© stock.adobe.com/#181659647

Böse Hacker, gute Hacker: Wenn IT zur Kriegswaffe wird

IT-Infrastrukturen müssen auf den Cyber- und Netzwerk-Krieg ausgerichtet werden

Spätestens diese Nachricht schlug ein wie eine Bombe: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt nach § 7 BSI-Gesetz vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky. Parallel dazu betätigen sich seit dem Angriff der russischen Armee in der Ukraine Hacker von Anonymus als Kriegswaffe und kämpfen gegen Russland und seine Verbündeten. „Die Situation in der IT-Sicherheit ist durch den Ukraine-Konflikt wesentlich komplexer geworden. Bisher bewährte Antiviren-Software sollte nicht mehr genutzt werden, mehr denn je drohen Hackerangriffe aus allen Richtungen – aktuell kann jedes Unternehmen, jede Institution ins Fadenkreuz geraten“, warnt Andreas Schlechter, Geschäftsführer von Telonic. Das innovative Systemhaus sichert mit seinen Mitarbeitern und eigenem IT-Response-Unit Risiken aller Art ab – von der Netzwerkplanung über die Umsetzung bis zum laufenden sicheren Betrieb. Höchstmögliche Sicherheit ruht laut dem IT-Experten dabei auf drei Säulen: Network, Security und Analytics. „Die Unverletzbarkeit einer Infrastruktur beginnt bei der Planung, der Auswahl der Architektur in der IT, der Wahl der Sicherungswerkzeuge und endet bei der Analyse aller Vorkommnisse aus einem Netzwerk auf mögliche Sicherheitslücken“, so Andreas Schlechter.

Geografische Bedrohungen

Jüngst wurde bekannt, dass in russischen Panzern Bordelektronik von Bosch zum Einsatz kommt: „In einem Cyberkrieg, wie wir ihn aktuell mit Beteiligung zum Beispiel des Anonymus-Netzwerkes erleben, kann das bereits Grund genug für eine Attacke sein. Die Grenzen verschwimmen und ob böser Hacker oder guter Hacker: Schutz ist wichtiger denn je“, warnt Schlechter. Hinzu kommen besondere geografische Risiken: Zahlreiche Unternehmen sind über das Internet mit Partnern in der Ukraine verbunden oder unterhalten dort eine Niederlassung, die möglicherweise nun dem persönlichen Zugriff der Mitarbeiter entzogen ist und nicht mehr vor Ort geschützt werden kann. „In dem Fall muss sofort vorgesorgt werden, Remote-Schutzmaßnahmen müssen ergriffen werden, um Intellectual Property zu schützen und das gesamte Unternehmen vor Fremdzugriff aus dem eigenen Netzwerk am externen Standort abzusichern“, erklärt Security-Experte Andreas Schlechter.

Echtzeit-Analyse schützt

Entscheidend bei der Überwachung von Netzwerken auf sicherheitsrelevante Vorfälle ist die sorgfältige Analyse der anfallenden Log- und Protokolldateien der einzelnen Komponenten mit speziellen Softwaretools. Mit Machine Learning und KI-basierter Technologie können moderne Security-Lösungen viele Prozesse automatisieren und sofortige Handlungsempfehlungen geben. So werden Netzwerkereignisse in die Kategorien „supervised Learning“ und „unsupervised Learning“ geclustert. Potenzielle Bedrohungen werden entsprechend schneller erkannt und können behoben werden. Im Falle eines „supervised Learning“ kümmert sich sofort ein Expertenteam extern um die Lösung. Telonic betreibt zu diesem Zweck ein eigenes Security Network Operations Center (SNOC), in dem erkannte, aber nicht KI-basiert zu lösende Probleme und Vorkommnisse aus der Netzwerkanalytik umgehend bearbeitet werden. Als Security Response Team übernimmt Telonic das Sicherheits-Management und erhält Unternehmen die Betriebssicherheit.

-PM Telonic GmbH-

 

Kontakt

VEKO GmbH

Im Spatzennest 5
73113 Ottenbach
Deutschland

Tel.: +49 7165 9490255
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Copyright © 2022 VEKO Online. Alle Rechte vorbehalten.