Herr Moudjeb, die Unternehmens-IT verändert sich: Home-Office könnte sich nun neben der Präsenzkultur im Büro durchsetzen. Wie verändert das die Anforderungen an die IT-Sicherheit?
In den letzten Wochen ist Home-Office zum Thema Nummer 1 geworden. Wenn Unternehmen und Organisationen ihre Arbeitsabläufe auf Home-Office umstellen, benötigen sie entsprechende Sicherheitslösungen. Zurzeit verzeichnen wir ein zehnfaches Wachstum von Anfragen; unsere Kunden bitten um Unterstützung. Bei der Weiterarbeit aus dem Home-Office sind zwei wichtige Schritte notwendig: Erstens die Geräte, Verbindungen und Anwendungen schützen. Der nächste Schritt ist dann ein ganzheitlicher Sicherheitsansatz.
Stellen Home-Offices besondere Sicherheitsherausforderungen?
Home-Office bedarf auch eines Sicherheitsdenkens. Der Nutzen überwiegt jedoch den Aufwand für die Sicherheit. Die Collaborations-Fähigkeiten erweitern, das ist für die meisten Unternehmen gerade jetzt wichtig. Um Unternehmen und Organisationen bei der Umstellung auf die neue Situation zu helfen, haben wir das kostenlose Angebot für unsere Collaborations-Plattform sowie einige fundamentalen Sicherheitslösungen erweitert. Es genügt heute nicht mehr, sich auf eine Firewall zu verlassen, die bloss den klassischen Perimeter schützt; es braucht neue und intelligentere Schutzmassnahmen.
In Krisensituationen erst recht.
Ja, für alle Organisationen heisst es jetzt: Ansteckungsrisiken zu minimieren und dennoch ihren Betriebsalltag so gut wie es geht aufrecht zu halten, ohne sich Risiken aus dem Cyberspace auszusetzen.
Die Coronakrise zeigt, wie wichtig Business Continuity Management ist.
Sie legt sicher Schwachstellen offen, die Unternehmen beheben sollten. Business Continuity betrifft die drei Hauptbereiche Mitarbeitersicherheit, Betriebskontinuität und die Erfüllung der Kundenanforderungen bei kritischen Ereignissen. Cisco hat für sich selbst ein Business Resiliency Programm entwickelt, das unsere obersten Prioritäten schützt: Mitarbeiter, Geschäftsbetrieb, Kunden und Partner, Gemeinschaft und Aktionäre. Schlüsselprozesse und -funktionen werden mittels Business- und Service-Impact-Analysen priorisiert, jeder der kritischen Prozesse und Anwendungen verfügt über Pläne zur Wiederherstellung ihrer Funktionsfähigkeit. Die entsprechende Richtlinie sieht vor, dass diese in geplanten Abständen überprüft, aktualisiert und getestet werden.
Wie gehen Unternehmen bei der Formulierung einer Cybersecurity-Strategie vor?
Sie müssen zuerst ihre Assets, ihre Arbeitsorte und IT-Konsummodelle sowie die damit verbundenen Privacy- und Compliance-Herausforderungen verstehen, ehe sie sich an die Formulierung einer Cybersecurity-Strategie wagen. Oft geht eine Sache vergessen, welche aber fundamental ist: In der digitalen Welt müssen Assets, Arbeitskräfte und Anwendungen überall, auf jedem Endgerät und rund um die Uhr geschützt werden.
Was ist bei der Lösung zu beachten?
Technologie und Vertrauen sind heute unzertrennbar. Vertrauen basiert auf den drei Säulen Vertrauenswürdigkeit, Transparenz und Rechenschaft. Dazu gehört der Schutz von Daten, Compliance durch Sicherheit in der Wertschöpfungskette und im sicheren Software-Entwicklungszyklus, die Bereitschaft, Berichte und Zertifizierungen offenzulegen, Schwachstellen proaktiv zu beheben und darüber offen zu kommunizieren – so wie das Cisco seit jeher tut. Nichts wird beschönigt, nichts versteckt.
Was noch?
Ausserdem gehört Sicherheit direkt mit der Infrastruktur, insbesondere dem Netzwerk, verbunden, um effektive Cybersicherheit erst zu ermöglichen. Und schliesslich müssen die Systeme auf dem neuesten Stand gehalten werden. Damit tun sich viele Unternehmen schwer. 46 Prozent der Organisationen hatten laut dem Cisco CISO 2020 Benchmark Report einen Sicherheitsvorfall durch eine ungepatchte Schwachstelle – 16 Prozent mehr als noch im Jahr zuvor. Das gibt eine ungefähre Vorstellung vom Ausmass des Problems, dessen Behebung in einem von immer mehr Endgeräten «bevölkerten» Netzwerk ohne Automatisierung schiere Sisyphos-Arbeit wäre.
Beschreiben Sie den Cisco-Sicherheitsansatz!
Er ist ganzheitlich ausgelegt, denn punktuelle Massnahmen bringen nichts, Netzwerke brauchen Sicherheit bereits im Design. Wir wollen effektive Cybersicherheitsmassnahmen durch den Einsatz einer integrierten, offenen und automatisierten Plattform mit Künstlicher Intelligenz umsetzen. Bösartiges Verhalten soll erkannt werden, ehe es sich negativ auswirkt.
Mobile User schützen wir durch DNS- und Websicherheit, VPN, aber auch durch eine verbesserte Multi-Faktor-Authentifizierung – über 80 Prozent aller Sicherheitsverstösse geschehen nämlich aufgrund von schlecht verwalteten Benutzerberechtigungen. Bereits über 45 Prozent aller Anfragen für den Zugriff auf Anwendungen kommen von ausserhalb des Unternehmens – hier achten wir auf die Sicherheit von On-Premise und Cloud-basierten Anwendungen. Weiter müssen die Kommunikationswege geschützt werden, insbesondere E-mail; es braucht eine starke Sicherheit innerhalb der End-Points, in kritischen Infrastrukturen und in allen Zweigstellen.
Und natürlich müssen wir uns laufend über die aktuelle Bedrohungslage informieren. Die Daten dazu stammen von unseren eigenen Threat Intelligence Experten bei Cisco Talos und sind Bestandteil jeder Sicherheitslösung von Cisco. Mit dem Programm Cisco Security Awareness stärken wir das Wissen und das sichere Verhalten der Mitarbeitenden.
Sicherheit ist also ein hochkomplexes Geschäft geworden. Hilft da nur noch KI?
Künstliche Intelligenz, Machine Learning und Automation sind wesentliche Treiber der Netzwerksicherheit und erlauben es IT-Teams, sich auf ihre Kernaufgaben zu fokussieren. Immer mehr Bedrohungen werden in verschlüsselten Datenströmen versteckt. Machine Learning hilft, solche Gefahren anhand von Verhaltensmustern zu erkennen. Künstliche Intelligenz wiederum lernt, was legitimer Traffic ist und vermag die Muster von Angriffen zu erkennen.
Was sind denn typische Angriffe?
Das lässt sich heute nicht mehr sagen. Von Malware bis hin zu DNS-Hijacking über Phishing, Ransomware oder Cryptojacking: Die Welt der Cyberkriminalität ist riesig und komplex. Allerdings werden Endbenutzer nach wie vor am häufigsten durch E-Mail und Malspam bedroht.
Wie?
Mit aktuellen Nachrichten. Ein Beispiel sind die Spam-Kampagnen, die gerade von Hackern im Zusammenhang mit COVID-19 genutzt werden. Sie versenden E-Mails, die vorgeben, Informationen im Zusammenhang mit dem Coronavirus zu enthalten, aber Malware wie Emotet oder sogar Nanocore RAT (Remote Access Trojaner) eingebettet haben. Der Einsatz starker Multi-Faktor-Authentifizierungsmethoden zusammen mit effektiven Massnahmen zur E-Mail- und Cloud-Sicherheit und Verhaltensanalyse hilft enorm bei der Stärkung der Sicherheitslage eines Unternehmens.
Wer gewinnt das Katz- und Mausspiel mit den Cybergangstern?
Kritische Daten werden immer auf das Interesse von Hackern stossen. Damit sich das Gleichgewicht ändert, muss das Paradigma der IT-Ausgaben geändert werden: In der Tat weisen die meisten Unternehmen ihre Ressourcen den frühen Phasen der Angriffskette zu. Laut Gartner «sollten Unternehmen ihre Investitionen von 90 Prozent Prävention und 10 Prozent Erkennung und Reaktion auf eine 60/40-Aufteilung verlagern». Es braucht nebst einer Verstärkung späterer Phasen auch einen Zero-Trust-Ansatz, bei dem nur der allgemein verfügbare Zugang mit den geringsten Privilegien gewährleistet ist, das heisst der Zugriff auf Daten kann nur nach den blossen Mindestanforderungen autorisiert werden. Dies schützt die Mitarbeiter, den Arbeitsplatz und die Arbeitsbelastung einer Organisation.
Wo braucht es in der Cybersicherheit künftig noch den Menschen?
Jeder einzelne Mitarbeiter kann ein Cybersicherheitsbeauftragter sein. Indem wir das Bewusstsein schärfen, verringern wir das menschliche Risiko. Die Entscheidungsträger im Unternehmen sollten Cybersecurity zum Schlüsselthema machen, da es ohne sie keine digitale Transformation gibt und Marke, Mitarbeitende und Business beschädigt werden können.