Der Cyberbereich ist eines der fünf Kriegsgebiete, und in diesem Sinne müssen wir uns bestmöglich auf potenzielle Konflikte vorbereiten.
Das Buch „Die Kunst des Krieges“ des chinesischen Militärstrategen Sun Tzu ist nicht nur ein Handbuch zur Durchführung militärischer Operationen aus dem fünften Jahrhundert v. Chr., sondern auch eines der meistverkauften Geschäftshandbücher, aus dem vielleicht zu oft Prinzipien abgeleitet werden, die Führungskräfte bei der Leitung ihrer Organisationen anwenden können.
Die Disziplin der Cybersicherheit wird oft wie eine Form der Kriegsführung behandelt, bei der zwei oder mehr rivalisierende Parteien kämpfen, um ihre Ziele zu erreichen, während sie gleichzeitig verhindern, dass ihre Gegner ihre Ziele erreichen. Auf der einen Seite haben wir Angreifer, Gruppen, die ihre offensiven Ideen verwirklichen wollen, und auf der anderen Seite Verteidiger, die alles versuchen, um die Angreifer zu vereiteln und ihre Prozesse, Daten, Benutzer, Netzwerke und andere Computerressourcen zu schützen.
Angesichts der aktuellen geopolitischen Situation und militärischen Operationen ist es nicht schwierig, eine Parallele zwischen Kriegsführung und Rivalität im Cyberspace zu ziehen. Darüber hinaus ist der Cyberbereich eines der fünf Kriegsgebiete, sodass wir uns bestmöglich auf potenzielle Konflikte vorbereiten müssen.
Kronjuwelen
Viele Punkte aus „Die Kunst des Krieges“ können im Kontext der Computersicherheit betrachtet werden, aber für diesen Anlass möchte ich denjenigen erwähnen, der der Ausgangspunkt sein sollte, wenn es darum geht, die Prinzipien von Sicherheitsprozessen in Geschäftsumgebungen sowie in allen anderen komplexen Organisationen, wie Regierungs- oder Militärorganisationen, zu betrachten. Das Hauptprinzip, das für den Schutz vor Computerbedrohungen anwendbar ist, lautet: „Wir müssen unseren Feind und uns selbst kennen; selbst wenn wir hundert Schlachten kämpfen, werden wir nicht gefährdet sein.“
Bei der Umsetzung optimaler Cybersicherheitsmaßnahmen müssen wir von uns selbst ausgehen, das heißt von unseren Organisationen. Genauer gesagt müssen wir entscheiden, welche Computerressourcen für unsere Organisationen und unser Geschäft kritisch sind, und überlegen, was passieren würde, wenn Angreifer geschickt genug wären, um die Kontrolle über sie zu übernehmen. Es ist wichtig, alle kritischen Prozesse und zugehörigen Ressourcen gründlich zu analysieren und zu identifizieren, welche Benutzer, welche Daten, welche Server und welche Netzwerkressourcen den höchsten Schutzbedarf haben.
