsmassnahmen einzuleiten.

Dies ist auch die Quintessenz des 2015 veröffentlichten Berichts «Cyber Security: die aktuelle Bedrohungslage und ihre Entwicklung» von Swisscom. Angesichts der rasanten Entwicklungen und Veränderungen an der Schnittstelle von Technologie, Wirtschaft und Gesellschaft, ganz besonders aber angesichts der andauernden Miniaturisierung von Komponenten und der jederzeit und überall verfügbaren Vernetzung von immer mehr Maschinen, Gerätschaften («Devices») und Sensoren aller Art (Internet of Things) kommt Stefan Frei, Security Architekt bei Swisscom Group Security und Dozent für Netzwerksicherheit an der ETH Zürich, zum Schluss: «Hundertprozentige Prävention ist eine Illusion. Sowohl Firmen wie auch Behörden müssen davon ausgehen, dass ihre Infrastruktur kompromittiert wird (oder bereits kompromittiert wurde).» Frei schliesst daraus, dass es für Wirtschaft und Politik müssig sei, den perfekten Schutz anzustreben. Viel wichtiger sei es, mit den Gefahren und Schwachstellen umgehen zu lernen. Insbesondere, weil davon auszugehen sei, «dass gezielte Attacken zunehmen und in Art und Weise sowie Zeitpunkt unvorhersehbarer werden».

Vier wichtige Schlüsse der Studie lauten deshalb:

  • Internet-Sicherheit ist vornehmlich ein Problem des Komplexitäts-Managements.
  • Organisationen müssen sicherstellen, dass eine erfolgte Kompromittierung möglichst schnell detektiert und mitigiert wird.
  • Eine festgestellte Kompromittierung muss in einem definierten und eingeübten Prozess abgearbeitet werden und nicht als Exception Process.
  • Das Fehlen eines effektiven Software-Update-Mechanismus in einem Produkt oder einem vernetzten Gerät ist als sicherer Indikator für künftige Attacken und Ausfälle zu werten.

Die neuste Ausgabe des Swisscom Security Reports:

Cyber Security 2017: Data Breaches & Bug Bounties

 

Neue Cyber-Bedrohungen durch die vernetzte Gesellschaft

(Quelle: awp Finanznachrichten AG)