Crucial to the protection of information and systems in the digital world is a holistic approach to cyber defence; a holistic, reliable security strategy that can cope with the increasing complexity of today's world and withstand the rapidly growing technological capabilities of cyber attackers.
Seit den Anfängen der menschlichen Gesellschaft wussten Diplomaten und Militärkommandanten, dass es notwendig ist, die Authentizität und Vertraulichkeit ihrer Korrespondenz zu schützen. Sie verwendeten sogar einige zu dieser Zeit fortschrittliche Formen von Chiffren und Siegeln, um die Botschaften vor den Augen des Feindes zu schützen. Während dies eindeutig eine Art Informationssicherheit war, enthält das Wort Cybersecurity das Wort „Cyber", das die vernetzte digitale Welt beschreibt, in der wir leben. Seit den 1970er Jahren, als wir anfingen, Computer miteinander zu verbinden, versuchten kluge Leute, sie zu manipulieren und die Möglichkeiten zu erkunden. Die Captain Crunch-Pfeife ist ein berühmtes Beispiel für einen der ersten Hacks. Die Pfeife war ein Extra in einer Müslischachtel, die zufällig genau die Tonfrequenz hatte, die erforderlich war, um Telefonkosten zu umgehen.
Cybersecurity funktioniert als Teil der IT Sicherheit zusammen mit der physischen Sicherheit. Es ist die Kunst, verbundene Systeme zu verteidigen, auf Bedrohungen zu reagieren, und Sicherheitsaktivitäten in diesem Bereich zu priorisieren. Der Schlüssel zu einer ganzheitlichen Cybersecurity-Strategie liegt in der Kenntnis der Risiken und Bedrohungen, die für die zu verteidigenden Systeme relevant sind. Dies erfolgt normalerweise mithilfe von Bedrohungsmodellierung und (Cyber-)Risikoanalyse. Eine ordnungsgemäße Risikoanalyse zeigt die effektivste Sicherheitsmaßnahme auf, um Cyber-Risiken auf kostengünstige Weise zu reduzieren. Da sich die Bedrohungslandschaft ständig weiterentwickelt, müssen die Cybersecurity-Strategie und die Sicherheitsmaßnahmen basierend auf Aktualisierungen des Bedrohungsmodells und der Risikoanalyse regelmäßig angepasst werden.
Cybersecurity ist multidisziplinär, da sie eine Vielzahl von Sicherheitsmaßnahmen in verschiedenen Bereichen benötigt, wie Sicherheitsmanagement und Organisation, sichere (Geschäfts-) Prozesse, Disaster Recovery und Business Continuity-Planung, Betriebssicherheit / Sicherheitsüberwachung und -reaktion, Netzwerksicherheit, Anwendungssicherheit, und Sensibilisierung / Aufklärung der Endbenutzer. Darüber hinaus ist es wichtig, dass die Sicherheitsmaßnahmen in Harmonie miteinander umgesetzt werden, um sich gegenseitig zu stärken und sicherzustellen, dass keine Lücken offen bleiben. Die Umsetzung von Sicherheitsmaßnahmen in den Bereichen Cybersecurity erfordert daher eine enge Zusammenarbeit von Experten in allen Bereichen und ist von Natur aus in hohem Maße multidisziplinär.
Grundsätzlich kommt Cybersecurity in jedem digitalen System zum Einsatz. Systeme, die mit dem Internet verbunden sind, werden jedoch besonders berücksichtigt. Leider gilt dies für immer mehr Systeme: Heutzutage sind sogar unsere Glühbirnen, Kühlschränke und Autos online. Die Bedeutung der Sicherung dieser (potenziell kritischen) Systeme ist daher höher als je zuvor, da ihr Missbrauch katastrophale Folgen haben kann.
Eine Sicherheitsverletzung ist ein Vorfall, der zu einem unbefugten Zugriff auf Daten, Anwendungen, Netzwerke oder Geräte führt. Technisch wird zwischen einer Sicherheitsverletzung und einer Datenverletzung unterschieden. Eine Sicherheitsverletzung ist ein Einbruch, eine Datenverletzung ist ein Cyberkrimineller, der Informationen stiehlt. Die Informationen können online verkauft werden oder sie dienen dem Cyberkriminellen dazu, weitere Finanzinformationen wie Bankkontodaten oder Passdetails zu finden, die zu Identitätsdiebstahl oder Betrug führen. Cyber-Verstöße haben einen großen Reputationsschaden für Unternehmen, der zu finanziellen Verlusten und Vertrauensverlusten führt.
