Spätestens diese Nachricht versetzte Unternehmen und private Nutzer in helle Aufregung: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt nach §7 BSI-Gesetz vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky. Parallel dazu betätigen sich seit dem Angriff der russischen Armee in der Ukraine Hacker von Anonymus als Kriegswaffe und kämpfen gegen Russland und seine Verbündeten.
„Die Situation in der IT-Sicherheit ist durch den Ukraine-Konflikt wesentlich komplexer geworden. Bisher bewährte Antiviren-Software soll nicht mehr genutzt werden, mehr denn je drohen Hackerangriffe aus allen Richtungen – aktuell kann jedes Unternehmen, jede Institution ins Fadenkreuz rücken“, warnt Andreas Schlechter, Geschäftsführer von Telonic. Das innovative Systemhaus sichert mit seinen Mitarbeitern und eigenen IT-Response Unit Risiken aller Art ab – von der Netzwerkplanung über die Umsetzung bis zum laufenden sicheren Betrieb.
Höchstmögliche Sicherheit ruht laut dem IT-Experten dabei auf drei Säulen: Network, Security und Analytics. „Die Unverletzbarkeit einer Infrastruktur beginnt bei der Planung, der Auswahl der Architektur in der IT, der Wahl der Sicherungswerkzeuge und endet bei der Analyse aller Vorkommnisse aus einem Netzwerk auf mögliche Sicherheitslücken“, so Andreas Schlechter.
Geografische Bedrohungen
Jüngst wurde bekannt, dass in russischen Panzern Bordelektronik von Bosch zum Einsatz kommt: „In einem Cyberkrieg, wie wir ihn aktuell mit Beteiligung zum Beispiel des Anonymus-Netzwerkes erleben, kann das bereits Grund genug für eine Attacke sein. Die Grenzen verschwimmen, und ob böser Hacker oder guter Hacker: Schutz ist wichtiger denn je“, warnt Schlechter.
Hinzu kommen besondere geografische Risiken: Zahlreiche Unternehmen sind über das Internet mit Partnern in der Ukraine verbunden oder unterhalten dort eine Niederlassung, die möglicherweise nun dem persönlichen Zugriff der Mitarbeiter entzogen ist und nicht mehr vor Ort geschützt werden kann. „In dem Fall muss sofort vorgesorgt werden, Remote-Schutzmaßnahmen müssen ergriffen werden, um Intellectual Property zu schützen und das gesamte Unternehmen von Fremdzugriff aus dem eigenen Netzwerk am externen Standort zu schützen“, erklärt Security-Experte Andreas Schlechter.
Echtzeit-Analyse schützt
Entscheidend bei der Überwachung von Netzwerken auf sicherheitsrelevante Vorfälle ist die sorgfältige Analyse der anfallenden Log- und Protokolldateien der einzelnen Komponenten mit speziellen Softwaretools. Mit Machine Learning und KI-basierter Technologie können moderne Security-Lösungen viele Prozesse automatisieren und sofortige Handlungsempfehlungen geben. So werden Netzwerkereignisse in die Kategorien „supervised Learning“ und „unsupervised Learning“ geclustert. Potenzielle Bedrohungen werden so schneller erkannt und können behoben werden. Im Falle eines „supervised Learning“ kümmert sich sofort ein Expertenteam extern um die Lösung. Telonic betreibt zu diesem Zweck ein eigenes Security Network Operations Center (SNOC), in dem erkannte, aber nicht KI-basiert zu lösende Probleme und Vorkommnisse aus der Netzwerkanalytik sofort bearbeitet werden. Als Security Response Team übernimmt Telonic das Sicherheits-Management und erhält Unternehmen die Betriebssicherheit.