IT-Trends-Blog

IT-Trends-Blog

Opinions expressed on this blog reflect the writer’s views and not the position of the Capgemini Group

Strategiewechsel im Katz-und-Maus-Spiel der Cybersecurity

Kategorie: Trend-Wende
Die aktuellen ernstzunehmende Attacken auf für uns notwendige Einrichtungen wie den Bundestag vergangene Woche geben Anlass aus einem anderen Blickwinkel auf Cybersecurity zu blicken. Offensichtlich gefährden erfolgreiche Hackerattacken unsere demokratischen Grundinteressen, z.B. durch Unterdrückung der Meinungsfreiheit oder der Veröffentlichung vertraulicher Daten aus Untersuchungsausschüssen. Doch wann und wie wissen wir überhaupt, ob Attacken erfolgreich im Sinne der Angreifer waren? Müssen wir nicht davon ausgehen, dass nicht alle Attacken entdeckt werden und nicht alle Angriffe darauf abzielen einen offensichtlichen Schaden anzurichten? In unserer hoch vernetzten Welt sind digitale Dokumente häufig die endgültige Wahrheitsinstanz. Doch wann dürfen wir digitalen Daten im Sinne von Unversehrtheit überhaupt vertrauen?

Eine alte Regel zu Security lautet, dass es keine absolute Sicherheit gibt. Jedes System (hier sind alle Komponenten gemeint: der Mensch, der Prozess, die Technologie) lässt sich überwinden. Dennoch befinden wir uns mitten in einem Katz-und-Maus-Spiel, in dem Lücken entdeckt und danach, häufig auch mit großem Zeitversatz, behoben werden. Immer in der Hoffnung der vollständigen Sicherheit nahezukommen. Natürlich hat dieser Ansatz seine Berechtigung und muss auch weiterhin beibehalten werden. Dennoch erinnert das Vorgehen sehr an jenes zu Ausfallsicherheit von IT Systemen aus früheren Tagen der Informatik. Tatsächlich sind diese noch gar nicht so lange her: alle Komponenten werden redundant ausgelegt und die Verfügbarkeit des Systems so sukzessive erhöht. Auch hier blieb die 100% Verfügbarkeit ein, nicht zuletzt aus kaufmännischen Gründen, unerreichtes Ziel. Insbesondere in Zeiten des Internets, mit Hunderttausenden oder gar Millionen vernetzter Komponenten, konnte dies natürlich nicht funktionieren, denn selbst Ausfälle im Promillebereich haben signifikante Auswirkungen. Dennoch benötigte es erst den frischen Blick von Unternehmen, wie besonders Google, die den Ausfall von Komponenten zum Grundprinzip ihrer Systemarchitektur erhoben haben. Der Normalfall ist, dass etwas ausfällt und nicht, dass alles funktioniert. Die heute ernstzunehmenden Cloudangebote wären sonst nicht möglich gewesen.

Dieser Ansatz lässt sich auf Cybersecurity übertragen: Der Normallfall ist, dass Systeme kompromittiert sind oder es werden. Obwohl dies zunächst nach einer trivialen Umkehr der Sichtweise aussieht, führt es doch zu gänzlich anderen Ansätzen. Diese sind nötig, um einerseits festzulegen, wann Informationen vertrauenswürdig sind und insbesondere auch, wie Architekturprinzipien festgelegt werden sollen, um zu sicheren Systemen zu kommen. Das Auslegen von Honeypots und das Überwachen von Netzwerken und Systemen ohne jedoch einzugreifen sind sicher ein erster Vorstoß in diese Richtung: postuliert man doch nicht, was einen gefährlichen Angriff ausmacht. Vielmehr lernt man so auch neuartige Angriffsmethoden und Auffälligkeiten kennen. Wie oben beschrieben betrifft dies aber nicht nur die Technologie, sondern insbesondere auch die handelnden Personen und die zugrunde liegenden Prozesse. Ein interessantes Gedankenspiel: welche Risiken bestehen, wenn heutige, vermeintlich gesicherte Systeme bereits kompromittiert sind und wie sehen Gegenmaßnahmen – im Ernstfalle – aus?

Die zunehmende Vernetzung von Lieferketten, das Internet of Things und die abstrakte (ohne genau zu wissen wo und wie) Speicherung von Daten werden dieser Diskussion eine zunehmende Brisanz verleihen.
Was sind Ihre Erfahrungen? Ich bin gespannt auf die Diskussion.
 

Über den Autor

Veit Siegenheim
Veit Siegenheim
Vice President / Head of CIO Advisory Services
Sehr geehrter Herr Siegenheim, Sie postulieren bereits, dass nicht alle Angriffe Schaden anrichten müssen. Gerade im Bereich Cyberspionage geht es um Informationsgewinnung, deren Schadenswirkung mittel- bis langfristig und sehr subtil wirkt. In diesem Bereich werden keine Daten veröffentlicht und viele Attacken bleiben unerkannt. Nehmen wir an, dass jeder Wirtschaftsunternehmen und jede Regierung potentiell als Angriffsziel in Frage kommt, dann sind mehrere Fragen interessant: Welche Daten sind so schützenswert, dass ich einen Verlust nicht oder nur unter sehr großem finanziellen Risiko bewältigen kann? Wie isoliere und schütze ich solche Daten? Wer hat Interesse, mich anzugreifen und auszuspionieren, was weiß ich über diese Angriffe? Werde ich zurzeit aktuell angegriffen? In Analogie Ihrer Argumentationskette zur Ausfallsicherheit: Auch wenn Google sein System darauf ausrichtet, dass Ausfall von IT Komponenten die Normalität ist, weiß man auch, welche Komponenten zurzeit nicht funktionieren.

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit einem * gekennzeichnet.