Certified Security Operations Center GmbH

14. Juni 2018

Verkehrssicherheit versus Cyber Security

Wie sicher ist „sicher“?

Betrachten wir die Entwicklungsaufwendungen, die in die Autoindustrie fließen, im Vergleich zu den Aufwendungen, die in den Bereich Cyber Security investiert werden, wird sehr deutlich, dass wir uns, auf der Entwicklungszeitschiene bestenfalls in den 70-ern befinden.

Zu dieser Zeit war man stolz auf technische Errungenschaften wie die Servolenkung, die ersten „Knautschzonen“ sowie Versteifungen in den Türbereichen. Diese Maßnahmen sollten die Insassen im Falle eines Unfalls vor größeren Verletzungen schützen. Doch mit zunehmender Weiterentwicklung der Fahrzeuge wurden diese immer schneller und schon bald reichten die „einfachen“ Schutzmaßnahen nicht mehr aus. Schnell wurde klar: Hier müssen andere „Geschütze“ aufgefahren werden, um die Insassen besser zu schützen. Mitte der 80er Jahre kamen dann die Kopfstützen und wenig später der Sicherheitsgurt hinzu.

Die nächsten Entwicklungen waren dann der Airbag im Lenkrad und verschiedenen Assistenzsysteme wie ESP usw. Heute unterstützen uns geschützte Fahrgastzellen, Gurtstraffer, Airbags rund um Fahrer und Beifahrer sowie vorausschauende Sicherheitssysteme wie Radar- und Kamerasysteme im täglichen Kampf gegen größere Unfallschäden.

Die kurze Geschichte der Cyber Security

Schauen wir uns nun kurz die – verhältnismäßig übersichtliche – Geschichte der Cyber Security an: Es begann in den 90-ern mit den ersten Virenschutzprogrammen, gefolgt von den ersten Firewall-Systemen. In diesen Bereichen wurde fleißig weiterentwickelt, denn man benötigte ja in regelmäßigen Abständen eine neue Version der alten Technik, um Folgegeschäfte zu generieren. Wem kann es da übelgenommen werden, wenn er zur „Ankurbelung“ der Verkaufszahlen den einen oder anderen Virus selbst in Umlauf bringt, wie es Ende des 20. Jahrhunderts tatsächlich der Fall war?

Ein weiterer wichtiger Schritt war die Einführung regelmäßiger Updates, um vorhandene Sicherheitslücken bestmöglich zu eliminieren. Wir müssen uns darüber im Klaren sein, dass hier die Softwarekonzerne Ihre eigenen Fehler im Quellcode als Servicedienstleistung verkaufen, indem sie uns beim Abschluss einer Servicevereinbarung regelmäßig Updates zur Verfügung stellen, um diese Fehler nach „bestem Wissen“ zu beseitigen.

Grundlegend betrachtet kann das schon als die gesamte Entwicklung in Cyber Security-Bereich gesehen werden. Virenscanner und Firewalls sind auch heute noch die Basis der meisten Sicherheitskonzepte. Verglichen mit den Vorkehrungen beim Auto sind das Sicherheitsgurt und Airbag – nicht mehr!

Aber wie groß ist der Schutz dieser Systeme wirklich? Natürlich schützen sie uns, wenn wir mit 30 bis 40 Km/h gegen ein Hindernis fahren. Hätten Sie jedoch auch noch ein gutes Gefühl bei 80 oder gar 130 Km/h? Ich eher nicht …

Ähnlich verhält es sich mit den Schutzmaßnahmen im Bereich Cyber Security. Die alltäglichen einfachen Angriffsszenarien können mit Hilfe von Virenscanner & Co. im Allgemeinen abgewehrt werden. Komplexe Szenarien in Kombination mit Sozial-Engineering gleichen einer Autobahnfahrt mit 200 Km/h. Hier schützt uns kein System mehr vor dem Eindringen in unsere Netzwerkinfrastrukturen.

Mehr Schutz durch bessere Gefahrendetektion

Allerdings haben wir einen großen Vorteil im Vergleich zum Unfall mit 200 Km/h – wir sind der Situation nicht ausgeliefert, sondern haben die Möglichkeit, das Eindringen durch dynamische Schutzmaßnahmen wie etwa NSM (Network Security Monitoring) Systeme zu detektieren. Die Detektion ist der erste Schritt zur Isolierung und Beseitigung des Angreifers aus unserem Netzwerk. Durchschnittlich halten sich Angreifer ca. 400 Tage in Netzwerkinfrastrukturen auf, bevor sie überhaupt bemerkt werden. Was sie in diesen statistischen 400 Tagen alles anstellen können, muss man nicht weiter erläutern.

Leider sind wir nach heutigem Stand heute noch nicht soweit, dass unsere Technik das alles vollautomatisch leisten kann. Im Bereich der Detektion sind wir schon auf einem guten Weg und in Kombination mit entsprechenden Expertenwissen sogar schon ganz ordentlich aufgestellt.

Das SOC als Wachdienst Ihrer IT-Infrastruktur

Die Rede ist hier von einem sogenannten SOC (Security Operations Center). Hier werden die Datenströme des Kunden 24/7 an 365 Tagen durch den Einsatz von Sensoren vor Ort überwacht und Unregelmäßigkeiten an eine mit Experten besetzte Stelle automatisch weitergeleitet. Die Experten analysieren dann diese Meldungen und entscheiden über deren Klassifizierung und das weitere Vorgehen.

Sie fragen sich nun, warum dieses Vorgehen nicht flächendeckend, zumindest im industriellen Umfeld, eingesetzt wird?
Die Antwort ist relativ einfach: Eine solche „Aufschaltung“ auf ein SOC kostet in den meisten Fällen mehrere tausend bis zehntausend Euro pro Monat. Für kleine und mittelständige Betriebe sind Kosten von 30.000 – 100.000,- € im Jahr keine Seltenheit und scheinen somit oftmals nahezu unerschwinglich. Wir möchten genau diesen kleinen und mittelständigen Unternehmen die Möglichkeit geben, die in Zukunft immer wichtiger werdende Online-Überwachung durch ein SOC bzw. CSOC (Cyber Security Operations Center) zu einem moderaten Preis nutzen zu können.

Ihr
Martin Graf

error: