Cisco Executive Perspective - Christopher Young: "Sicherheit mit Köpfchen"

2
© 2012 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Cisco Systems Limited, Registrierungsnummer: 2558939, Registrierungsadresse: Eversheds House, 70 Great Bridgewater Street, Manchester M1 5ES, Großbritannien, Registrierungsort: England und Wales Sicherheit mit Köpfchen CISCO EXECUTIVE PERSPECTIVE „Cyber-Kriminelle werden immer gerissener. Das hat sich mittlerweile auch in der Chefetage herumgesprochen. Immer mehr Daten und Prozesse werden in die Cloud verlagert, mobile Anwendungen und BYOD (Bring-Your-Own- Device) sind inzwischen Standard. Sicherheitsexperten müssen daher neue Strategien entwickeln, um Systeme und Informationen besser zu schützen“ , so Christopher Young, Senior Vice President, Security & Government bei Cisco. Die Zeiten, in denen eine einfache Firewall ausreichte, um das Unternehmensnetzwerk zu sichern, sind längst vorbei. Die geschlossenen Netzwerke von früher gehören der Vergangenheit an. Durch die rasante Entwicklung in den Bereichen Mobilität und Cloud sind diese verschwunden. Die Generation Y will ihre Anwendungen und Social Media bei der Arbeit, unterwegs, jederzeit und auf jedem Gerät nutzen. Im ersten Moment scheint sich nichts geändert zu haben. Noch immer gilt es, unbefugte Zugriffe, Datenklau und den Diebstahl von geistigem Eigentum zu verhindern. Weiterhin sind leistungsstarke Abwehrmechanismen erforderlich. Dies umfasst intelligente Firewalls, Richtlinien- und Zugriffskontrolle, sichere VPNs und E-Mail-Gateways. Auch die drei Grundregeln der IT- Sicherheit sind gleich geblieben: 1. Eindringlinge müssen abgewehrt werden, 2. Ein effektives Erkennungs- und Alarmsystem, das sofort anschlägt, und 3. rasche Gegenmaßnahmen und Schadenseindämmung bei einer Attacke. Momentan entwickelt sich Cyber-Kriminalität mit erschreckender Geschwindigkeit. „Any- to-Any“-Kommunikation vergrößert die Angriffsfläche, während die Nutzung privater Geräte und Drittanbieteranwendungen am Arbeitsplatz neue Schwachstellen eröffnet. Hackernetzwerke warten nur darauf, diese Schlupflöcher zu nutzen. Sie arbeiten im Verdeckten und bieten über Preislisten oder auf Verhandlungsbasis Know-how, bösartigen Code oder maßgeschneiderte Services an. Die Gefahr geht aber nicht nur von „Bösewichten“ aus, die auf das schnelle Geld aus sind. Der letzte Jahresbericht zum Thema IT-Sicherheit von Cisco zeigt, dass rechtswidrige oder pornografische Websites nicht mehr die Hauptquellen für Malware sind. Mittlerweile belegen Unternehmens- und branchenspezifische Websites die drei Spitzenplätze. Die Wahrscheinlichkeit, dass ein Besucher mit Malware in Berührung kommt, ist auf Shopping-Sites 21-mal höher als auf einer rechtswidrigen Website. Diebe tauchen gerne in der Menge unter. Wenig überraschend also, dass sich Hacker gezielt auf stark frequentierte Websites konzentrieren, ihre Malware mit populären Newsfeeds verknüpfen und verstärkt Malvertising nutzen. Die globale Sicherheitslandschaft unterliegt einem ständigen Wandel. In der Liste der Länder, aus denen die meisten Cyber-Attacken kommen, belegte China 2011 noch Platz 2, in 2012 nur noch den 6. Platz. Dänemark und Schweden rückten dafür auf Platz drei und vier vor. Die Spitzenposition belegen erneut die USA. Cyber-Kriminelle und Hacktivisten passen ihre Methoden ständig an. Sie schleichen sich bei Umfragen ein, starten personalisierte Spam-Kampagnen und entwickeln vor allem bösartige Skripte und iFrames, die sie auf vertrauenswürdigen Webseiten einschleusen. Nehmen wir den Fall der amerikanischen IT- Sicherheitsfirma Mandiant: 2013 veröffentlichte diese einen Bericht, aus dem hervorging, dass 140 amerikanische Unternehmen Opfer von Cyber- Attacken wurden, die von einem Büro der Chinesischen Volksbefreiungsarmee in Shanghai durgeführt wurden. Peking wies die Vorwürfe entschieden zurück. Innerhalb weniger Tage kursierten bereits virenverseuchte Versionen von eben diesem Dokument im Internet. Die optimale Strategie finden Soweit die Momentaufnahme. Wo stehen wir in 3 Jahren? Cloud Computing wird für die IT-Sicherheit weiterhin eine große Herausforderung darstellen. Wie kann ein Unternehmen seine Sicherheitsrichtlinien effektiv durchsetzen, wenn es weder Eigentümer noch Betreiber des Rechenzentrums ist? Wie können selbst grundlegende Sicherheitsmaßnahmen getroffen werden? Die Antwort findet sich in mehreren Bereichen: virtualisierte Anwendungen, BYOD-Richtlinien, Social Media-Plattformen für Unternehmen und natürlich die Cloud selbst. Eines ist klar. IT-Teams fehlt es an der Zeit, Sicherheitsrichtlinien und Zugriffskontrollen manuell zu verwalten. Erst recht, wenn man bedenkt, dass sich der zu erwartende Datenverkehr in den nächsten 5 Jahren weltweit vervierfachen wird. Dabei wächst die Datenmenge in der Cloud sogar mit sechsfacher Geschwindigkeit. 2 1 Christopher Young Senior Vice President, Security & Government bei Cisco

