Beitrag von Matthias Schorer, Lead Business Development Manager, IoT, EMEA bei VMware
„Das Internet, wie wir es kennen, wird verschwinden“, erklärte Google-Chairman Eric Schmidt bereits 2015 auf dem World Economic Forum in Davos und sorgte damit für große Verwirrung. Allerdings meinte er damit nicht das Ende des Internets, sondern dass wir aufhören, über das Internet als separaten Raum zu reden und zu denken. Das Internet wird so elementar wie Luft oder Strom und seine Existenz wird so normal für uns werden, dass wir sie nur noch bewusst bemerken, wenn es mal nicht zur Verfügung steht. Drei Jahre später sind wir dieser Prognose ein gutes Stück näher gekommen, auch wenn uns beispielsweise eine Bahnfahrt sehr schmerzlich vor Augen führen kann, dass der Weg noch lang ist. Dennoch: Die Digitalisierung sorgt mehr und mehr dafür, dass das Internet omnipräsent ist und in allen Lebensbereichen wichtige Rollen übernimmt. Oder wann hatten Sie zum letzten Mal einen kompletten Offline-Tag? Privat lässt sich das eventuell noch organisieren, aber beruflich?
Worum geht es?
Mit der zunehmenden Vernetzung entstehen ganz neue Möglichkeiten und Geschäftsmodelle, davon habe ich Ihnen bereits berichtet. Allerdings sollten wir uns davon nicht blenden lassen, sondern unsere Cyber-Security entsprechend anpassen sowie ein Bewusstsein für die Gefahren der vernetzten Welt schaffen.
Das sind wichtige Eckpfeiler unserer Cyberwelt, die uns alle angehen und an denen wir uns alle beteiligen müssen. Und dennoch müssen wir uns zusätzlich Gedanken darüber machen, wie wir die Cyberwelt gegenüber schädlichen und fehlerhaften Einflüssen abhärten können. Spätestens mit der aufgedeckten Hardware-Sicherheitslücke Meltdown wurde uns Anfang 2018 deutlich vor Augen geführt, dass ein vollständiger Schutz vor Cyberangriffen unrealistisch ist. Auch die Software-Lücke, die von der Ransomware WannaCry ausgenutzt wurde, zeigt deutlich: Sicherheitslücken in Hardware und in Software wird es immer geben, darauf müssen wir uns einstellen. WannaCry hat sehr deutlich gemacht, dass wir auch in der IoT-Welt dringend die gleichen Sicherheitsstandards und Prozesse einführen müssen, die in der IT schon lange gelten! Wussten Sie, dass 80 Prozent aller deutschen Großunternehmen von WannaCry befallen wurden? Und meistens drang der Virus über IoT-Systeme ein oder befiel sie über IT-Systeme – egal wie herum man es sieht, es ist kein gutes Szenario! Ein prominentes Beispiel waren sicher die Anzeigetafeln der Deutschen Bahn.
Warum ist das so wichtig?
Die Digitalisierung wird in den nächsten Jahren die Prognose von Eric Schmidt mehr und mehr erfüllen. Die Grenzen zwischen der analogen und der digitalen Welt werden verschwimmen, bis sie am Ende gar nicht mehr erkennbar sind. Das bedeutet letztlich auch, dass die Cyberwelt aus einem gigantischen Organismus bestehen wird, der alles miteinander vernetzt. Sie können dann beispielsweise den Paketboten vor Ihrer Haustür im Regen stehen sehen, obwohl Sie gerade meilenweit entfernt im Süden die Urlaubssonne genießen. Ihr Smart-Home-System zeigt es Ihnen auf Ihrem Smartphone. Es ist sogar möglich, dass Sie dem Boten eine alternative Abgabeoption in der Nachbarschaft anbieten können, oder ihm einfach aus der Entfernung die Tür aufmachen. Oder stellen Sie sich vor, Sie sind beim Einkaufen und wissen nicht mehr genau, ob Sie noch Joghurt im Kühlschrank haben. In einer vollvernetzten Welt können Sie dann Ihren Kühlschrank einfach fragen oder Sie werfen aus der Ferne selbst schnell einen Blick hinein.
Es gibt noch viele andere Beispiele, die den Nutzen der vernetzten Cyberwelt aufzeigen. Viele Anwendungen sind für uns smart und intelligent, denn sie geben uns Kontrolle und mehr Komfort, aber vor allem sparen sie uns Zeit. Gleichzeitig wird aber auch die Angriffsfläche für Cyberattacken vergrößert, deren Schadwirkung durch die Vernetzung exponentiell ansteigen kann. Der Cyber-Organismus braucht daher so etwas wie ein Immunsystem, wie wir Menschen es auch haben. Es muss Störungen erkennen und die Fähigkeit besitzen, diese rasch zu beseitigen und die Schäden möglichst gering zu halten. Ein solches System wird als resilient bezeichnet.
Was müssen Sie jetzt tun?
Cyber-Resilience ist eine holistische Aufgabe. Sie beginnt mit einer effizienten und transparenten IT-Sicherheit, die Cyberattacken durch geeignete Schutzmaßnahmen vorbeugt. Dazu gehört beispielsweise das unverzügliche Schließen bekannt gewordener Sicherheitslücken. Das geht nur dann, wenn die IT- und OT-Komponenten auch update-fähig sind und jederzeit klar ist, welche IT-Komponenten im Unternehmen verwendet werden.
Zudem ist Cyber-Resilienz nur dann zu erreichen, wenn alle Mitarbeiter regelmäßige IT-Sicherheitsschulungen bekommen. Vergessen Sie hierbei bitte nicht Ihre externen Dienstleister und Berater, die ebenfalls Zugriff auf Ihre Computersysteme und das Unternehmensnetzwerk haben. Auch diese haben die IT-Sicherheitsrichtlinien einzuhalten und verdächtige und sicherheitsrelevante Ereignisse, zu denen auch eigene Fehler zählen können, schnellstmöglich zu melden, damit sich Infektionen nicht ausbreiten können und die Wiederherstellungszeit minimiert werden kann.
Die dritte Säule der Cyber-Resilienz besteht aus vorbeugenden Prozessen. Dazu gehören unter anderem der Aufbau eines Frühwarnsystems, das verdächtige Prozesse und Aktivitäten aufspüren und melden kann. Außerdem brauchen Sie dringend Notfallpläne mit einer detaillierten Disaster Recovery inklusive Business-Continuity-Strategie. Und so altmodisch dies klingt, drucken Sie diese aus und verwahren Sie sie an einem sicheren, aber zugänglichen Ort! Denken Sie auch daran, dass Sie mit Mitarbeitern kommunizieren müssen, auch dann, wenn ein Virus das IP-Netz und somit Computer und IP-Telefone lahmgelegt hat. Der Stromausfall am Hamburger Flughafen, den ich leider hautnah miterleben „durfte“, hat mir vor Augen geführt, was das heißt: Es war keine schnelle Informationsweitergabe an Mitarbeiter oder eine Kommunikation mit den Fluggästen möglich, da es weder Walkie-Talkies noch Megaphone gab! Oft ist archaisch anmutende Technologie im Falle eines solchen Ausfalls die beste Alternative!
Hier lesen Sie den nächsten Beitrag in der Cyber-Serie – Cyber-Hygiene
Ich freue mich auf die Diskussion spannender Ansätze mit Ihnen bei LinkedIn, Xing und Twitter. #CyberSerie