Virtuelle Kriegsführung – Leitfaden zur Abwehr von Cyberangriffen

Es gibt viele Parallelen zwischen Kriegen in der realen und in der virtuellen Welt. Daher ist es keine schlechte Idee, für den Umgang mit Cyberattacken auf eines der bedeutendsten Werke über die Kriegsführung zurückzugreifen – gemeint ist „Die Kunst des Krieges“ von Sunzi. Ich sehe darin eine Fundgrube für Unternehmen, die im Cyberkrieg die Oberhand gewinnen wollen, weshalb ich hier die Kernaussagen darlegen möchte.

Wenn du deinen Feind und dich selbst kennst, wirst du 100 Schlachten gewinnen“

Wenn Sie Ihre Verteidigungskapazitäten gegen Cyberangriffe nicht kennen, müssen Sie sie sofort identifizieren. Genauso entscheidend ist, frühzeitig genaue Informationen über Ihre Angreifer zu haben. Einzelne Unternehmen sehen oft nicht „das große Ganze“ und sind zu beschäftigt damit Angriffe abzuwehren, die Geschäftsprozesse, IT-Services wiederherzustellen und die Ausfallzeit so kurz wie möglich zu halten. Meist werden Hacker-Angriffe seitens der Unternehmen verschwiegen, was es Angreifern ermöglicht ihr Vorgehen zu perfektionieren und neue Ziele mit neuen Techniken zu anvisieren. Nicht zuletzt deshalb hat Fortinet gemeinsam mit anderen Anbietern von Sicherheitstechnologien die Cyber Threat Alliance gegründet. Dabei handelt es sich um eine weltweite Initiative für den Informationsaustausch über Online-Bedrohungen und die Abwehr solcher Angriffe.

„Ein kluger Krieger ist jemand, der mit Leichtigkeit siegt“

Um den Gesamtschaden einer erfolgreichen Cyberattacke so gering wie möglich zu halten, müssen Unternehmen Angriffe auf möglichst kostengünstige Art und Weise abwehren. Netzwerke sind unglaublich komplex geworden und die Einführung von cloudbasierten, mobilen und agilen Infrastrukturen hat dazu geführt, dass Sicherheitsvorkehrungen sehr viel schwieriger zu managen sind als früher. Die Sicherheitstechnologien der vergangenen Jahre sind für diese neuen Umgebungen nicht mehr ausreichend und müssen ersetzt werden. Die Fortschritte in der Datenerhebung werden es möglich machen Sicherheitstrends frühzeitig zu erkennen.

„Schwäche deinen Feind dort, wo er angreift“

Eine der schwerwiegendsten Sicherheitslücken ist die geringe Sichtbarkeit von Anwendungen, Benutzern und Netzwerkdiensten. Dieser Zustand verschärft sich kontinuierlich, weil Anwendungen zunehmend in virtuellen Umgebungen laufen und der Hauptdatenverkehr von Ost nach West (innerhalb des Rechenzentrums) und nicht mehr von Nord nach Süd (über die Grenzen des Rechenzentrums hinaus) verläuft. Die größte Schwachstelle in jedem Sicherheitsplan sind jedoch die MitarbeiterInnen. Die Abwehr von Social Engineering Attacken kann kein Sicherheitssystem erbringen, weshalb die Schulung von BenutzerInnen höchste Priorität haben muss.

Es ist empfehlenswert sich diese Ratschläge für Ihre IT-Sicherheitsstrategie bewusst zu machen, damit die Fähigkeit Ihres Unternehmens, sich gegen globale Cyberkriminalität zu Wehr zu setzen, erheblich verbessert werden kann.