Home / Informationen / Selbst wenn wir hundert Schlachten kämpfen, werden wir nicht gefährdet sein

Selbst wenn wir hundert Schlachten kämpfen, werden wir nicht gefährdet sein

Der Cyberbereich ist eines der fünf Kriegsgebiete, und in diesem Sinne müssen wir uns bestmöglich auf potenzielle Konflikte vorbereiten.

Das Buch „Die Kunst des Krieges“ des chinesischen Militärstrategen Sun Tzu ist nicht nur ein Handbuch zur Durchführung militärischer Operationen aus dem fünften Jahrhundert v. Chr., sondern auch eines der meistverkauften Geschäftshandbücher, aus dem vielleicht zu oft Prinzipien abgeleitet werden, die Führungskräfte bei der Leitung ihrer Organisationen anwenden können.

Die Disziplin der Cybersicherheit wird oft wie eine Form der Kriegsführung behandelt, bei der zwei oder mehr rivalisierende Parteien kämpfen, um ihre Ziele zu erreichen, während sie gleichzeitig verhindern, dass ihre Gegner ihre Ziele erreichen. Auf der einen Seite haben wir Angreifer, Gruppen, die ihre offensiven Ideen verwirklichen wollen, und auf der anderen Seite Verteidiger, die alles versuchen, um die Angreifer zu vereiteln und ihre Prozesse, Daten, Benutzer, Netzwerke und andere Computerressourcen zu schützen.

Angesichts der aktuellen geopolitischen Situation und militärischen Operationen ist es nicht schwierig, eine Parallele zwischen Kriegsführung und Rivalität im Cyberspace zu ziehen. Darüber hinaus ist der Cyberbereich eines der fünf Kriegsgebiete, sodass wir uns bestmöglich auf potenzielle Konflikte vorbereiten müssen.

Kronjuwelen

Viele Punkte aus „Die Kunst des Krieges“ können im Kontext der Computersicherheit betrachtet werden, aber für diesen Anlass möchte ich denjenigen erwähnen, der der Ausgangspunkt sein sollte, wenn es darum geht, die Prinzipien von Sicherheitsprozessen in Geschäftsumgebungen sowie in allen anderen komplexen Organisationen, wie Regierungs- oder Militärorganisationen, zu betrachten. Das Hauptprinzip, das für den Schutz vor Computerbedrohungen anwendbar ist, lautet: „Wir müssen unseren Feind und uns selbst kennen; selbst wenn wir hundert Schlachten kämpfen, werden wir nicht gefährdet sein.“

Bei der Umsetzung optimaler Cybersicherheitsmaßnahmen müssen wir von uns selbst ausgehen, das heißt von unseren Organisationen. Genauer gesagt müssen wir entscheiden, welche Computerressourcen für unsere Organisationen und unser Geschäft kritisch sind, und überlegen, was passieren würde, wenn Angreifer geschickt genug wären, um die Kontrolle über sie zu übernehmen. Es ist wichtig, alle kritischen Prozesse und zugehörigen Ressourcen gründlich zu analysieren und zu identifizieren, welche Benutzer, welche Daten, welche Server und welche Netzwerkressourcen den höchsten Schutzbedarf haben.

Wir müssen auch unsere Verteidigungsteams und das Wissen, das wir besitzen, berücksichtigen. Nur nachdem wir unsere „Kronjuwelen“ definiert haben, können wir uns darauf konzentrieren, den Feind zu analysieren, das heißt, die Bedrohungen zu modellieren, die sie gefährden könnten. Wir werden die Möglichkeit haben, Angreifer zu erkennen und zu stoppen, nur wenn wir die wahrscheinlichen Ziele unserer Gegner außergewöhnlich gut kennen.

Die heutigen Angreifer konzentrieren sich darauf, sehr spezifische Ziele zu erreichen, wie zum Beispiel finanzielle Gewinne zu erzielen, Daten zu stehlen oder die normale Funktionsweise von Organisationen, die kritische Infrastruktur bereitstellen, zu stören. In der Vergangenheit haben wir hauptsächlich auf Schutztechnologien, auf Produkte, die Bedrohungen stoppen sollten, vertraut. Leider gibt es keine Technologie, die alle möglichen Bedrohungen erkennen und stoppen kann, und viele Organisationen haben dies auf die schlimmste Art und Weise erkannt und sich lange von erfolgreichen Angriffen erholt.

Optimale Strategie

Sobald wir die Ressourcen identifiziert haben, die wir schützen möchten, und das Verhalten unserer Gegner modelliert haben, müssen wir eine Strategie zum Schutz des Systems wählen. Werden wir uns für mehrere Anbieter entscheiden, jeder mit seinem Produkt, Service, Support und Kontakten, oder nur für ein Unternehmen mit einem umfassenden Angebot an Produkten und Dienstleistungen, mit dem wir eine Partnerschaft aufbauen und ein gemeinsames Team schaffen können, das uns letztendlich ermöglicht, maximal erfolgreich Bedrohungen zu stoppen?

Bei Cisco Secure haben wir erheblich investiert, um unseren Kunden umfassenden und optimalen Schutz für Netzwerke, Server und Computer innerhalb der Organisation sowie für Cloud-Anwendungen und sogar industrielle Prozesse und Einrichtungen zu bieten. Unsere Produkte und Dienstleistungen entwickeln sich ständig weiter, um auf die Herausforderungen zu reagieren, die selbst die fortschrittlichsten Angreifer darstellen. Gemeinsam mit allen Experten von Cisco Secure bauen wir eine Brücke zu dem Möglichen.

Bitte zögern Sie nicht, sich an Ihren lokalen Cisco-Distributor Ingram Micro d.o.o. zu wenden, der Ihnen in Zusammenarbeit mit seinem Partnernetzwerk helfen wird, eine optimale Strategie zum Schutz vor Cyberbedrohungen zu entwickeln.

Dieser Artikel wurde in Zusammenarbeit mit Cisco Kroatien und Ingram Micro erstellt.