HomeStartseiteZeit für Zero Trust

Zeit für Zero Trust


Treten Sie mit uns in Kontakt! – Unsere Redaktionsteam nimmt Ihr Lob und Ihre Kritik gerne entgegen.
Wir freuen uns auf Ihre Reaktion und einen konstruktiven Gedankenaustausch.
Bernhard HofbauerMag. Tanja Lackner
Chefin vom Dienst
+43 316 834020-41
redaktion@euromedien.at

Cyber-Security-Trends 2020

2020 wird das IT-Sicherheitsgesetz 2.0 die Anforderungen an kritische Infrastrukturen verschärfen. Es drängen aber auch andere dringende Themen in den Vordergrund. Neben dem „Zero Trust“-Ansatz werden Authentifizierungsverfahren, KI-basierte Technologien und die Vernetzung von Sicherheitslösungen stark an Bedeutung gewinnen. Ohne sicherheitsstrategisches Konzept nützen aber auch die neuesten Security-Tools nichts.

Von Christian Wieselmayer

Ein oft zitierter Satz lautet: „Menschen sind fehlbar, Maschinen sind es nicht.“ Unfehlbar sind Maschinen zwar auch nicht, aber doch wesentlich seltener. In der Cyber-Security gilt daher der Mensch als schwächstes Glied in der Sicherheitskette – zumindest wenn es nach Entwicklern und Sicherheitsverantwortlichen in Unternehmen geht. Gefahren beschränken sich nicht nur auf Social-Engineering-Angriffe, bei denen Nutzer unter anderem dazu gebracht werden, auf schädliche E-Mail-Anhänge zu klicken. Unsichere Passwörter, die weitergegeben oder aufgeschrieben werden, ignorierte Sicherheitshinweise oder mit Absicht umgangene Security-Lösungen wie Firewalls oder Virenscanner sorgen ebenfalls regelmäßig wahlweise für Verzweiflung oder Ratlosigkeit aufseiten der Security-Experten. „Im Grunde ist das ein ungelöstes Forschungsproblem“, erklärt Professor Florian Alt von der Universität der Bundeswehr in München. Im heutigen Dickicht an Endgeräten mit schwer verständlichen Sicherheitskonzepten, zeitaufwendigen Eingabemethoden und häufigen Log-In-Prozessen sei es nicht die Schuld der Benutzer, dass Sicherheitssysteme ausgehebelt werden. Für die menschliche Anwendung seien Geräte und Systeme schlicht falsch designt.

Zero Trust

„Zero Trust“ lautet daher der immer relevanter werdende, bisher in der Unternehmenspraxis allerdings kaum gelebte Ansatz. Das bedeutet, tatsächlich niemandem und damit auch nicht den eigenen Geräten und Netzwerken bedingungslos zu vertrauen. Die Konsequenz daraus ist, dass der Fokus zusätzlich auf Überwachung und Prüfung der eigenen Assets gerichtet werden muss. „Zwar müssen der wirksame Perimeterschutz, also der Schutz gegen den Zugriff auf übertragene Daten durch Firewalls und Virtual Private Networks (VPN), sowie die Segmentierung der Netzwerke unverändert ihre Bedeutung behalten, doch die Authentisierung, Authentifizierung, Autorisierung und Auditing dürfen nicht mehr nur zentral, sondern müssen im gesamten IT-Verbund geprüft und gelebt werden“, erklärt Detlev Henze, Geschäftsführer TÜV TRUST IT TÜV AUSTRIA.

5G und Cyber-Sicherheit

„5G wird die umfassendste Kommunikationsrevolution sein, die wir je erlebt haben“, prophezeit Renaud Deraison, Mitgründer und CTO des IT-Sicherheitsunternehmens Tenable. Die neue Technologie soll nicht nur das mobile Internet schneller machen, sondern auch neue Services für Unternehmen und Endverbraucher ermöglichen. Mit dem Aufbau von 5G-Netzen und den neuen Geräten würden Unternehmen aber auch mit neuen Sicherheitsproblemen konfrontiert, so Deraison weiter. Für Betriebe werde es noch schwerer, alle Geräte zu erkennen und sicherzustellen, dass gehackte Sicherheitskameras oder Smart Speaker ihre Mitarbeiter nicht überwachen. Zugleich wird es IoT-(Internet of Things) und IIoT-(Industrial Internet of Things)Geräte geben, die nur mit 5G arbeiten und sich nicht in das lokale Netzwerk einloggen müssen. Zwar verschwinde damit die Gefahr, dass ein IoT-Gerät als Angriffspunkt für den Rest des Netzwerks genutzt werde. Dem Unternehmen werde es aber erschwert, Equipment in ihrer digitalen Infrastruktur zu erkennen, weil Geräte dann über 5G direkt mit der Cloud verbunden sind. Ein weiteres großes Problem stellt Hardware dar, an deren Update oder regelmäßigen Austausch oft nicht gedacht wird. Viele Sicherheitskameras, Drucker, Router und andere Geräte werden immer öfter kompromittiert. Üblicherweise entwickeln Anbieter diese Geräte zwar preisgünstig, dafür aber mit Betriebssystemen, die oftmals nicht upgedatet werden. Hinzu kommt, dass viele dieser Anlagen länger in Gebrauch sind als traditionelle Computing-Geräte in den Netzwerken. Die Einführung des 5G-Netzwerks verschärft diese Situation, weil es mehr intelligente, vernetzte Geräte und somit mehr Angriffe auf eben jene Geräte geben wird.

Alles lesen? Hier geht's zum ganzen Artikel in der aktuellen Ausgabe der Wirtschaftsnachrichten West

Foto: iStock/AndreyPopov

Mehr aus der Region West erfahren?

previous article
next article
No comments

leave a comment