description

„Cyber-Kriminelle werden immer gerissener. Das hat sich mittlerweile auch in der Chefetage herumgesprochen. Immer mehr Daten und Prozesse werden in die Cloud verlagert, mobile Anwendungen und BYOD (Bring-Your-Own-Device) sind inzwischen Standard. Sicherheitsexperten müssen daher neue Strategien entwickeln, um Systeme und Informationen besser zu schützen“, so Christopher Young, Senior Vice President, Security & Government bei Cisco.

Transcript of Cisco Executive Perspective - Christopher Young: "Sicherheit mit Köpfchen"

Page 1: Cisco Executive Perspective - Christopher Young: "Sicherheit mit Köpfchen"

© 2012 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Cisco Systems Limited, Registrierungsnummer: 2558939, Registrierungsadresse: Eversheds House, 70 Great Bridgewater Street, Manchester M1 5ES, Großbritannien, Registrierungsort: England und Wales

Sicherheit mit Köpfchen

CISCO EXECUTIVE PERSPECTIVE

„Cyber-Kriminelle werden immer gerissener. Das hat sich mittlerweile auch in der Chefetage herumgesprochen. Immer mehr Daten und Prozesse werden in die Cloud verlagert, mobile Anwendungen und BYOD (Bring-Your-Own-Device) sind inzwischen Standard. Sicherheitsexperten müssen daher neue Strategien entwickeln, um Systeme und Informationen besser zu schützen“, so Christopher Young, Senior Vice President, Security & Government bei Cisco.

Die Zeiten, in denen eine einfache Firewall ausreichte, um das Unternehmensnetzwerk zu sichern, sind längst vorbei. Die geschlossenen Netzwerke von früher gehören der Vergangenheit an. Durch die rasante Entwicklung in den Bereichen Mobilität und Cloud sind diese verschwunden. Die Generation Y will ihre Anwendungen und Social Media bei der Arbeit, unterwegs, jederzeit und auf jedem Gerät nutzen.

Im ersten Moment scheint sich nichts geändert zu haben. Noch immer gilt es, unbefugte Zugriffe, Datenklau und den Diebstahl von geistigem Eigentum zu verhindern. Weiterhin sind leistungsstarke Abwehrmechanismen erforderlich. Dies umfasst intelligente Firewalls, Richtlinien- und Zugriffskontrolle, sichere VPNs und E-Mail-Gateways. Auch die drei Grundregeln der IT-Sicherheit sind gleich geblieben: 1. Eindringlinge müssen abgewehrt werden, 2. Ein effektives Erkennungs- und Alarmsystem, das sofort anschlägt, und 3. rasche Gegenmaßnahmen und Schadenseindämmung bei einer Attacke.

Momentan entwickelt sich Cyber-Kriminalität mit erschreckender Geschwindigkeit. „Any-to-Any“-Kommunikation vergrößert die Angriffsfläche, während die Nutzung privater Geräte und Drittanbieteranwendungen am Arbeitsplatz neue Schwachstellen eröffnet. Hackernetzwerke warten nur darauf, diese Schlupflöcher zu nutzen. Sie arbeiten im Verdeckten und bieten über Preislisten oder auf Verhandlungsbasis Know-how, bösartigen Code oder maßgeschneiderte Services an.

Die Gefahr geht aber nicht nur von „Bösewichten“ aus, die auf das schnelle Geld aus sind. Der letzte Jahresbericht zum Thema IT-Sicherheit von Cisco zeigt, dass rechtswidrige oder pornografische Websites nicht mehr die Hauptquellen für Malware sind. Mittlerweile belegen Unternehmens- und branchenspezifische Websites die drei Spitzenplätze. Die Wahrscheinlichkeit, dass ein Besucher mit Malware in Berührung kommt, ist auf Shopping-Sites 21-mal höher als auf einer rechtswidrigen Website. Diebe tauchen gerne in der Menge unter. Wenig überraschend also, dass sich Hacker gezielt auf stark frequentierte Websites konzentrieren, ihre Malware mit populären Newsfeeds verknüpfen und verstärkt Malvertising nutzen.

Die globale Sicherheitslandschaft unterliegt einem ständigen Wandel. In der Liste der Länder, aus denen die meisten Cyber-Attacken kommen, belegte China 2011 noch Platz 2, in 2012 nur noch den 6. Platz. Dänemark und Schweden rückten dafür auf Platz drei und vier vor. Die Spitzenposition belegen erneut die USA.

Cyber-Kriminelle und Hacktivisten passen ihre Methoden ständig an. Sie schleichen sich bei Umfragen ein, starten personalisierte Spam-Kampagnen und entwickeln vor allem bösartige Skripte und iFrames, die sie auf vertrauenswürdigen Webseiten einschleusen. Nehmen wir den Fall der amerikanischen IT-Sicherheitsfirma Mandiant: 2013

veröffentlichte diese einen Bericht, aus dem hervorging, dass 140 amerikanische Unternehmen Opfer von Cyber-Attacken wurden, die von einem Büro der Chinesischen Volksbefreiungsarmee in Shanghai durgeführt wurden. Peking wies die Vorwürfe entschieden zurück. Innerhalb weniger Tage kursierten bereits virenverseuchte Versionen von eben diesem Dokument im Internet.

Die optimale Strategie findenSoweit die Momentaufnahme. Wo stehen wir in 3 Jahren? Cloud Computing wird für die IT-Sicherheit weiterhin eine große Herausforderung darstellen. Wie kann ein Unternehmen seine Sicherheitsrichtlinien effektiv durchsetzen, wenn es weder Eigentümer noch Betreiber des Rechenzentrums ist? Wie können selbst grundlegende Sicherheitsmaßnahmen getroffen werden? Die Antwort findet sich in mehreren Bereichen: virtualisierte Anwendungen, BYOD-Richtlinien, Social Media-Plattformen für Unternehmen und natürlich die Cloud selbst.

Eines ist klar. IT-Teams fehlt es an der Zeit, Sicherheitsrichtlinien und Zugriffskontrollen manuell zu verwalten. Erst recht, wenn man bedenkt, dass sich der zu erwartende Datenverkehr in den nächsten 5 Jahren weltweit vervierfachen wird. Dabei wächst die Datenmenge in der Cloud sogar mit sechsfacher Geschwindigkeit.

21

Christopher YoungSenior Vice President, Security & Government bei Cisco

Page 2: Cisco Executive Perspective - Christopher Young: "Sicherheit mit Köpfchen"

© 2012 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Cisco Systems Limited, Registrierungsnummer: 2558939, Registrierungsadresse: Eversheds House, 70 Great Bridgewater Street, Manchester M1 5ES, Großbritannien, Registrierungsort: England und Wales 2

2

CISCO EXECUTIVE PERSPECTIVE

In diesem Umfeld können Dienste in unterschiedlichen Clouds angeboten werden, was die Verwaltung und Kontrolle der Daten erschwert. Eine einzige Schwachstelle einer Drittanbieter- oder Open Source-Lösung kann viele Systeme betreffen und dramatische Folgen für das Unternehmen haben. Sind beispielsweise Hypervisoren betroffen, auf denen virtualisierte Workloads ausgeführt werden, kann es zu Massenhacking oder Hyperjacking kommen, von denen viele Unternehmen gleichzeitig betroffen sind.

Mitarbeiter, die ihr eigenes Smartphone oder Tablet für die Arbeit nutzen, stellen ein weiteres Problem dar. Einem Drittel der Millennials ist es egal, wenn ihr Arbeitgeber ihre Online-Aktivitäten verfolgt. Dennoch nutzt diese Möglichkeit weniger als die Hälfte der befragten Unternehmen. Auf der anderen Seite verbieten 90 % der IT-Abteilungen die private Internetnutzung auf Firmensystemen, obwohl ein Drittel weiß, dass sich keiner daran hält.

Die größte Befürchtung sind Hintertüren zum Firmennetzwerk, die durch unkontrolliertes Surfen geöffnet werden. Berichten zufolge gab es bereits Fälle, in denen ahnungslose Nutzer ein neues, aber bereits virenverseuchtes System erhielten und damit selbst zum Angreifer wurden. Einmal ins Büro eingeschleust, können sie zur Remote-Videoüberwachung und zu Abhörzwecken eingesetzt werden.

Auf der einen Seite eröffnet sich mit Big Data ein weiteres Angriffsfeld, auf der anderen Seite erweisen sich die hoch entwickelten Analyseverfahren von Big Data als effektiver Abwehrmechanismus. Für Cisco stellt Big Data eines der wichtigsten Instrumente beim Umgang mit Sicherheitsrisiken dar. Die Einrichtung leistungsstarker Alarmsysteme ermöglicht eine effektive Reaktion auf Angriffe.

Einschätzung von CiscoIm Jahr 2012 waren neun Milliarden Geräte und ca. 50 Milliarden weitere Objekte und Dinge miteinander verbunden. Bis 2020 erwarten wir bereits 13,3 Billionen. Mit IPv6 und dem Übergang vom „Internet der Dinge“ zum „Internet of Everything“ wird die Anzahl der Verbindungen noch einmal exponentiell ansteigen. Diese gewaltige Struktur verbindet Menschen und Prozesse wie in einem komplexen Nervensystem – bei der Arbeit, zuhause und in ihrer Freizeit. Intelligente Netzwerke helfen dabei, Cyber-Angriffe abzuwehren: Durch erhöhte Konvergenz, Transparenz und Orchestrierung.

Für Laien mag IT-Sicherheit heute wie eine unlösbare Aufgabe erscheinen. Alles ist in Bewegung: Mitarbeiter arbeiten von zuhause oder unterwegs, mit verschiedenen Geräten in unterschiedlichen Netzwerken, und verwenden eine breite Palette virtualisierter Anwendungen von außerhalb der Firewall. Dabei fließen wichtige Unternehmensdaten zwischen Private, Public und Hybrid Clouds hin und her. Wo also die Grenze ziehen?

Klar ist: Hardware und Software müssen immer auf dem neuesten Stand sein. Außerdem müssen weitere Dinge beachtet werden. Allen voran die Identitätsprüfung. Diese grundlegende Kontrollfunktion muss geräte- und netzwerkübergreifend stattfinden – und über die traditionelle Authentifizierung und Autorisierung hinausgehen. Für ein effektives Identitätsmanagement sind kontextbezogene Erkennungsfunktionen erforderlich, die auf geringfügige aber möglicherweise signifikante Veränderungen reagieren können.

Man stelle sich vor, ein Mitarbeiter verbindet sein Tablet mit einem öffentlichen Wi-Fi-Netzwerk in einem Café. Das Tablet des Mitarbeiters muss vor einer potenziellen Infektion an diesem öffentlichen Ort geschützt werden, damit es im Unternehmensnetzwerk keinen Schaden anrichtet. Dazu sind genaue Netzwerkrichtlinien erforderlich, die den Benutzer, den Gerätestatus sowie das Zugriffsnetzwerk überprüfen. Dadurch wird der Zugriff auf bestimmte Netzwerkbereiche und Informationen gesteuert. Das Verhalten von Benutzern, Geräten und des Netzwerks muss auf Anomalien überwacht werden.

Diese umfangreichen Daten werden kontinuierlich erfasst und weiterverarbeitet. Intelligente Algorithmen erkennen unübliche Verhaltensmuster und veranlassen automatisch Warnmeldungen oder Gegenmaßnahmen.

Sicherheit aus der CloudFür diese komplexen Herausforderungen sind proaktive Maßnahmen und Automatisierung erforderlich. Jeden Tag übermitteln die Kunden und Partner von Cisco ca. 100 Terabyte an Daten zur Analyse an die Cisco Security Intelligence Operations. Cisco setzt dabei auf einen Cloud-basierten Ansatz, der die gleichzeitige Verarbeitung dieser Telemetrie-Informationen aus mehreren Quellen ermöglicht. Durch kontextbezogene Algorithmen spürt eine spezielle Software automatisch Anomalien auf und meldet diese an die

Management- und Richtlinienebene. Dieses intelligente Sicherheits-Framework entwickelt sich dynamisch weiter und bietet allen Beteiligten im Ökosystem dieselben Vorteile.

Unser Cloud-basiertes Sicherheitskonzept bietet den Vorteil, dass die gesamte Infrastruktur des Kunden innerhalb weniger Minuten aktualisiert wird. Die Systeme anderer Anbieter benötigen dafür bis zu einem Tag. Auch anderen Unternehmen können Sicherheits-Updates in wenigen Minuten zur Verfügung gestellt werden. Jeden Tag blockieren die Systeme von Cisco mehr als 320 Mio. Angriffe.

Man sollte nie vergessen: Sobald bösartiger Code die Abwehrsysteme durchdrungen hat, kann er innerhalb eines Tages weitreichende Schäden für das Unternehmen anrichten – mit möglicherweise langfristigen Folgen. Wir hoffen deshalb auf Ihre Unterstützung bei der Entwicklung wirksamer Sicherheitssysteme im Kampf gegen die Cyber-Kriminalität.

Mit der wachsenden Zahl von Endgeräten und steigender Datenflut stehen wir alle der gleichen Bedrohung gegenüber. Um auch zukünftig Sicherheit gewährleisten zu können, müssen Wissen und Erfahrung geteilt werden, denn nur dadurch werden schnelle, kollektive Maßnahmen möglich.