slider

Die Notwendigkeit von neuen IT-Sicherheitskonzepten - Prof. Dr. Norbert Pohlmann

Die Notwendigkeit von neuen IT-Sicherheitskonzepten

Die Notwendigkeit von neuen IT-Sicherheitskonzepten

Norbert Pohlmann (Institut für Internet-Sicherheit): „Die Notwendigkeit von neuen IT-Sicherheitskonzepten”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 1/2024

Die Notwendigkeit von neuen Cyber-Sicherheitskonzepten
IT-Sicherheit lässt sich aus zwei Perspektiven betrachten: die der Verteidiger sowie der Angreifer . Erstere ergreifen Maßnahmen, um diese zu schützen – das Ziel letzterer besteht darin, diese überwinden. Doch Fakt ist, dass hier ein Ungleichgewicht herrscht, denn professionelle Angreifer können momentan sehr erfolgreich agieren.

Dies lässt sich in erster Linie darauf zurückführen, dass Unternehmen allgemein (noch) nur ungenügend gesichert sind – die aktuell genutzten Cyber-Sicherheitsmechanismen sind durchweg insgesamt nicht wirkungsvoll genug, um einen angemessenen Schutz zu bieten. Hier muss sich etwas ändern, denn die durch einen erfolgreichen Angriff verursachten Schäden können Unternehmen existenziell gefährden. Neue Cyber-Sicherheits Paradigmen wie Zero Trust werden helfen, Unternehmen besser zu schützen.

Die IT-Sicherheitslage im Cyberraum
Die IT-Sicherheitslage im Cyberraum wird jedes Jahr gravierender, das bedeutet, dass das Risiko eines Schadensfalls für alle Unternehmen und Organisationen steigt . Obwohl kontinuierlich bis heute neue IT-Sicherheitstechnologien wie Firewall , VPN , IDS und Vertrauensdienste entwickeln wurden, ist es bislang nicht gelungen der negativen Entwicklung entgegenzuwirken. Das Resümee aus dieser Beobachtung kann nur lauten, dass grundlegend etwas bei den eingesetzten IT-Sicherheitsmechanismen geändert werden muss, um diesen Verlauf zu stoppen und so die digitale Zukunft umsetzen zu können.
Die Gründe für die IT-Sicherheitslage im Cyberraum sind viel fältig. Zum einen sind die IT-Systeme und -Infrastrukturen weder sicher genug konzipiert, aufgebaut, konfiguriert noch bedarfs gerecht upgedatet, um intelligenten Angriffen Stand zu halten.
Nicht sicher genug konzipiert und aufgebaut bedeutet, dass die meisten IT-Systeme mit sehr großen monolithischen Betriebssystemen arbeiten, die keine sichere und vertrauenswürdige Basis darstellen, weil sie zu komplex sind und dadurch zu viele Schwachstellen beinhalten. Schlecht konfiguriert meint zum Beispiel, das viel zu viel Software auf den IT-Systemen installiert ist, die nicht benötigt wird, doch – aus Sicht der Angreifer – einen guten Angriffspunkt bieten, ebenso wie Überberechtigungen. Nicht bedarfsgerecht upgedatet stellt unter dem Aspekt ein großes Gefahrenpotential dar, da zu oft entweder überhaupt nicht oder nicht rechtzeitig Updates einspielt werden, um bekanntge wordene Schwachstellen zu schließen und so Angreifern ermöglicht wird diese unmittelbar professionell ausnutzen.

Ein weiterer Sicherheitsaspekt ist, dass IT-Systeme und -Infrastrukturen insgesamt mit der fortschreitenden Digitalisierung zunehmend komplexer werden und sich dadurch Angriffsfläche für Angreifer vergrößert. Zudem binden IT-Lösungen vermehrt fremde Software und Dienstleistungen im Sinne von Supply Chains ein, die oft weder sicher noch vertrauenswürdig genug sind.
Ein zusätzlicher Risiko-Faktor ist, dass die Angriffsmethoden der Angreifer immer ausgefeilter werden, weil die Angreifer in kriminellen Ökosysteme organisiert sind. Diese Ökosysteme werden sehr professionell betrieben und sind sehr erfolgreich, das heißt erwirtschaften momentan sehr hohe Gewinne zum Beispiel mit Ransomware -Angriffen. Diese Gewinne werden in zunehmend ausgefeilte sowie automatisierte Angriffstools re-investiert. Damit steigt zum einen die Wahrscheinlichkeit bei jedem Angriff diesen erfolgreich durchführen zu können und zu anderen erweitert sich durch den Einsatz um
fänglich automatisierter Tools das Angriffspotential, da auch kleinere Unternehmen zunehmend effektiver angegriffen.

Positiv für den Angreifer aber negativ für den Anwender ist, dass die Angriffsziele aufgrund der zunehmenden Digitalisierung kontinuierlich lukrativer werden, da sich immer mehr digitale Werte auf den IT-Systemen befinden. Auch wenn die Risiko-Faktoren hier nicht abschließend dargestellt werden können, zeigt sich doch, dass die Risiken steigen und Unternehmen deutlich wirkungsvollere IT-Sicherheitsmechanismen benötigen, um sich im Rahmen der digitalen Transformation angemessen
zu schützen.



kostenlos downloaden



Weitere Informationen zum Thema “Die Notwendigkeit von neuen IT-Sicherheitskonzepten”



Maßnahmen zur Vermeidung von Überberechtigungen” – Wie Unternehmen die Angriffsflächen reduzieren können

Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit

Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie

Modern Endpoint Security – Mehr Schutz vor Angriffen

IT-Sicherheit konsequent und effizient umsetzen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen



Vorlesungen zum Lehrbuch Cyber-Sicherheit

Fakes, Malware, Security: Können die Sicherheitslücken geschlossen werden?

Die Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust

Internet Security Survey 2024

Neue IT-Sicherheitskonzepte



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform



Auch Studierende sind ein Angriffspunkt

Was wir in der Cybersicherheit angehen müssen

Ein Plädoyer für mehr IT-Sicherheit: Wie viel Sicherheit braucht unsere Freiheit?



The German Smart City Market 2021-2026

Internetwirtschaft 2020–2025: Der Start in eine digitale Dekade der Superlative



Cyber-Sicherheit braucht mehr Fokus



IT-Sicherheitsstrategie für Deutschland – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe

Das Manifest zur IT-Sicherheit” – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT

IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.



Cyber-Sicherheit

Cyber-Raum

Cyber-Sicherheitsmechanismus

IT-Sicherheit

Angriffsfläche

Digitalisierung

Firewall

Die Notwendigkeit von neuen IT-Sicherheitskonzepten
Die Notwendigkeit von neuen IT-Sicherheitskonzepten Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten