Cybersicherheitsstrategie

Cybersicherheit braucht hohen Automatisierungsgrad

Von Daniela Hoffmann · 2020

Mit dem Internet der Dinge wächst die Gefahr von Cyberattacken. Doch bei Betreibern und Unternehmen fehlt es häufig an offensiven Cybersecurity-Konzepten. Auf Sicht können nur Lösungen auf Basis von Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) helfen, die Komplexität zu beherrschen.

Eingabeleiste im Browser: Verschlüsselung über HTTPS
Foto: iStock/RobertAx

Zwar stehen Berichte deutscher Sicherheitsbehörden noch aus, doch melden das britische National Cyber Security Centre und das US Department of Homeland Security bereits, dass die Anzahl der Cyberangriffe auf den Bereich kritischer Infrastrukturen in den letzten Monaten deutlich gestiegen sind. Seit einer Gesetzesanpassung müssen Betreiber kritischer Infrastrukturen in Deutschland „angemessene Vorkehrungen zur Vermeidung von Störungen ihrer informationstechnischen Systeme, Komponenten und Prozesse“ treffen, die dem Stand der Technik entsprechen. Jetzt sind etwa die Betreiber von Energieversorgungs- oder Telekommunikationsnetzen verpflichtet, die Einhaltung dieser Vorgaben nachzuweisen. Nachgelagert gilt die Pflicht ab 2019 auch für die Sektoren Gesundheit, Transport und Verkehr sowie Finanzen und Versicherungen. 

Sicherheitslücken werden nicht geschlossen

Aus den vorliegenden Nachweisdokumenten sei ersichtlich, dass die Betreiber der kritischen Infrastrukturen sich zwischenzeitlich intensiv mit dem Thema IT-Sicherheit auseinandergesetzt hätten. „Es bestehen durchaus Unterschiede in der Reife der IT-Sicherheit im Vergleich der Branchen untereinander“, konstatiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem letzten Bericht zur „Lage der IT-Sicherheit in Deutschland“ aus dem Jahr 2019. Untersuchungen zeigen, dass selbst bekannt gewordene Sicherheitslücken nicht immer gleich geschlossen werden.

Nicht immer müssen die Angriffe unbedingt direkt der kritischen Infrastruktur gelten, teilweise entstehen Kollateralschäden zum Beispiel durch Ransomware-Attacken auf andere Bereiche des Unternehmens. Deshalb sind übergreifende Security-Strategien wichtiger denn je. Auch die Forderung des BSI, dass die Sicherheit im Design jeder neuen Lösung inhärent mitgestaltet werden muss, hat sich in der Praxis noch nicht ausreichend durchgesetzt. Im IT-Umfeld haben sich derweil einige Konzepte etabliert, um die veränderlichen Bedrohungslagen in den Griff zu bekommen. Dazu gehört die kontinuierliche Zusammenführung und Analyse aller sicherheitsrelevanten Informationen aus eigenen Rechenzentren, hybriden Cloudszenarien und mobilen Endgeräten sowie dem Edge-Computing. Mit Ansätzen wie „Security Information and Event Management“ (SIEM) und zentralen Sicherheitsleitständen, sogenannten „Security Operation Centers“ lassen sich umfassende Sicherheitskonzepte unterstützen. 

Daten aus der Wartung sind für Sicherheitsstrategie wichtig

In solchen Sicherheitszentren arbeiten Experten verschiedenster Disziplinen, die gemeinsame Sicherheitsteams bilden und Angriffe abwehren. Dabei werden die Systeme mit spezialisierten Analyse-Werkzeugen kontinuierlich auf Einbrüche und Schwachstellen hin untersucht und überwacht. Das maschinelle Lernen spielt hier eine immer wichtigere Rolle: So wird beispielsweise die Priorisierung von Störmeldungen und Anomalien durch Algorithmen unterstützt. Machine-Learning-Algorithmen können auch dabei helfen, bei den Unmengen von Warnungen und Meldungen die Spreu vom Weizen zu trennen, damit sich Security-Experten möglichst nur noch um „echte“ Bedrohungen kümmern müssen. Doch auch maschinelles Lernen und KI, die sich in den letzten Jahren im Bereich „Predictive Maintenance“ (vorausschauende Wartung), etabliert haben, können der Cybersecurity wichtige Daten zuspielen. Dafür sollten sich Unternehmen im Bereich der Industrieanlagen und des Netzbetriebs jetzt auf die Kopplung von vorausschauender Wartung und Security fokussieren. Denn die Analysen auf großen Datenmengen rund um Maschinen und Anlagen sind besonders gut auf die Erkennung von Anomalien spezialisiert.

Quellen:
www.kritis.bund.de/SubSites/Kritis/DE/Rechtsrahmen/IT-SiG_node.html
www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT_SiG/BSI_Kritis_VO.html
https://youtu.be/RrMgY52wuR4​

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)