Anbieter zum Thema
Sicherheitsstrategien rechtzeitig ersetzen
Doch noch immer verlassen sich allzu viele Verantwortliche beim Schutz wichtiger nationaler Infrastrukturen auf veraltete und oft überflüssige Sicherheitsstrategien. Es ist eine gefährliche Annahme, dass punktuell eingesetzte Perimeter-Tools wie Antivirus-Software und Firewalls ausreichen – besonders innerhalb von Einrichtungen, die einen so großen Einfluss auf die wirtschaftliche Leistung und Entwicklung eines Staates haben.
Moderne Hacker verfolgen ihre Ziele sehr hartnäckig und verwenden hochspezialisierte Verfahren, um vorhandene Schwachstellen auszunutzen. Die Beschränkung auf grundlegende IT-Sicherheitsmechanismen mag ausgereicht haben, solange Cyber-Angriffe sich nicht zu einer der größten Bedrohungen – wenn nicht der größten überhaupt – für die nationale Sicherheit entwickelt hatten. Heute reichen diese Lösungen nicht mehr aus. Wenn Hacker neue Wege finden, um ein IT-System zu kompromittieren, dann ist es nur logisch und konsequent, dass öffentliche und private Akteure ebenfalls neue, innovative Wege gehen, um ihre IT-Systeme zu schützen. Leider gibt es keinen absoluten Schutz vor Cyber-Angriffen. Doch es gibt Wege, diese zu kontrollieren und mögliche Auswirkungen schnell zu unterdrücken.
Unter der Annahme, dass Rechenzentren bereits kompromittiert sind, müssen die landeswichtigen Infrastruktureinrichtungen ihre Prozesse anpassen und ihre Prioritäten darauf abstimmen, Auffälligkeiten gleich beim ersten Auftreten zu erkennen und um so schnell wie möglich darauf reagieren zu können. Das heißt nicht, dass bisherige präventive Schutzmaßnahmen obsolet geworden sind. Es bedeutet vielmehr, dass diese alleine nicht zur Abwehr gezielter Angriffe ausreichen.
Die Dauer zwischen dem Erkennen und dem Reagieren ist die Zeitspanne, in der das Netzwerk und die damit verbundenen Systeme am verwundbarsten sind. Fehlt eine wirksame Strategie für den Umgang mit diesem Problem, können die Auswirkungen gravierend und weitreichend sein. Wichtige nationale Infrastrukturen benötigen intelligente IT-Sicherheitsmechanismen.
Diese Security Intelligence muss sicherstellen, dass alle Systeme kontinuierlich überwacht werden, sodass jedwede Auffälligkeit identifiziert und so schnell wie möglich darauf reagiert werden kann. Betreiber wichtiger nationaler Infrastrukturen müssen häufig Systeme über mehrere geografisch entfernte Niederlassungen hinweg kontrollieren. Ein zentralisiertes System, das alle Aktivitäten in allen IT-Infrastrukturen in Echtzeit transparent sichtbar machen kann, ist hier überlebenswichtig zum Verwalten der IT-Sicherheit.
Wichtige Infrastrukturen werden weiterhin ein Hauptziel von Hackern bleiben. Nur über einen Ansatz, der Netzwerkaktivitäten in Echtzeit überwachen und analysieren kann, lassen sich spezialisierte Angriffe, die darauf abzielen, diese bedeutenden Infrastrukturen und SCADA-Systeme zu kontrollieren, effektiv erkennen, abwehren und ihre Auswirkungen eindämmen, bevor erheblicher Schaden entsteht.
(ID:44451960)