Blacklists und Honeypots – Cyber Security als 24 Stunden-Job

Dr. Markus Mueller am 25.04.2013 in BonnIn den letzten neun Monaten wurde etwa die gleiche Anzahl von Angriffen auf Android-Geräte wie in den gesamten letzten 14 Jahren auf Windows-Endgeräte registriert. Diese Statistik lässt uns erkennen, dass Cyber Security Hand in Hand mit der Digitalisierung unseres Lebens gehen muss. „Unser globales Frühwarnnetz registriert in Spitzenzeiten 800.000 Angriffe täglich – mit steigender Tendenz. Ein rein proaktiver Ansatz reicht zum Schutz vor Angriffen nicht mehr aus“, beschreibt Markus Müller, CIO der Deutschen Telekom, die konzernsinterne Situation und erklärt in diesem Beitrag, mit welchen Mitteln die Telekom gegen Hacker vorgeht.

Lesen Sie jetzt den Beitrag „Aktuelle Ansätze zur Cyber Security: Kampfansage an Hacker“ von Dr. Markus Müller aus dem kostenlos erhältlichen Newsletter “Strategisches IT-Management”.

 

Newsletter_IT-Management_cover_ 

Laden Sie sich jetzt den Newsletter begleitend zur
21. Handelsblatt Jahrestagung Strategisches IT-Management
kostenlos herunter! 
Deutsche und internationale CIOs und IT-Führungskräfte veröffentlichen hier die Inhalte ihrer interessanten Vorträge. Stimmen Sie sich mit dem Newsletter schon jetzt auf die nächste Tagung im Januar 2015 ein.

Hier geht es zum kostenlosen Newsletter-Download

 

 

Aktuelle Ansätze zur Cyber Security:  Kampfansage an Hacker

 

 Fast täglich erscheinen in den Medien neue Berichte zu Spionage und Datenmissbrauch über das Internet – Privatnutzer wie Unternehmen sind alarmiert: Nie wurde das Thema Cyber Security so viel diskutiert wie heute. Die Kriminalität im Internet steigt mit jedem Tag dramatisch an. Dabei verändern sich die Angriffsmuster rapide – meist haben sie längst eine wirtschaftlich oder politisch zerstörerische Intention. Für Deutsche Telekom-CIO Markus Müller ist das Thema seit seinem Start im Konzern Chef-Sache. Mit seinen IT Security-Experten arbeitet er kontinuierlich an der Sicherheit des Telekom-Netzes und setzt dabei vermehrt auf neue innovative Abwehrmechanismen sowie die Zusammenarbeit mit der Wirtschaft.

In jeder Minute werden 70 Domains neu registriert, zwei Millionen Suchen bei Google gestartet und 72 Stunden Videos auf Youtube hochgeladen. Das Internet ist aus dem modernen Leben nicht wegzudenken. Mit dieser zunehmenden IT-Durchdringung im Privaten und der wachsenden Abhängigkeit ganzer Industrien von internetgestützten Prozessen wird die IT zum wunden Punkt der Gesellschaft. Mehr und mehr Hacker klinken sich in Systeme ein, stören Produktionsabläufe, stehlen Daten und lebenswichtige geheime Informationen. Allein in den letzten neun Monaten verzeichnete die Deutsche Telekom in etwa die gleiche Anzahl von Angriffen auf Android-Geräte wie in den gesamten letzten 14 Jahren auf Windows-Endgeräte.

Mobile Endgeräte im Fokus der Hacker

telekom_cybersecurity_heruasforderungDie Deutsche Telekom betreibt weltweit 1,6 Millionen Desktops, 90 Rechenzentren, 50.000 Server und 20.000 Cloud-Systeme. „Damit stellen wir als Konzern eine sehr attraktive Angriffsfläche dar. Unser globales Frühwarnnetz registriert in Spitzenzeiten 800.000 Angriffe täglich – mit steigender Tendenz. Ein rein proaktiver Ansatz reicht zum Schutz vor Angriffen nicht mehr aus.“, so Markus Müller.

Denn längst agieren Hacker hoch professionell, zielgerichtet und vernetzt. Ging es ihnen früher eher um das spielerische Eindringen in fremde Systeme, so richten sie heute bewusst großen Schaden an. Viele proaktive Maßnahmen müssen ergriffen werden, um ihnen einen Riegel vorzuschieben. Es gilt, Schwachstellen in unseren Netzwerken und IT-Systemen zu erkennen und abzuschalten – von der physischen Sicherheit unserer Rechenzentren über die Port-Sicherheit unserer Web-Applikationen bis hin zur Definition von Firewall-Regeln. Gleichzeitig richtet sich der Fokus auf mobile Endgeräte: Bei Unternehmen ist eine Vielzahl an Betriebssystemen und Gerätegenerationen im Einsatz. Dies öffnet unterschiedliche Einfallstore für Bedrohungen. Schließlich müssen an den Desktops Schwachstellen von Plattformen und Konfigurationen beseitigt und die User mit der richtigen Security Policy sensibilisiert werden.

 „Vieles kann man tun, um sich bestmöglich abzusichern. Aber bei der Geschwindigkeit, in der sich heute Angriffsmuster verändern, muss man in der IT-Branche zusätzlich in immer höherem Maße in die permanente Beobachtung der Netze einsteigen, um der Angriffe Herr zu werden“, ergänzt Markus Müller. 

Honeypots als Falle für Hacker

paradigmenwechselDie Deutsche Telekom geht mit gutem Beispiel voran: Sie betreibt die Internetseite www.sicherheitstacho.eu. Frei zugänglich für alle finden sich hier Details zu aktuellen Bedrohungen. Sogenannte „Honeypots“ locken vor den Firewalls des Konzerns Angreifer in die Falle und bringen deren IP-Adressen auf eine Black List, die ihnen für immer den Zugriff auf das Unternehmen verwehrt. Ferner richtete man neu das Cyber Defense Center ein. Ein Team das rund um die Uhr die Ende-zu-Ende-Sicherheit der Telekom-Netzwerke analysiert, Angriffe aufdeckt und Gegenmaßnahmen entwickelt. Für den Kunden bietet die Telekom modulare Sicherheits-Dienste aus der Cloud, inklusive eines entsprechenden Serviceportals.

Zusätzlich diskutiert Markus Müller gemeinsam mit anderen CIO’s deutscher Großkonzerne die besten Abwehrstrategien und tauscht sich zu neuen erkannten Angriffsmuster aus. „Als Team verfolgen wir eine ähnliche Zielrichtung wie die World Health Organization (WHO) beim Offenlegen neuer potenzieller Seuchen und Pandemien. Wir bringen die Angreifer ans Licht der Öffentlichkeit und beugen somit  einer Erweiterung ihres Wirkungsfeldes vor“, erklärt Markus Müller und 

ergänzt: „Als CIO muss man all diese Prozesse mitgestalten, man muss Vordenker, Stratege, Moderator und Feuerwehrmann sein, um Informationsaustausch und Kooperationen voranzutreiben. Denn nur mir einem ganzheitlichen, übergreifenden Konzept werden wir neuen Bedrohungen entgegentreten können.“           

Tags: , , , , ,