Schneier beschreibt, wie es schon jetzt deutlich sichtbar wird: AI wird die Lebenswirklichkeit der Menschen verändern. Das ist eine Binse. Mittlweweile. Dass diese Veränderung freudvoll sein wird, hat niemand postuliert. Ebensowenig, dass sie die bestehenden Sicherheitsnarrative berücksichtigen oder gar fördern wird. Es sind wilde Zeiten.
Ich werde immer wieder gefragt, zuletzt von @Larissa Holzki auf der Handelsblatt Konferenz Sicherheit und Verteidigung, was von den tollen IT-Security Konzepten, von denen ich immer rede, für kleine und mittlere Unternehmen relevant ist. Da die Standardantwort: „Natürlich alles!“ aber leider etwas flapsig rüberkommt, hier ein Denkansatz, wie man als KMU mit der 80/20 Pareto Regel in 5 Schritten 80% des Sicherheitspotentials heben kann.
Der Plan “B”
Einen Notfallplan zu haben klingt immer nach dem Feueralarm in der Schule. Lange Linoleumgänge und viel Geschrei. Dabei ist es eigentlich ganz einfach. Wenn man sich überlegt, was zu tun wäre, wenn alle Laptops und Handys in der Firma den Geist aufgegeben hätten, hat man einen Plan. Und weiß, was es zu schützen gilt.
Backup
Was geschützt werden muss, gehört ins Backup. Punkt. Leider werden Backups bei den heute üblichen Verschlüsselungsangriffen (Ransomware) in der Regel mit verschlüsselt und damit unbrauchbar. Deshalb sollten die für das Backup verwendeten Festplatten nur während des Backups am Rechner hängen. Im Idealfall wechselt man dann noch zwischen zwei Platten – so hat man noch ein Fallback, falls etwas schief geht. Der beste Zeitpunkt? So oft wie möglich, am besten in Verbindung mit einem regelmäßigen Ereignis (z.B. der Monatsabschluss). Alternativ kann man auch ein NAS als Backup verwenden – dann aber mit eigenem Benutzer für den Backup Share. Oder man besorgt sich ein Backup in der Cloud. Dann muss man die Platten selbst in den Tresor legen. Das Wichtigste zum Schluss: Auch mal testen, ob sich ein Backup wieder einspielen lässt. Wenn der neue Laptop da ist, ist das ein guter Zeitpunkt. Weitere Tipps gibt es bei Heise.
Email Security
Fast immer ist die E-Mail im Spiel, wenn Schadsoftware auf einen Rechner gelangt. Ob Spear Phishing, Social Engineering oder eine SPAM Mail – letztendlich ist es egal, der Rechner ist in Gefahr. Damit das nicht passiert, ist es sinnvoll, zwischen Mailserver und Nutzer einen zusätzlichen Filter zu schalten, der bösartige Mails erkennt und aussortiert. Dieser kann sich ruhig in der Cloud befinden, schließlich kommen die Mails von draußen – und gehen meist auch wieder dorthin. Eine Lösung dafür ist die Cisco Cloud Mailbox Defense.
Internet Security
Hat sich eine Schadsoftware dann auf dem Rechner eingenistet wird sie noch lange nicht aktiv. Erstmal redet sie mit ihrem Command & Control (CC) Server über das was sie tun soll und lädt sich die eigentliche Schadsoftware herunter. Oder spielt die gestohlenen Kundendaten hoch. Unterbricht man diese Kommunikation – zum Beispiel über die Kontrolle der DNS Auflösung – verhindert man zwar nicht die Infektion, aber man erkennt und verhindert die Aktivierung. Und nebenbei sieht man noch die ganze Schatten-IT. Eine Lösung hierfür ist Cisco Umbrella.
Trust Verification
Nicht jede Schadsoftware verschlüsselt Daten und erpresst den Besitzer. Ein häufiges Ziel ist auch der Diebstahl von Identitäten – Benutzernamen und Passwörter. Damit bei einem Diebstahl dieser Informationen nicht alle Anwendungen sperrangelweit offen stehen sollte man zumindest die wichtigsten mit einer Multi-Faktor-Authentifizierung (MFA) ausstatten. Eine Lösung hierfür Cisco Secure Access (Duo). Damit werden dann auch die Endgeräte auf veraltete Software geprüft oder eine Single-Sign-On Lösung realisiert.
Testversionen
Das waren 5 einfache Schritte zur KMU gerechten Pareto Sicherheit – und ich nutze sie sogar für meine private IT-Umgebung. Für keine der Lösungen brauche ich zusätzliche Rechner, die ich pflegen muss, und ich schränke auch die Nutzung meiner Geräte – egal welchen Typs – nicht ein. Und damit der Einstieg noch leichter fällt – hier sind alle kostenfreien Cisco Testversionen auf einer Seite zusammengefasst.
Bei der Bechtle in extrem spannender Diskussion zwischen Psychologie, IT-Sicherheit und Künstlicher Intelligenz. Die Gesprächspartner: Stefan Sütterlin und Sascha Lecher, moderiert von Ferry van Saalbach. Die Diskussion zum Nachschauen in der verlinkten Aufzeichnung: Video
Podiumsdiskussion auf der PITS (Public IT-Security Conferene) in Berlin über die Zeitenwende in der IT-Sicherheit im geostrategischen Kontext. Unsere Positionen schon vorab im Cisco Blog und im Folgenden als Reprint.
Olaf Scholz formulierte: „Der 24. Februar diesen Jahres markiert eine Zeitenwende in der Geschichte unseres Kontinents” – eine sicherlich zutreffende Einschätzung. Daraus resultiert dann auch eine weitere Fragestellung: Brauchen wir eine adäquate Zeitenwende in der IT-Sicherheit?
Dazu kann man zunächst feststellen: Olaf Scholz bezieht sich in seiner Feststellung auf die politische Zeitenwende, also auf eine disruptive Veränderung des Handeln politischer Akteure. Und diese Handlungsveränderung bezieht sich auch auf den Einsatz von digitalen Wirkmitteln – in Form von Cyberangriffen und digitaler Propaganda (Gerasimov Doktrin). Ist diese disruptive Veränderung auch in der Ausprägung der Technologie sichtbar? Aus unserer Sicht nicht. Die Analysten der „Threat Intelligence“ Organisation TALOS haben festgestellt, dass die eingesetzten Techniken zwar einer kontinuierlichen Weiterentwicklung unterliegen – wie es bei jeder Technologie der Fall ist – die disruptive Veränderung ist aber auf die Nutzung beschränkt. In der Kombination dieser beiden Erkenntnisse entsteht dennoch Handlungsbedarf.
Die festgestellte Zeitenwende erzeugt Unsicherheit, auch im Kontext der IT-Sicherheit und der Möglichkeit des IT-Angriffes auf unsere Kritischen Infrastrukturen. Dazu muss eine eindeutige politische Strategie zum Umgang mit IT-Angriffen in hybrider Kriegsführung definiert und transparent kommuniziert sein.
Im Nachdenken über hybride Kriegsführung wird leider zu oft auf die Akteure fokussiert. Diese sind zwar für den Einsatz von IT-Wirkmitteln verantwortlich, die Unterschiede in den technischen Fähigkeiten sind – abgesehen von den Möglichkeiten zur Manipulation von IT-Lieferketten – eher als gering einzuschätzen. Auch die präventiven Massnahmen zum Schutz vor IT-Angriffen aus hybrider Kriegsführung sind analog zu denen vor IT-Angriffen der organisierten Kriminalität. Wer angreift, ist sekundär – was angegriffen wird sollte hingegen die Überlegungen dominieren. Das signifikante Defizit in der Betrachtung liegt in einem transparenten Risikomanagement und in der Planung der Massnahmen zur Bewältigung eines Angriffes. In den wenigsten Organisationen existieren Krisenpläne. Übungen werden äusserst selten durchgeführt und die meisten Organisationen stützen sich in der Ressourcenplanung einer Krisensituation auf dieselben externen Ressourcen wie im Normalbetrieb ab. Es besteht die grosse Gefahr, dass im Falle eines breiten Angriffs auf unsere Organisationen die IT-Ressourcen Deutschlands überladen werden.
Deshalb ist es notwendig, alle handelnden Akteure aus Politik, innerer & äußerer Sicherheit und vor allem der zivilen IT in ein transparentes Präventions- und Bewältigungskonzept einzubinden, welches die klassischen Führungsprinzipien der Lagefeststellung, -beurteilung, Entscheidung, sowie der Planung und Handlung abbildet.
Entscheidungen über Präventions- und Bewältigungsstrategien haben naturbedingt einen Einfluss auf die IT-Services und damit auf die Leistungserbringung in den Organisationen von KRITIS und Verwaltung. Diese in „Service Level Agreements“ auszuformulieren und den Einfluss sicherheitsbedingter Entscheidungen auf diese zu verantworten könnte in der zukünftigen Aufgabe des BSI verankert werden.
Unsere bestehenden IT-Infrastrukturen werden in Zukunft noch stärker als Kommunikationsmittel zur Digitalen Propaganda missbraucht. Ihre wesentlichen Wirkmittel – Verleumdung, Desinformation und Emotionalisierung – bleiben in der digitalen Version von Flugblättern und Lautsprecherwagen erhalten. Nachhaltiger Schutz vor Propaganda kann nur durch Vertrauen in unseren Staat sowie eine hohe Medien- und Digitalkompetenz aller Bürger gewährleistet werden, nicht durch technische Massnahmen und Regeln. Dabei ist die digitale Kompetenz aller Nutzer eine grundlegende Voraussetzung.
In dieser schwierigen Situation setzt Cisco in Deutschland sein Wissen, seine Innovations- und seine Realisierungskraft zum Schutz der IT-Netze und der darauf aufbauenden Infrastrukturen in Deutschland ein. Wir unterstützen mit unserer Network Academy die Teilhabe der Bürger Deutschlands an der digitalen Innovation. Cisco bekennt sich zur freiheitlich demokratischen Grundordnung Deutschlands und zum verantwortungsvollen Umgang mit Informationen.
Die Verbindung zwischen Gesellschaft und Wirtschaft – in der derzeitigen Situation wird sie, und das Risiko welches sie beinhaltet, leider deutlich sichtbar. Warum kommt mir nur gerade jetzt das Work „spätrömische Dekadenz“ in den Sinn?