IT-Security-Trends, Teil 1

Sichere Daten in unsicheren Zeiten

4. Dezember 2019, 7:00 Uhr | Von Dr. Wilhelm Greiner.

Im Umfeld der Nürnberger Sicherheitsmesse It-sa befragte LANline Anbieter und Experten zu den Entwicklungen im IT-Security-Markt. Auch wenn der Hype abzuflauen scheint: KI etabliert sich als Hilfsmittel für Mustererkennung und Anomaliefindung. Vor dem Hintergrund teils ausgefeilter Angriffe von krimineller und staatlicher Seite sind weitere Kernthemen der Schutz industrieller IoT-Umgebungen, Cloud Security, Datensicherheit und Datensouveränität sowie der Endpoint-Schutz und die Überwachung des Endanwenderverhaltens.

Man stelle sich vor, es gäbe eine Car-sa, eine Automesse, die nicht neuen Fahrzeugmodellen, sondern ausschließlich deren digitaler Sicherheitsausstattung gewidmet ist: Alarmanlagen, Gelände- und Spurhalteassistenten, Müdigkeitserkennung etc Messe-Highlights der Saison wären Machine-Learning-basierte Apps, die einen Autodiebstahl am veränderten Manövrierverhalten des Fahrers erkennen und automatisch Fahrzeughalter und Polizei verständigen. Autofahrern dürfte das Szenario befremdlich erscheinen, ist man es doch gewohnt, dass Sicherheitstechnik ab Werk im Fahrzeug verbaut ist. Sollte jedoch der PKW eines Tages dem Mobiltelefon folgen und vom proprietären Gerät zum App-bestückten "Smart" Device mutieren, dann stehen uns wohl solche Messen bevor.

Üppig aufblühende Security-Branche

Dank Digitalisierung ist die Unternehmens-IT hier schon einen Schritt weiter. Und das heißt: Mit den neuen digitalen Möglichkeiten handelt man sich neue Risiken ein - während häufig noch nicht einmal auf längst bekannte Risiken eine zufriedenstellende Antwort gefunden oder gar implementiert ist. Dass dringend Nachholbedarf besteht, zeigt die Entwicklung der Nürnberger IT-Security-Messe It-sa: Diese blüht und gedeiht In inzwischen vier Messehallen versammelte man dieses Jahr über 750 Aussteller und mehr als 15.600 Besucher - beides ein Rekord.

Das fröhliche Florieren hat drei Wurzeln: Erstens werden Netzwerke und die dort generierten Datenmengen aufgrund wuchernder Digitalisierung ein immer lukrativeres Ziel für Kriminelle und "staatsnahe Dienste". Zweitens sprießen durch das Internet der Dinge (IoT) und die Vernetzung der Betriebstechnik (OT) im Industrieumfeld (Industrial IoT oder kurz IIoT) riesige neue Angriffsflächen aus vormals schwachstellenkarger Landschaft. Und drittens hat der Hype um KI im Security-Markt viele neue Blüten getrieben.

LL12M04b
"Die im Einzelfall tatsächlich dringlichen Sicherheitsprobleme der Unternehmen korrelieren in der Praxis kaum mit den aktuellen Hype-Themen der IT-Sicherheit", kommentiert Stefan Strobel von Cirosec. Bild: Cirosec

Denn bei der Erkennung von Mustern und Anomalien in enormen Datenpools mittels Machine Learning (ML), einem Teilbereich der KI, erzielte man in den letzten Jahren neue Erfolge - und schon hatte die Security-Branche ein Modethema, auf das nach und nach viele Anbieter aufsprangen.

Neuerdings scheint der Hype etwas abzuflauen. Laut Gartners Hype Cycle folgt nun auf die Phase überzogener Erwartungen das Tal der Enttäuschung: Early Adopters implementieren die über den grünen Klee gelobte Technik, um dann zu erfahren, dass diese die viel zu hoch gesteckten Erwartungen doch nicht erfüllt.