Cybersecurity-Frameworks sind für alle Organisationen äußerst nützlich: Ein Framework bietet einem Unternehmen eine Grundlage für das Erreichen einer starken Sicherheitslage. Es umfasst Richtlinien, Standards und Best Practices für das Management von Risiken, die in der digitalen Welt auftreten. Beispielsweise konzentriert sich das Nationale Institut für Standards und Technologie (NIST) auf das Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Diese Kategorien decken alle Aspekte der Cybersecurity ab und sind ein beliebter risikobasierter Ansatz. Darüber hinaus erfordert ISO27K, dass das Management die Sicherheitsrisiken des Unternehmens, einschließlich Bedrohungen und Schwachstellen, systematisch verwaltet. Frameworks helfen Unternehmen nicht nur dabei, eine gute Sicherheitslage zu erreichen, sondern es ist außerdem eine wichtige Botschaft an Kunden und Geschäftspartner, dass die Vermögenswerte der Unternehmen sicher verwaltet werden, und erhöht so das Vertrauen.
Cybersecurity und Datenschutz werden manchmal als separate Bereiche angesehen, da sie unterschiedliche Ziele verfolgen. Während der Datenschutz darauf abzielt, Einzelpersonen vor dem Missbrauch ihrer Daten zu schützen, hat die Cybersecurity einen viel breiteren Anwendungsbereich und umfasst auch nicht personenbezogene Daten. Die Wahrheit ist jedoch, dass die beiden Felder stark miteinander verbunden und voneinander abhängig sind: Datenschutzverletzungen stellen ein sehr hohes Risiko für die Privatsphäre der Benutzer dar und sind daher auch für die Unternehmen, die die Daten speichern, mit regulatorischen Risiken verbunden.
Cloud Computing bietet eine erhöhte Flexibilität und Entwicklungsgeschwindigkeit und verlagert Verantwortlichkeiten auf die Cloud-Anbieter. Die Grenze zwischen den Verantwortlichkeiten des Anbieters und des Kunden kann jedoch manchmal verschwimmen und daher schwierig zu verwalten sein. In der Vergangenheit konnten sich Unternehmen darauf konzentrieren, Dienste in ihrem eigenen Netzwerk bereitzustellen und den gesamten Umfang dieses Netzwerks abzusichern. In einer öffentlichen Cloud ist es schwieriger, diesen Ansatz beizubehalten. Jeder öffentliche Cloud-Dienst muss in eine gut verwaltete Cloud-Strategie für Cybersecurity integriert werden, um einen starken Abwehrmechanismus aufrechtzuerhalten und Verstöße gegen die Cybersecurity zu verhindern.
Künstliche Intelligenz ist eine wachsende Technologie, die sich auf viele verschiedene Bereiche der IT auswirkt. Obwohl die KI noch in den Kinderschuhen steckt, nutzen einige Branchen sie bereits intensiv, um die Erkennung und Vorhersage zu verbessern. Sowohl die Erkennung als auch die Vorhersagen bilden den Kern der Cybersecurity, unabhängig davon, ob es sich um eine Malware-Analyse oder eine Erkennung von Netzwerkeinbrüchen handelt. Daher ist es nicht verwunderlich, dass KI in vielen Cybersecurity-Produkten eine unterstützende Rolle spielt. KIs haben jedoch das Potenzial, die Cybersecurity-Branche vollständig zu revolutionieren, indem sie die Probleme in einem viel größeren Maßstab angehen und die große Menge an Protokolldaten verstehen, die für einen Menschen sehr schwer zu analysieren ist.
Solange wir etwas zu verlieren haben, braucht jeder Cybersecurity. In der Vergangenheit wurde Cybersecurity nur für kritische Infrastrukturen wie Krankenhäuser, Finanzinstitute und Regierungen als notwendig angesehen. Heutzutage ist Cyberkriminalität eine lukrative Branche und viele Unternehmen werden zu Zielen. Cybersecurity betrifft aber auch Menschen. Da wir uns in unserem täglichen Leben zunehmend auf digitale Dienste verlassen, teilen wir eine große Menge an Informationen über uns und andere, oft ohne es zu wissen. Der Datenschutz ist ein harter Kampf, da der technologische Fortschritt das Sammeln und den Missbrauch von Informationen erleichtert.
Immer mehr Unternehmen und Institutionen verlagern große Teile ihres Geschäfts online. Dies bedeutet, dass sie anfälliger als je zuvor für Cyber-Angriffe sind. Gleichzeitig werden diese Angriffe immer ausgefeilter. Fast kein Tag vergeht ohne Nachrichten darüber, dass Unternehmen ihre Daten aufgrund einer Sicherheitsverletzung verloren haben. Aus diesem Grund steht die Cybersecurity jetzt auch für Unternehmen und Institutionen ohne vorherige Erfahrung im Bereich Sicherheit im Mittelpunkt. Cybersecurity-Unternehmen werden gebeten, neue Lösungen zu entwickeln, die in vorhandene Infrastrukturen integriert und ständig an neue Angriffsszenarien angepasst werden können.
Cybersecurity ist wichtig für Unternehmen, da die Auswirkungen der Sicherheitsangriffe massiv sein können. Gerade in der heutigen digitalisierten Welt müssen Unternehmen schneller und zuverlässiger liefern können als in der Vergangenheit. Wenn ein Verstoß die Einstellung der Produktion für mehrere Tage bedeutet, werden Kunden nachdrücklich in Betracht ziehen, zum Wettbewerb zu wechseln. Dies bedeutet, dass bereits eine einzige Verletzung der Cybersecurity dazu führen kann, dass sich Unternehmen unter dem Druck des Marktes auflösen.
Wie sich die Cybersecurity entwickelt, hängt von der Entwicklung der Cyber-Kriminellen ab. Verteidigung und Forschung passen sich an die Art der neuen Angriffe, die Aggressivität, das Volumen und die Reichweite der Angreifer an. Trends, die sich sicherlich abzeichnen werden, sind: eine Cyberpandemie nach Corona, ein verstärkter Einsatz künstlicher Intelligenz, verbesserte Datenökosysteme als Grundlage für Automatisierung und Prävention, eine bessere Koordinierung bei der internationalen Strafverfolgung und ein zunehmendes Cybersecurity-Bewusstsein der Menschen.
Teile der Cybersecurity, wie die ständige Überwachung von Systemen oder die Erkennung von Anomalien im Netzwerkverkehr, sind bereits automatisiert. In anderen Bereichen ist eine automatisierte Überwachung und Erkennung nicht möglich, da mögliche Schwachstellen noch nicht bekannt sind. Viele Vorfälle haben außerdem menschliches Versagen im Kern - und es ist derzeit nicht möglich, einer Maschine zu erklären, wenn sich Menschen schlecht benehmen. Die Kombination dieser beiden Faktoren bedeutet, dass Menschen sowohl in der Cyber-Abwehr als auch in der Offensive immer eine Rolle spielen werden.
Cybersecurity-Bedrohungen sollten je nach betroffenen Organisationen oder Personen priorisiert werden. Für Endbenutzer besteht die Hauptbedrohung in Social-Engineering-Angriffen wie Phishing. Bei diesen werden menschliche Fehler ausgenutzt, um vertrauliche Informationen und Kontrolle zu stehlen. Für Unternehmen und Organisationen besteht eine wachsende Bedrohung durch Datendiebstahl und Ransomware, die häufig zu erheblichen Vermögensverlusten, Reputationsschäden und Betriebsstörungen führt. Für die Nationen und die Gesellschaft sollten die Regierungen den Missbrauch digitaler Daten angehen, der die Privatsphäre der Bürger gefährdet. Zusätzlich sollten Bedrohungen kritischer Infrastrukturen und Desinformationen priorisiert werden.
Crucial to the protection of information and systems in the digital world is a holistic approach to cyber defence; a holistic, reliable security strategy that can cope with the increasing complexity of today's world and withstand the rapidly growing technological capabilities of cyber attackers. But what does a holistic, reliable security strategy look like?
Raphael Reischuk is the author of numerous scientific publications in various areas of IT security and cryptography, many of which have received awards. BILANZ and Handelszeitung listed him among the Top 100 Digital Shapers in Switzerland in 2021.
Reischuk is a member of multiple international programme committees for IT security and Vice-President of the Cybersecurity Committee at digitalswitzerland. He is also the co-founder and a board member of the National Test Institute for Cybersecurity (NTC).
In 2017, he joined Zühlke, where he channels the expertise he has gained in various industries into his role as Group Head Cybersecurity & Partner. As an experienced IT security expert, he is driven by curiosity, innovation, technology, a sense of commitment and a strong business ethos.