Wir leben heute in einer Realität, in der die reale „physische Welt“ und die virtuelle „Cyber Welt“ immer weiter miteinander verschmelzen. Gastautor Philipp Reisinger erklärt, warum das Thema Cyber Security vor diesem Hintergrund immer wichtiger wird und welche Rahmenbedingungen unseren Umgang mit Risiken und Sicherheit in der jeweiligen Welt bestimmen.

Die zunehmende Vernetzung der realen und virtuellen Welt stellt uns vor neue Probleme und Herausforderungen. Während Auswirkungen bei Angriffen früher meist auf die IT selbst begrenzt waren, bringen Angriffe heute auch sehr oft (schwerwiegende) Konsequenzen für die reale physische Welt mit sich. Mitunter besteht dabei sogar eine Gefahr für Leib und Leben. Beispiele dafür sind Angriffe auf kritische Infrastrukturen wie Krankenhäuser oder Industrieanlagen, der Hack eines Jeep Cherokee 2015 oder Schwachstellen in mehreren Hunderttausend Herzschrittmachern 2017.

Evolutionärer Hintergrund

In der realen „physischen Welt“ hatte die Menschheit im Rahmen der Evolution schon Jahrtausende lange Zeit, Erfahrung im Umgang mit Sicherheit und Risiken zu sammeln. So war es möglich, sich an Umwelt und Situation anzupassen. Das bedeutet, dass für viele Gefahren und notwendige Verhaltensweisen ein Bewusstsein vorhanden ist – z.B. der Blick nach links und rechts bei dem Überqueren einer Straße oder das Versperren der Wohnungstüre beim Verlassen der Wohnung – und dass die eigene Intuition in diesem Bereich ausgeprägt und nutzbar ist. Weiters haben wir hier den Vorteil, dass wir meist direktem bzw. relativ schnellem Feedback ausgesetzt sind, welches uns ermöglicht, aus Fehlern zu lernen – beispielsweise wenn ein Kind auf eine heiße Herdplatte greift.

Im Gegensatz hierzu ist die virtuelle „Cyber Welt“ aus evolutionärer Sicht noch „Neuland“ für uns. Der Vorläufer des Internets, das Arpanet, wurde etwa erst vor knapp 50 Jahren entwickelt, während die heute so allgegenwärtigen Smartphones erst etwas älter als 10 Jahre sind. Das bedeutet, dass wir in dieser Umgebung erst sehr wenig Erfahrung im Umgang mit Sicherheit und Risiken haben und sich unser Bewusstsein und unsere Intuition teilweise noch ausbilden müssen – etwa, dass wir Phishing Mails nicht aus Sorglosigkeit bzw. Neugier öffnen oder dass wir ein gutes Passwort wählen. Insbesondere gilt das für Personengruppen, die nicht schon mit diesen neuen Technologien aufgewachsen sind.

Hinzu kommt, dass das Ausbilden von Erfahrungen und Bewusstsein in der virtuellen „Cyber Welt“ mitunter schwieriger ist. Das liegt einerseits an den schnellen Veränderungen und der Dynamik, mit der neue Risiken entstehen und neue Technologien entwickelt werden. Außerdem sind Gefahren und Risiken hier oft nicht greifbar (z.B. Datenschutzverletzungen durch Unternehmen und der sorglose Umgang mit den eigenen privaten Daten) und das für das Lernen so essenzielle Feedback kommt oft zeitlich verzögert oder gar nicht.

Distanz und physische Grenzen

In der realen „physischen Welt“ haben wir zudem den Vorteil von geographischen Grenzen und Hindernissen. Wenn ein Unternehmen weltweit verteilt mehrere Standorte hat und einer von diesen von einer Naturkatstrophe betroffen ist, ist es äußerst unwahrscheinlich, dass ein Standort in einer anderen geographischen Region vom gleichen Vorfall betroffen ist.

In der virtuellen „Cyber Welt“ gibt es hingegen keine physikalischen Grenzen oder Beschränkungen. Im obigen Fall des Unternehmens mit weltweit mehreren Standorten ist es durch VPNs, Standverbindungen, gemeinsam genutzte Shares und Applikationen durchaus denkbar und wahrscheinlich, dass ein Sicherheitsvorfall nicht auf einen einzigen Standort begrenzt bleibt.

Weiters ist für die Durchführung von Angriffen keine physische Nähe notwendig. Das bedeutet, dass wir unseren eigenen Schutzbedarf vom/von der global besten AngreiferIn ableiten müssen. In der „physischen Welt“ ist es mir als Wiener zum Beispiel egal, wenn ein/e Profi-EinbrecherIn in Sydney umherzieht – in der „Cyber Welt“ könnte ich hingegen leicht sein/ihr Opfer werden.

Datenlecks und Datendiebstahl

In der realen „physischen Welt“ ist es durchaus ein großer Aufwand, Dokumente zu kopieren. Weiters steht ein/eine DiebIn vor der Schwierigkeit, diese zu transportieren und die Menge der Daten die gestohlen werden kann, ist durch physikalische Limitierungen begrenzt – wie viele Aktenordner kann eine einzelne Person tragen und wie viele Informationen können in diesen enthalten sein?

Im Vergleich dazu skaliert Datendiebstahl in der virtuellen „Cyber Welt“ viel besser. Es gibt sehr hohe Übertragungsraten, riesige Speicherdichte und kaum Grenzen in Bezug auf die Datenmenge, die eine einzelne Person transportieren kann – man denke zum Beispiel an USB-Sticks mit mehreren Hundert GB Speicherplatz. Außerdem werden aufgrund des Trends, immer mehr und immer größere Datenmengen zu sammeln und zu speichern, auch Datenlecks immer größer. Ein Beispiel wäre etwa der Vorfall, als über Deep Root Analytics Daten von 200 Millionen republikanischen Wählern durch einen einfachen Konfigurationsfehler im Internet frei und vollkommen ungeschützt verfügbar waren.

Symptome und Problemerkennung

In der realen „physischen Welt“ sind bei Krankheit meist Symptome erkennbar, die uns zu einem Arztbesuch veranlassen. Außerdem hat sich ein Bewusstsein für die Bedeutung von Früherkennung (im Industriebereich die „Predictive Maintenance“) entwickelt. Ein weiterer Vorteil der realen Welt ist, dass insbesondere auch Diebstahl bzw. Einbrüche meist offensichtlich sind – das Gut ist weg bzw. ist eine Beschädigung sichtbar.

Im Gegensatz hierzu sind in der virtuellen „Cyber Welt“ Symptome oft schwer erkennbar und zudem weniger greifbar (eine Ausnahme stellt hier die ständig wachsende Zahl der Ransomware Infektionen dar). Es gibt verschiedenste Studien die zeigen, dass sich Angreifer oft mehrere Wochen oder Monate in Netzwerken befinden, ohne dass die betroffenen Unternehmen dies bemerken. So wurde zum Beispiel die Kompromittierung des deutschen Bundestages 2016 erst sehr viel später und erst nach Hinweisen durch Externe entdeckt. Erschwerend kommt hinzu, dass viele Unternehmen keine „Sichtbarkeit“ in ihre gesamte Infrastruktur haben und häufig nicht bewusst oder strukturiert nach Hinweisen für Angriffe oder Probleme gesucht wird. Ein Daten-Diebstahl (= Daten-Kopie) wird mitunter sogar nie erkannt, da keine Veränderung der Daten selbst stattfindet. Auch Manipulationen an Daten können mitunter nur sehr schwer entdeckt werden.

Ausblick

Anhand der obigen vier Beispiele ist gut zu sehen, dass es sehr unterschiedliche Rahmenbedingungen in Bezug auf Sicherheit und Risiken zwischen der realen „physischen Welt“ und der virtuellen „Cyber Welt“ gibt. Unsere Realität im 21. Jahrhundert entsteht jedoch durch die Verschmelzung dieser beiden Welten, woraus sich die unbedingte Notwendigkeit ergibt, beim Umgang mit den Themen Risiken und Sicherheit beide „Welten“ sowie deren individuellen Besonderheiten zu berücksichtigen. Auch die Bedeutung eines proaktiven Informationssicherheits-Management-Programms kann daraus abgeleitet werden. Dabei sollte insbesondere auf die Entwicklung einer schnellen Reaktionsfähigkeit des eignen Unternehmens geachtet werden, um angemessen auf die dynamischen Entwicklungen in der Cyber Security reagieren zu können.

Gastautor Philipp Reisinger arbeitet bei SBA Research – einem Forschungszentrum für Informationssicherheit – im Bereich der organisatorischen Informationssicherheitsberatung. Neben der klassischen Sicherheitsberatung hält er Vorträge und Kurse in denen er Basiswissen rund um das Thema Sicherheit vermittelt sowie Zertifizierungsvorbereitungs-Trainings. Außerdem ist an der FH St. Pölten als Lektor aktiv.​

Bildcredits: © Sergey Nivens/Stock.adobe.com (Titel), © SBA Research (Porträt)