Wir leben heute in einer Realität, in der die reale „physische Welt“ und die virtuelle „Cyber Welt“ immer weiter miteinander verschmelzen. Gastautor Philipp Reisinger erklärt, warum das Thema Cyber Security vor diesem Hintergrund immer wichtiger wird und welche Rahmenbedingungen unseren Umgang mit Risiken und Sicherheit in der jeweiligen Welt bestimmen.

Die zunehmende Vernetzung der realen und virtuellen Welt stellt uns vor neue Probleme und Herausforderungen. Während Auswirkungen bei Angriffen früher meist auf die IT selbst begrenzt waren, bringen Angriffe heute auch sehr oft (schwerwiegende) Konsequenzen für die reale physische Welt mit sich. Mitunter besteht dabei sogar eine Gefahr für Leib und Leben. Beispiele dafür sind Angriffe auf kritische Infrastrukturen wie Krankenhäuser oder Industrieanlagen, der Hack eines Jeep Cherokee 2015 oder Schwachstellen in mehreren Hunderttausend Herzschrittmachern 2017.

Evolutionärer Hintergrund

In der realen „physischen Welt“ hatte die Menschheit im Rahmen der Evolution schon Jahrtausende lange Zeit, Erfahrung im Umgang mit Sicherheit und Risiken zu sammeln. So war es möglich, sich an Umwelt und Situation anzupassen. Im Gegensatz hierzu ist die virtuelle „Cyber Welt“ aus evolutionärer Sicht noch „Neuland“ für uns.

Der Vorläufer des Internets, das Arpanet, wurde etwa erst vor knapp 50 Jahren entwickelt, während die heute so allgegenwärtigen Smartphones erst etwas älter als 10 Jahre sind. Das bedeutet, dass wir in dieser Umgebung erst sehr wenig Erfahrung im Umgang mit Sicherheit und Risiken haben und sich unser Bewusstsein und unsere Intuition teilweise noch ausbilden müssen.

Distanz und Grenzen

In der realen „physischen Welt“ haben wir zudem den Vorteil von geographischen Grenzen und Hindernissen. Wenn ein Unternehmen weltweit verteilt mehrere Standorte hat und einer von einer Naturkatstrophe betroffen ist, ist es äußerst unwahrscheinlich, dass ein Standort in einer anderen geographischen Region vom gleichen Vorfall betroffen ist. 

In der virtuellen „Cyber Welt“ gibt es hingegen keine physikalischen Grenzen oder Beschränkungen. Weiters ist für die Durchführung von Angriffen keine physische Nähe notwendig. Das bedeutet, dass wir unseren eigenen Schutzbedarf vom/von der global besten AngreiferIn ableiten müssen.

Datenlecks und Datendiebstahl

In der realen „physischen Welt“ ist es durchaus ein großer Aufwand, Dokumente zu kopieren. Weiters steht ein/eine DiebIn vor der Schwierigkeit, diese zu transportieren und die Menge der Daten die gestohlen werden kann, ist durch physikalische Limitierungen begrenzt.

Im Vergleich dazu skaliert Datendiebstahl in der virtuellen „Cyber Welt“ viel besser. Es gibt sehr hohe Übertragungsraten, riesige Speicherdichte und kaum Grenzen in Bezug auf die Datenmenge, die eine einzelne Person transportieren kann. Außerdem werden aufgrund des Trends, immer mehr und immer größere Datenmengen zu sammeln und zu speichern, auch Datenlecks immer größer. 

Symptome und Problemerkennung

In der „realen Welt“ sind Diebstähle und Einbrüche meist sofort sichtbar – das Gut ist weg bzw. eine Beschädigung ist sichtbar. Im Gegensatz hierzu sind in der virtuellen „Cyber Welt“ Symptome oft schwer erkennbar und zudem weniger greifbar:

  • Es gibt verschiedenste Studien die zeigen, dass sich Angreifer oft mehrere Wochen oder Monate in Netzwerken befinden, ohne dass die betroffenen Unternehmen dies bemerken.
  • Erschwerend kommt hinzu, dass viele Unternehmen keine „Sichtbarkeit“ in ihre gesamte Infrastruktur haben und häufig nicht bewusst oder strukturiert nach Hinweisen für Angriffe oder Probleme gesucht wird.

Ausblick

Anhand der obigen vier Beispiele ist gut zu sehen, dass es sehr unterschiedliche Rahmenbedingungen in Bezug auf Sicherheit und Risiken zwischen der realen „physischen Welt“ und der virtuellen „Cyber Welt“ gibt. Unsere Realität im 21. Jahrhundert entsteht jedoch durch die Verschmelzung dieser beiden Welten, woraus sich die unbedingte Notwendigkeit ergibt, beim Umgang mit den Themen Risiken und Sicherheit beide „Welten“ sowie deren individuellen Besonderheiten zu berücksichtigen.

Auch die Bedeutung eines proaktiven Informationssicherheits-Management-Programms kann daraus abgeleitet werden. Dabei sollte insbesondere auf die Entwicklung einer schnellen Reaktionsfähigkeit des eignen Unternehmens geachtet werden, um angemessen auf die dynamischen Entwicklungen in der Cyber Security reagieren zu können.

Gastautor Philipp Reisinger arbeitet bei SBA Research – einem Forschungszentrum für Informationssicherheit – im Bereich der organisatorischen Informationssicherheitsberatung. Neben der klassischen Sicherheitsberatung hält er Vorträge und Kurse in denen er Basiswissen rund um das Thema Sicherheit vermittelt sowie Zertifizierungsvorbereitungs-Trainings. Außerdem ist an der FH St. Pölten als Lektor aktiv.​

Sie möchten in Ihrem Betrieb Digitalisierungsschritte setzen und sich das dafür nötige Know-how zu technischen Möglichkeiten, zu Machbarkeitsprüfung, Wirtschaftlichkeit, Projektplanung, Cyber-Security, und rechtlichen Rahmenbedingungen erarbeiten?

Im Lehrgang Digitalisierung und Unternehmensentwicklung im Umfelt von IoT und Cloud Computing verschaffen Sie sich einen Überblick über all diese Themen und erstellen im Rahmen Ihrer Projektarbeit ein Konzept für einen Digitalisierungsschritt in Ihrem Unternehmen.

Bildcredits: © Sergey Nivens/Stock.adobe.com (Titel), © SBA Research (Porträt)