Infrastruktur ist angreifbar wie nie zuvor


IT-Sicherheitsgesetz hat Lücken, Formulierungen sind zu schwammig, Anforderungen unklar
Thema IT-Sicherheit noch längst nicht den Köpfen der Führungsebene verankert

Von Markus Härtner, Senior Director Sales DACH bei F5 Networks

(08.07.15) - "Das IT-Sicherheitsgesetz wurde vom Bundestag verabschiedet. Und das war höchste Zeit! Aber: Was für IT-Sicherheit gilt, gilt leider auch für das IT-Sicherheitsgesetz – es hat Lücken. Formulierungen sind zu schwammig, Anforderungen unklar, und dazu kommt das Gesetz mindestens fünf Jahre zu spät. Diverse Sicherheitsvorfälle – Stuxnet, deutsches Stahlwerk, Equation Group und nicht zuletzt der französische Fernsehsender TV5Monde – haben gezeigt, dass das Thema IT-Sicherheit noch längst nicht den Köpfen der Führungsebene verankert ist. Das muss sich ändern! Und das wird mit dem Gesetz erreicht: Jetzt müssen sich die Verantwortlichen mit der ungeliebten IT-Sicherheit auseinandersetzen! Und wenn für dieses hehre Ziel regulatorisch eingegriffen werden muss, dann sei es so. Es war dringend nötig, dass sich die Politik dieses Themas annimmt.

Unsere Infrastruktur ist angreifbar wie nie zuvor – immer mehr Geräte und Maschinen sind heute mit dem Internet verbunden, Stichwort "Internet der Dinge". Zwei Beispiele, die häufig im Zusammenhang mit IT-Sicherheit genannt werden, sind Online-Handel und Zahlungsverkehr. Allerdings spiegeln sie nicht annähernd die gesamte Tragweite wider. Zwar ist es alles andere als schön, wenn auf dem eigenen Konto auf einmal Hunderte Euros fehlen und Cyberkriminelle mit geklauten Kreditkarten Shops leerkaufen. Die großen Gefahren lauern aber ganz woanders. Beispiel Energieversorger: Legen Hacker die Stromversorgung in einer Stadt wie München, Berlin oder London lahm, dann ist der wirtschaftliche Schaden immens. Darüber hinaus ist ein solcher Vorfall eine massive psychische Belastung für die Menschen und kann die Wirtschaftswelt schnell aus den Angeln heben. Natürlich ist das ein Worst-Case-Szenario; aber wer will das riskieren?

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Das Kreuzberger Projekt "netwars" und Felix Lindner sollten im Auftrag der Stadtwerke Ettlingen die Systeme testhacken. Innerhalb von nur drei Tagen haben sie die gesamte Infrastruktur komplett lahm gelegt – Licht, Wasser, Strom – alles weg. Damit wurden die schlimmsten Befürchtungen bestätigt. Kritische Infrastrukturen sind heute angreifbarer als je zuvor. Es sind umfangreiche Risikoanalysen nötig, um die Gefahren richtig einschätzen und Eintrittswahrscheinlichkeiten gering halten zu können. Das wird bisher aber deutlich zu wenig praktiziert.

80 Prozent der CEOs glauben, dass ihre Netzwerke sicher sind, und sie investieren immerhin circa 70 Prozent des Budgets für IT-Security in die Netzwerksicherheit. Das ist jedoch der falsche Ansatzpunkt, denn die wenigsten Hacker attackieren heute noch das Netzwerk. 80 Prozent der Angriffe zielen mittlerweile auf Applikationen. Problem Nummer zwei: Die Abteilungen Applikationen und IT-Sicherheit sind voneinander getrennt. Ärgerlich nur, dass sich Cyberkriminelle nicht an solche Organisationsstrukturen halten. Die einzige Lösung: Unternehmen müssen sich anpassen. Das heißt im Klartext: Es gilt, IT-Silos aufzulösen und einen Chief Digital Officer (CDO) einzusetzen. Ein CDO kümmert sich um sämtliche digitale Aufgaben und bricht die Silos auf.

In Zukunft wird durchgängiges Know-how gefragt sein. Denn Applikationsentwicklung hat immer auch mit Sicherheit zu tun, und IT-Sicherheitsspezialisten muss klar sein, dass sie "möglich machen" müssen – auch wenn das eine Gratwanderung ist! Sicherheitsbedenken dürfen nicht das Potenzial der IT als Businessfaktor und -treiber einschränken. Das funktioniert nur in einer transformierten Unternehmensstruktur, mit einem neuen Selbstverständnis und einem CDO. In unserer vernetzten Zeit müssen Sicherheitslücken – egal ob technologische oder organisationsstrukturelle – schneller denn je geschlossen werden. Denn einen Blackout-Ernstfall darf es nicht geben."
(F5 Networks: ra)

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen