Vom Elefanten zur Mücke - Cyberbedrohungen vorbereitet begegnen
Insider-Interview mit Fokus auf Cybersicherheit
Highlights, Tech // Eva-Maria Cromm // 21.03.2024
Cyber Security ist nicht nur ein Schlagwort, sondern ein ständig wachsendes Schlachtfeld der digitalen Welt und längst ein Milliardengeschäft für Hacker. In einem exklusiven Gespräch mit unserem Kollegen und Cyber Security Experten Eugenio tauchen wir ein in die Welt der Cyber-Sicherheit und erfahren, wie Unternehmen sich effektiv schützen können.
Eva-Maria Cromm, Tallence Redaktion: Hallo Eugenio! Großartig, dass du heute mit uns über aktuelle Herausforderungen und Lösungsansätze im Bereich der Cybersicherheit sprichst. Ein allgegenwärtiges Thema mit medialer Präsenz. Lass uns gleich einen aktuellen Fall heranziehen: Vor 4 Wochen legte ein Cyberangriff die Webseite des Kopenhagener Flughafens lahm. Laut Medienberichten handelte es sich um eine Distributed-Denial-of-Service-Attacke, abgekürzt als DDoS bekannt, bei der Webseiten von Hackern bewusst mit einer großen Zahl von Anfragen überlastet werden. Nichts ging mehr auf der Seite des Airports der dänischen Hauptstadt.
Eugenio Carlon, Head of Cyber Security: Hallo Eva, vielen Dank für die Möglichkeit, über dieses wichtige Thema zu sprechen. Und in der Tat ist der Hackerangriff in Kopenhagen ein alarmierendes und gut greifbares Beispiel für die reale Bedrohung, der Unternehmen heute ausgesetzt sind. Denn auch wenn der Flughafenbetreiber auf andere Kanäle ausweichen konnte – sie informierten via ihrer Facebook-Seite über den Vorfall und rieten Passagieren dazu, alternative Kommunikationskanäle wie die hauseigene Smartphone-App zu nutzen - es entstand ein erheblicher Schaden.
Eva: In diesem Fall ein großer Vorteil medialer Diversität, wenn Unternehmen und Organisationen ihre Kunden über mehr als ein Medium informieren können. Aber ist es nicht auch ein Risiko, da es eine breitere Angriffsfläche bietet? Immerhin müssen auch alle Kanäle geschützt sein.
Eugenio: Das ist im Prinzip richtig. Wir leben inzwischen in einer stark vernetzten Welt, in der die Abhängigkeit von digitalen Systemen und Diensten ständig wächst. Daher müssen sich Unternehmen jeglicher Größe und Branche auch bewusst sein, dass sie potenzielle Ziele für Cyberangriffe sind, die selbstverständlich auf alle sensiblen Stellen gerichtet werden. IT Sicherheit fängt schon am Arbeitsplatz jedes einzelnen Mitarbeitenden an. Denn was nützt die beste Firewall, wenn Mitarbeitende nicht ausreichend geschult, in der Folge unsicher sind, zum Beispiel im Umgang mit Phishingmails, und dann unbedarft Links öffnen, die großen Schaden anrichten können.
Unternehmen müssen Awareness schaffen und Cyber Security immer als gesamtheitliche Aufgabe verstehen unter Einbezug all ihrer medialen und internen Angriffspunkte.
Eva: Welche Rolle spielt die Größe eines Unternehmens? Sind größere Unternehmen eher gefährdet?
Eugenio: Hackerangriffe wie der auf die Kopenhagener Flughafenwebsite zeigen deutlich, dass Cyberkriminalität eine ernsthafte Gefahr darstellt, die nicht nur große Organisationen betrifft. Auch kleinere Unternehmen werden zunehmend ins Visier genommen. Und das hat Gründe: Größere Unternehmen schützen sich oft besser, so dass Hacker ihren Fokus verlagern. Kleinere Unternehmen neigen zum Gedanken “Woll’n mal aus der Mücke keinen Elefanten machen. Wir sind klein und unbedeutend, uns passiert schon nichts.” Und das ist natürlich fatal, grundfalsch und höchst gefährlich. Wir betonen unbedingt die Dringlichkeit für Unternehmen jeder Größenordnung, ihre IT-Infrastruktur angemessen zu schützen und sich proaktiv gegen Bedrohungen dieser Art zu verteidigen. Dabei helfen wir ihnen, denn es geht darum, aus dem Elefanten die Mücke zu machen - für Unternehmen jeder Größe.
Das Thema ist ernst und wir hören nicht auf, die Bedeutung und Tragweite von Cyber Security zu unterstreichen. Denn wirft man einen Blick auf die Marktzahlen, sieht man, dass diese linear steigen, seit Jahren kontinuierlich. Das Investitionsvolumen in Hard- und Software sowie in Security Services hat sich innerhalb der letzten 8 Jahre mehr als verdoppelt und lässt sich für dieses Jahr auf insgesamt über 7 Milliarden Euro hochrechnen, Tendenz weiter steigend. Dem gegenüber stehen die verursachten Schäden, die in der Hauptsache durch Datendiebstahl, Industriespionage oder Sabotage verursacht sind. Die Steigerungskurve ist allerdings steiler, da Qualität und Quantität der Angriffe auf Unternehmen sich in den letzten Jahren dramatisch verändert haben. Auf dem Vormarsch sind vor allem Ransomware gegen Firmen zur Erpressung von Geldern, DDoS Angriffe wie im Kopenhagener Fall, meist gegen staatliche Organisationen und Angriffe auf die Supply Chain, um einen Zugang zu Konzernen und öffentliche Einrichtungen zu erlangen. Als Motoren für das Cyber Sec Wachstum sind neben weltweiten Kriegen und terroristischen Anschlägen vor allem auch die fortschreitende Vernetzung verantwortlich. Die Digitalisierung hat sich als wahrer Business Enabler für Hacker entpuppt, und die Schadensumme lag im vergangenen Jahr bei über 200 Milliarden Euro. Neben der Schädigung von IT-Systemen, einhergehenden Ausfällen und Umsatzeinbußen schlägt sich vor allem der Imageschaden bei Kunden und Lieferanten negativ nieder und ist hoch zu beziffern.
Trotzdem darf uns das nicht schrecken oder gar lähmen, sondern Ansporn liefern, uns weiter zu wappnen und sicher aufzustellen. Wir haben alle Mittel in der Hand, dies nachhaltig zu tun.
Eva: Dazu lass uns gerne ins Detail gehen, denn das klingt wirklich alarmierend. Was sind die Schritte, zu denen Tallence Unternehmen rät und berät, um ihre digitalen Daten besser zu schützen?
Eugenio: Grundsätzlich blicken wir bei Tallence als Beratungsunternehmen aufs Große und Ganze. Unser Ziel ist es, Kunden zu helfen und ihnen die für sie bestmögliche Lösung zu liefern. Heißt, dass wir jede Ausgangssituation individuell betrachten, auf Basis der Bedarfslage unsere Beratung ansetzen und im Fortgang die richtigen Schritte ableiten. Wir sprechen übergeordnet von Information Security Consulting, führen die Projekte mit den Kunden, unter anderem unter Berücksichtigung der ISO und des BSI IT-Grundschutz, durch bis hin zur Betriebsbegleitung.
Eva: Ein ganzheitlicher Ansatz also. Welche konkreten Steps und Ergebnisse können Unternehmen von Tallence erwarten?
Eugenio: Neben dem übergeordneten Information Security Consulting schauen wir auf die IT Sicherheit, um die gesamte IT-Infrastruktur eines Unternehmens unter Sicherheitsaspekten zu betrachten und entsprechende Schutzmaßnahmen zu implementieren. Tallence entwickelt Design- und Architekturkonzepte, die sicherstellen, dass Unternehmen auf technologischer Ebene geschützt sind. Wir bieten auch Anti-DDoS-Services an, um Überlastungsangriffe auf Netzwerke abzumildern, zu blockieren oder zu verhindern.
Cloud Security ist dann ein weiterer wichtiger Bereich, insbesondere da inzwischen viele Unternehmen Cloud-Services nutzen. Hier unterstützen wir Unternehmen dabei, ihre Daten in der Cloud vor unbefugtem Zugriff zu schützen und Compliance-Anforderungen zu erfüllen. Dazu gehören die Einführung und Konfiguration von Sicherheitslösungen in der Cloud, um potenzielle Schwachstellen zu identifizieren und zu beheben. Wir bieten auch C5-Testierungsdienste an, um die Wirksamkeit von Sicherheitsmaßnahmen in der Cloud zu überprüfen.
Eva: Bei meiner Vorbereitung auf unser heutiges Thema habe ich den ein oder anderen Begriff recherchiert. Ich weiß also, dass sich C5-Testierung auf Prüfungen und Zertifizierungen im Rahmen des "Cloud Computing Compliance Controls Catalogue", also 5 x C, beziehen.
Eugenio: Ja, genau. C5 ist ein Katalog mit Sicherheitsanforderungen für Cloud-Dienstleister in Deutschland, der vom Bundesamt für Sicherheit in der Informationstechnik, dem BSI, entwickelt wurde. Diese Testierungen beziehen sich auf verschiedene Aspekte der Cloud-Sicherheit, wie zum Beispiel Datenschutz, Compliance und Datensicherheit. Unternehmen, die Cloud-Dienstleistungen anbieten, können sich durch eine erfolgreiche C5-Testierung als vertrauenswürdige Anbieter positionieren, insbesondere in Hinblick auf Kunden und Organisationen, die strenge Compliance-Anforderungen haben.
Wir helfen unsere Kunden hier bei der Absicherung der Cloud Umgebung an sich als auch spezifischen Cloud-Services. Ein besonderes Augenmerk legen wir auf Container Workloads im Serverless Umfeld oder der Container Orchestration mit Kubernetes. Durch unsere lange Erfahrung und "Kubernetes Certified Security Specialist" zertifizierte Mitarbeitende finden wir für die konkreten Anwendungsfälle unserer Kunden die passende sichere Lösung.
Eva: Lass mich auf ein weiteres Stichwort kommen: Sichere Digitale Identitäten. Früher einzelne Kärtchen in heiligen Karteikästen und heute … die Welt hat sich gedreht. Aber personengebundene Daten sind nach wie vor ein großer zu schützender Wert, das betrifft die Daten und Zugriffsrechte von Mitarbeitenden und die von externen Personen und natürlich Kunden. Dazu kommen Berechtigungen, die im System hinterlegt sind und dort sicher eingerichtet und verwaltet werden müssen, richtig?
Eugenio: Sichere Digitale Identitäten sind von entscheidender Bedeutung für Unternehmen. Daran hat sich nichts geändert. Die Methoden und Möglichkeiten allerdings schon. Bei der Gewährleistung der Sicherheit digitaler Identitäten hilft Unternehmen das richtige System. Bei der Auswahl geeigneter Identity Management Systeme sowie Identity Access Management Systeme, kurz IDM und IAM, unterstützen wir die Kunden. Denn nicht für jeden ist das eine System das passendste. Wir begleiten die Kunden bei der Implementierung und dem Projektmanagement. Auch hier entwickeln wir eben maßgeschneiderte Lösungen für ein ganzheitliches Customer Identity und Access Management, bei dem die Sicherheit der individuellen Identity-Centric-Solutions-Umgebung eine zentrale Rolle spielt.
Prozessbegleitend umfassen unsere Dienstleistungen immer auch die Entwicklung von Sicherheitskonzepten und Schulungsprogrammen zur Sensibilisierung der Mitarbeitende für die Risiken von Cyberbedrohungen.
Eva: Das klingt umfangreich und komplex. Jetzt sprachst du gerade die Sensibilisierung von Mitarbeiter*innen an und nanntest eingangs auch bereits das Stichwort Phishing. Egal ob im Business oder privat, wir haben uns an Spam gewöhnt und glauben alle, bei den vielen täglich eintreffenden Mails gut die Spreu vom Weizen trennen zu können. Aber der Schein trügt, oder? Wie gut sind wir darin, hier Gut und Böse sicher voneinander zu unterscheiden, und damit uns und die Unternehmensdaten zu schützen?
Eugenio: In diesem Bereich gibt es noch viel Aufklärungs- und Aufholpotential. Ein super Stichwort, um direkt mal ein paar unserer Top Ten Tipps zum Thema „Sicheres Internet“ anzubringen. Denn tatsächlich lassen sich viele folgenschwere Fehler vermeiden, wenn man geschult ist und sein digitales Leben wachsam schützt. Erster und wichtigster Punkt ist schon einmal: Erst denken, dann klicken. Nutzer*innen müssen dafür sensibilisiert werden, keine unbekannten Links oder Anhänge zu öffnen, um sich vor Phishing-Angriffen zu schützen, da sie damit das meiste Unheil von vornherein abwenden können. Wir dürfen nicht außer Acht lassen: Künstliche Intelligenz ist nicht nur hilfreiche Unterstützung für uns normal agierende Menschen mit positiven Absichten bei dem, was wir privat und geschäftlich tun. KI ist auch ein super Tool für Hacker. Sie reichern die Bots mit Informationen und Fakten an, lassen sich Profile zu Personen und Institutionen erstellen und daraus automatisch E-Mails generieren, die berufliche Aspekte im Inhalt verbinden mit privat triggerndem Hook, und schwupp klickst du drauf. Die Mails sind so perfide geschickt und gut, dass sie leider viel zu oft Erfolg haben im negativen Sinne.
Eva: Bedeutet, KI spielt Hackern in die Hände. Das ist beunruhigend.
Eugenio: Absolut. Beim Ausführen von Codes blüht das Dark Net. Deshalb um so wichtiger, kritisch zu sein, und sich beim Lesen der E-Mail Betreffzeile nicht von Emotionen leiten zu lassen, sondern eben: Erst denken, dann klicken. So simpel, so wichtig. Weiterer Tipp ist ein schlanker Umgang mit Benutzerrechten. Es müssen ja nicht immer gleich Admin-Rechte sein. Denn mit sinnvollen Eingrenzungen lassen sich potenzielle Schäden durch Malware und unbefugte Zugriffe minimieren. Und dann ist da noch die Multifaktor-Authentisierung, kurz MFA. Ein wirklich wirksames Instrument. Sie erhöhen die Sicherheit der Konten deutlich durch die Aktivierung der MFA. Schließlich sollte Sicherheit nie nur von einem Faktor abhängen, oder?
Eva: Klarer Punkt für dich. Und nicht nur der. Letztlich Vorteil und Nutzen für die User und Unternehmen, die die Ratschläge befolgen.
Eugenio: Wir gehen gern mit unseren Kunden in den intensiven Austausch. Oft sind es gar nicht die ganz großen aufwändigen Themen, sondern es ist die Vielzahl an kleineren Stellschrauben, um Systeme sicherer zu machen.
Eva: Ein gutes Schlusswort, Eugenio. Und ein Aufruf zugleich, kleine und größere Schritte auf die sichere Seite im Unternehmen jetzt anzugehen. Herzlichen Dank für das Gespräch!
In einer Zeit, in der digitale Risiken unaufhaltsam wachsen, ist es von entscheidender Bedeutung, dass Unternehmen und Individuen nicht nur reaktiv, sondern proaktiv handeln. Experten wie Eugenio und sein Team sorgen dafür, dass unsere Kunden bestens aufgestellt sind, um den Herausforderungen der Cyberwelt mit Kenntnis, Systemsicherheit und entschlossen und entspannt zu begegnen.
Stellen Sie uns über das Kontaktformular gerne die Frage, deren Antwort Sie hier vielleicht vermisst haben. Wir freuen uns auf den Austausch mit Ihnen!