Der KI-Rummel verstellt laut Stefan Strobel, Geschäftsführer des Heilbronner Security-Beratungshauses Cirosec, sogar den Blick auf Wichtigeres: "Die im Einzelfall tatsächlich dringlichen Sicherheitsprobleme der Unternehmen korrelieren in der Praxis kaum mit den aktuellen Hypethemen der IT-Sicherheit", warnt er und rät: "Ein gut funktionierendes Informationssicherheits-Management ist nach wie vor die Grundlage für zielgerichtetes Arbeiten und die Investition begrenzter Ressourcen in die tatsächlich dringlichen Bereiche." Dies könne der Schutz vor moderner Malware sein oder die Fähigkeit, Sicherheitsvorfälle früh zu erkennen und darauf zu reagieren. Die Hype-Affinität der IT-Branche schaffe stattdessen immer neue Risikoquellen, beispielsweise beim von agiler Entwicklung getriebenen Trend zu Containern. Das Problem: "Etablierte Mechanismen im Bereich Verwundbarkeits-Management oder Erkennung von Vorfällen lassen sich nicht einfach auf die Containerwelt übertragen", so Strobel "Entsprechend stehen die Sicherheitsverantwortlichen vor neuen Aufgaben."

Hype um das Potenzial künstlicher Intelligenz

Andere Fachleute sehen KI trotz der Marketing-Blase als wichtigen Baustein künftiger Security-Architekturen: "Der erste Hype bezüglich KI mag in der Cyber-Security vorbei sein, KI ist jedoch aufgrund der immer größer werdenden Datenmengen nicht mehr wegzudenken", sagt zum Beispiel Matthias Straub, verantwortlich für Security Consulting bei NTT in Deutschland. Neben Cyberkriminalität verschärfe die politische Dimension die Kritikalität: "Die Anzahl gezielter Cyberangriffe aus dem Ausland wird sich weiter stark erhöhen", so NTT-Consultant Straub. "Nicht nur die großen Nationen haben mittlerweile für sich entdeckt, dass sie in die Netze von Unternehmen, Behörden und Betreibern kritischer Infrastrukturen eindringen und sich hier langfristig festsetzen können."

"Aufgrund zunehmend angespannter geopolitischer Beziehungen weltweit werden wir vermutlich zukünftig vermehrt staatlich geförderte Angriffe sehen, auch gegen kritische Infrastrukturen", pflichtet Christoph Kumpa, Director DACH und EE bei Digital Guardian, bei. "Die hohe Zahl an IoT-Geräten, die nun einst abgetrennte OT-Umgebungen miteinander verbindet, vergrößert die Angriffsfläche noch mehr."

Fokus auf die vernetzte Industrie

Deshalb müsse man die Sicherheit in diesen Umgebungen umfassend bewerten und kontrollieren. Vor diesem Hintergrund arbeiten zahlreiche IT-Security-Anbieter daran, ihr Tätigkeitsfeld auf die Betriebstechnik der vernetzten Industrie auszuweiten. "Für uns steht das Thema der IT-Security im Bereich von IIoT und Industrie 4 0 in den kommenden Jahren sehr stark im Fokus", sagt beispielsweise Patrick Oliver Graf, CEO von NCP aus Nürnberg "Dazu zählen diverse ?Secure Remote Maintenance?-Szenarien (sichere Fernwartung, d.Red.) sowie die Entwicklung eines neuen Produktportfolios, das auf unseren bestehenden Produkten aufbaut."

LL12M04c
"Für uns steht das Thema der IT-Security im Bereich von IIoT und Industrie 4.0 in den kommenden Jahren sehr stark im Fokus", so die klare Aussage des NCP-Chefs Patrick Oliver Graf. Bild: NCP Engineering

Außerdem gelte es, öffentliche Einrichtungen und Behörden vor Angriffen zu schützen. Hier arbeite NCP eng mit dem BSI zusammen. Neben der vernetzten Industrie und Kritis-Umgebungen bleibt die Cloud weiterhin ein Feld, das Endanwendern den Alltag erleichtert, den Security-Spezialisten aber die Arbeit erschwert: "Die Konvergenz von IT- und OT-Netzwerken und die Bedrohungen, die durch den Einsatz von IIoT-Geräten und Cloud-Diensten entstehen, machen Unternehmen verwundbarer als je zuvor", meint zum Beispiel so Damiano Bolzoni, Vice President of OT and Industrial Business bei Forescout. Er rät - wie zahlreiche andere Anbieter auch - zu Sicherheitsmaßnahmen auf Datenebene: "Organisationen brauchen unbedingt Echtzeitdaten und Übersicht über ihr gesamtes Netzwerk, damit sie ihr Risikopotenzial schnell verstehen und vorbeugende Maßnahmen ergreifen können."

"Die Absicherung und ein Policy-basiertes Management von Datenströmen im zunehmend heterogenen IT-Umfeld wird immer wichtiger", sagt Marc Schieder, CIO und Managing Director von Dracoon. Er rät zu Client-seitiger Verschlüsselung mit cloudbasiertem Management, Monitoring, Logging und Reporting sowie KI-gestützter Anomalierkennung. Jenseits rein technischer Maßnahmen fordert er hersteller- und länderübergreifende Cybersecurity-Kooperationen, um globalen Bedrohungen entgegenzuwirken.

Datenmassen analysieren, Datenströme absichern

Daten sind in aller Regel das Angriffsziel, sei es für Datendiebstahl, Betrug, Ransomware, Wirtschaftsspionage oder geheimdienstliche Tätigkeit. Doch jenseits der Datensicherheit im Sinne eines Schutzes gegen Fremdzugriffe hat das Thema weitere Security-Facetten: Datenintegrität, Kontrolle der Datennutzung, Datenhoheit und Datensouveränität sind einige der oft diskutierten Aspekte. "Die Frage lautet: Wie lässt sich die Hoheit über die Daten und die Handlungsfähigkeit im digitalen Raum erhalten? Es geht um die Sicherung der digitalen Souveränität jedes einzelnen und von Unternehmen", meint Daniel Heck, Vice President Marketing bei Rohde & Schwarz Cybersecurity. Die Security-Industrie müsse "ganz neue Wege gehen", um Datensouveränität in die digitalen Workflows zu integrieren.

LL12M04d
Laut Christoph Kumpa von Digital Guardian "werden wir vermutlich zukünftig vermehrt staatlich geförderte Angriffe sehen, auch gegen kritische Infrastrukturen." Bild: Digital Guardian

Vor diesem Hintergrund, so Tom Haak, Chief Revenue Officer bei Cybertrap, einem österreichischen Anbieter von Deception-Technik zur Angriffserkennung, "sind CISOs gefordert, eine umfassende Security-Kultur zu entwickeln." Grundlage sollte laut Haak ein "Inside-out-Ansatz" sein (Sicherheit von innen her gedacht statt Abwehr "äußerer" Feinde"), gestützt durch Monitoring und Forensik - also die Metadatenauswertung nach einem Angriff oder Angriffsversuch.

 Netzwerksicherheit in der hybriden Multi-Cloud

Diverse Anbieter betonen, dass Monitoring, Gefahrenabwehr und Forensik bereits auf Netzwerkebene ansetzen müssen - und das heißt längst: nicht nur im Unternehmensnetz, sondern über hybride Multi-Cloud-Umgebungen hinweg. "Extreme Networks nutzt Hypersegmentierung, um Herausforderungen wie der steigenden Zahl und Heterogenität der Geräte im Netz sowie Bedrohungen zu begegnen", erläutert Olaf Hagemann, Director of Systems Engineering DACH bei dem Netzwerkausrüster.

"Zur Vermeidung von administrativem Mehraufwand ist ein autonomes Netzwerk unumgänglich Trends wie Software-Defined Networking, Intent-Based Net-working oder Machine Learning müssen nun ineinandergreifen, um dies zu ermöglichen." Hier geht Extreme d?accord mit den beiden Wettbewerbern Cisco und HPE, bei denen man ebenfalls die Notwendigkeit intelligenter Automation betont Netzwerksicherheit ist somit heute eine Problemstellung, die vom klassischen Unternehmens-LAN und -WAN einerseits bis in Industrienetze, andererseits bis in die Public Cloud hineinreicht.

Auch Josef Meier, Director Sales Engineering beim US-Sicherheitsanbieter Fortinet, sieht neben KI "drei wichtige und dringliche Themen für die Zukunft": OT-Sicherheit, Secure SD-WAN/SD-Branch - also softwaredefinierte Weitverkehrs- und Zweigstellennetze - sowie Multi-/Hybrid-Cloud-Security. Gerade beim Thema Cloud kreuzen sich laut Marktkennern die Aspekte Netzwerksicherheit, Datenkontrolle und Datensouveränität: "Was jetzt wirklich unter den Nägeln der meisten Menschen brennt und große Probleme bereitet, ist, die Governance im Auge zu behalten", so Eckhard Schaumann, DACH Manager bei RSA. Diese Steuerung sei kritisch, da immer mehr Unternehmen Services in die Cloud verlagern.

Zahlreiche Produktneuheiten

Erwartungsgemäß fanden sich bei den Neuankündigungen im It-sa-Umfeld - wie schon im Vorjahr - Schwerpunkte in den Bereichen KI/ML, IoT/Industrial IoT sowie Netzwerk-, Daten-und Cloud-Sicherheit - aus Platzgründen hier nur eine sehr kleine Auswahl.

Im IoT/IIoT-Segment erweitert Forescout seine ICS-Sicherheitslösung SilentDefense um ein Asset Risk Framework. Dieses soll Unternehmen helfen, Risiken für OT-/IoT-Geräte zu priorisieren. Der Anwender könne per Dashboard das aktuelle Sicherheitsrisiko ermitteln. NCP hat eine virtuelle VPN Gateway Appliance freigegeben, die auf den gängigen Virtualisierungsplattformen läuft. Damit könne man mobile und stationäre Mitarbeiter in einem unternehmensübergreifenden Datennetz integrieren. Die VPN-Appliance soll sich aber auch sehr gut für IIoT-Projekte eignen.

LL12M04e
"KI ist aufgrund der immer größer werdenden Datenmengen nicht mehr wegzudenken", sagt Matthias Straub, Security Consultant bei NTT in Deutschland. Bild: NTT

Fortinet wiederum hatte im Sommer SD-Branch vorgestellt, um es Unternehmen mit verteilten Standorten zu ermöglichen, WAN- und Sicherheitsfunktionalität zusammenzuführen. Datensicherheitsspezialist Digital Guardian hat seine cloudbasierte Data-Protection-Plattform um neue UEBA-Funktionen (User and Entity Behavior Analytics) erweitert. Neben Datenklassifizierung und Richtlinien-Management biete die Sicherheitsplattform nun erweiterte Analysefunktionen und Anomalieerkennung auf ML-Basis.

Check Point hat die neuen Sicherheits-Gateways der Serie 1500 für kleine und mittlere Unternehmen vorgestellt. Die Geräte ermöglichen laut Hersteller den KMUs Sicherheitslösungen auf Konzernniveau, etwa in puncto Malware-Prävention bei E-Mail und Web oder Schwachstellenschutz. Die Management-Software arbeite Hand in Hand mit der hauseigenen SandBlast Zero-Day Protection und biete umfangreiche Funktionen für Antivirus, Anti-Bot, IPS, Applikationskontrolle, URL-Filterung und Identity-Management.

In puncto Cloud soll die neue Version der R&S Web Application Firewall (WAF) von Rohde & Schwarz Cybersecurity dank AWS-Integration eine weitgehend automatisierte WAF-Bereitstellung und -Verwaltung in AWS-Umgebungen erlauben. Zudem gibt es mit R&S Cloud Protector ein "WAF as a Service"-Angebot zum Schutz von Web-Anwendungen vor den gängigsten Cyberangriffen. R&S Trusted Gate wiederum schützt nun Daten auch bei der Zusammenarbeit in Microsoft Teams, und R&S Trusted VPN ist jetzt vom BSI zugelassen für VS-NfD, NATO Restricted und EU Restricted.

Zscalers Cloud-Service B2B schließlich soll Unternehmen die Bereitstellung eines sicheren Zugriffs auf Anwendungen für Kunden, Lieferanten und Drittanbieter erleichtern. Die Lösung kombiniert laut Hersteller Zscaler Private Access (ZPA) mit Multiple IDP (MIDP) und nutzt eine "Zero-Trust Network Access"-Architektur für richtlinienbasierte Zugriffe, ohne die Anwendung dem Internet auszusetzen.

Der zweite Teil dieses Beitrags erscheint in der kommenden LANline-Ausgabe und befasst sich mit Sicherheitstrends auf der Endpoint- und Endanwenderseite.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Exclusive Networks Group

Weitere Artikel zu Broadcom

Weitere Artikel zu Gebauer & Griller Kabelwerke GmbH

Matchmaker+