Wenn Apps nicht funktionieren, das Smartphone streikt oder das Onlinebanking ausfällt, kostete dies bisher „nur“ Geld und Reputation. In einer vernetzten Gesellschaft, in der Maschinen miteinander kommunizieren und alles auf Software basiert, können Fehler und Ausfälle verheerende Folgen haben. Was können Wirtschaft und Gesellschaft tun, um den unterbrechungsfreien Betrieb der IT zu sichern? Eine hochkarätige Expertenrunde diskutierte mit Martin Szelgrad, Report Verlag, am 13. September im Festsaal von T-Systems in Wien.
„Früher war die IT in einer unterstützenden Rolle für die Wertschöpfung. Mittlerweile gehört sie selbst zu den Kernprozessen der Unternehmen. Was passiert, wenn die IT ausfällt, hat man vor Kurzem am Flughafen Schwechat gesehen: Ein kleiner Teil der Flugüberwachung – es ging lediglich um eine Schnittstelle im Datenaustausch – hatte nicht mehr funktioniert. Trotzdem war fast der gesamte Flughafen zum Stillstand gekommen“, berichtet Thomas Masicek, Country Security Officer Austria T-Systems. „Trojaner wie Cryptolocker haben schon ganze Krankenhäuser lahmgelegt. Das zeigt, dass ohne IT heute nichts mehr funktioniert und es zeigt auch, wie wichtig IT-Sicherheit geworden ist.“ Masicek sieht eine neue Servicequalität in der IT nötig, in der die Prozesse zwischen Dienstleistern, Kunden und Herstellern eng aufeinander abgestimmt sind.
{youtube}B5FPN6yvops{/youtube}
„Wenn einmal IT-Services nicht zu Verfügung stehen, ist meist menschliches Versagen der Grund. Über die Hälfte von Systemausfällen ist darauf zurückzuführen. Weiter unten in der Rangfolge stehen Cyberattacken. Für Unternehmen ist eine umfassende Risikoanalyse die Basis für jede Sicherheitsmaßnahme. IT-Sicherheit ist eine Aufgabe des Managements. Hier nicht nur eine Awareness im Management und bei allen Mitarbeitern zu schaffen, sondern auch finanzielle Ressourcen bereitzustellen, ist für die IT-Sicherheit eines Unternehmens essenziell“, rät Martin Madlo, Managing Director Interxion Österreich. "100-prozentige Sicherheit gibt es nirgendwo. Man kann aber einen genauen Plan erstellen, welche Maßnahmen bei Störfällen ergriffen werden müssen."
Oft sind die einfachsten Maßnahmen wie das Einspielen von Updates am wirkungsvollsten: „Ein Viertel aller Sicherheitslücken ist älter als drei Jahre“, zitiert Jürgen Horak, CEO Dimension Data, aus einem aktuellen „Global Threat Report“ der NTT-Gruppe. War bislang der Finanzsektor Angriffsziel Nummer eins bei Cybercrime, hat der Retail-Bereich diese Führungsrolle übernommen. Auch dort werden persönliche Daten gehandelt und die Systeme sind mitunter einfacher kompromittierbar. „Ich bin aber überzeugt, dass auch mit geringen Mitteln und dem Einhalten von Standards bereits Sicherheit für Unternehmen möglich ist – auch für Kleinbetriebe und dem Mittelstand. Damit lässt sich das Angriffsrisiko für Infrastrukturen massiv reduzieren. Auch lohnt sich auf jeden Fall die richtige Schulung der Mitarbeiter und klare Regelungen – etwa ein Vier-Augen-Prinzip bei Überweisungen.“
Joe Pichlmayr, Geschäftsführer Ikarus Security Software: „Unternehmen sind heute gar nicht mehr in der Lage, die tagtäglich neu entstehenden Risiken einigermaßen leistbar abzudecken. Wir versuchen aus Vorgefallenem zu lernen und verbessern ständig unsere Abwehrmaßnahmen. Aber auch die IT-Sicherheit muss sich ökonomischen Überlegungen unterwerfen. Ich kenne keinen CFO, der grenzenlos Mittel bewilligt, um sich gegen alle Bedrohungen von morgen rüsten zu können.“ Gerade auf staatlicher Ebene sieht Pichlmayer noch Verbesserungspotenzial. Die Verwaltung in Österreich sei derzeit nicht optimal für die Bewältigung der raschen Veränderungen in der IT aufgestellt – trotz engagierter Einzelakteure.
„Alle Infrastrukturen wie etwa Stromnetze hängen von funktionierenden Datennetzen ab“, erinnert Adrian Dabrowski, Sicherheitsforscher SBA Research. „Bei Softwareprobleme in der Spannungsregelung ist beispielsweise im Osten der USA vor einigen Jahren die Stromversorgung großflächig zusammengebrochen. Künftige Bedrohungsszenarien betreffen aber nicht direkte Angriffe auf Infrastrukturkomponenten wie Switches und Schaltzentralen, sondern indirekte Angriffe. So könnten Betreiber von Bot-Netzen mit dem gleichzeitigen Auslasten von Grafikkarten und CPUs in gekaperten Rechnern die Lasten im Stromnetz einer Region im Millisekunden-Bereich manipulieren. Mit den Netzarchitekturen heute können die Betreiber keinesfalls in dieser Geschwindigkeit auf diese Spitzen reagieren. Die Netze sind damit verwundbar.
Den Nachbericht in voller Länge lesen Sie in der Septemberausgabe des Wirtschaftsmagazins Report (+) PLUS. Partner des Publikumsgesprächs des Report waren T-Systems, Interxion und Dimension Data.
Fotos (Report Verlag/Milena Krobath): https://www.flickr.com/photos/award2008/sets/72157672666061100/
Video (Report Verlag/Bernhard Schojer): https://youtu.be/B5FPN6yvops