Risiko-Analyse für sichere Fernwartung
Ebenso wie Cloud Computing hat auch der Einsatz von Fernwartung während der Corona-Pandemie stark zugenommen. Da der Remote-Zugriff auf die Maschinen nicht nur eine sichere Verbindung voraussetzt, sondern hier auch ein entsprechendes gelebtes Sicherheitskonzept – erstellt auf Basis einer IT-Sicherheits- und Risikoanalyse – notwendig ist sowie die daraus resultierenden Prozesse und IT-Sicherheitsinfrastrukturen zu etablieren. Dazu gehört unter anderem eine Priorisierung aller Anlagen und Maschinen, die für die Aufrechterhaltung des Geschäftsbetriebs zwingend erforderlich sind.
Des Weiteren gilt es, ein Konzept bezüglich der Zugriffsrechte zu erstellen – diese müssen streng geregelt und komfortabel zu kontrollieren als auch zu verwalten sein. Neben den organisatorischen Schutzmaßnahmen ist es unerlässlich die technischen Voraussetzungen zu erfüllen, also der Einsatz von dedizierter Hard- und Software, die selbstverständlich kontinuierlich mit Firmware-Updates auf dem aktuellen Stand gehalten werden muss. Viele Cloud Provider bieten eine Reihe von optionalen Schutzmaßnahmen (z.B. Mehrfaktorauthentifizierung oder Beschränkung von Zugriff) an, deren Konfiguration aber oft im Aufgabenbereich des Kunden liegt. Doch gerade diese Maßnahmen werden, insbesondere aufgrund von Zeitdruck, oftmals nicht umgesetzt.
Confidential Computing – ein Ansatz für mehr Sicherheit in der Cloud
Neue Konzepte, wie etwa Confidential Computing, lassen es in der Theorie möglich erscheinen die IT-Sicherheit von Cloud Computing zu erhöhen. Hört und liest sich alles sehr gut, ist in der Realität aber mit vielen Tücken versehen. Die tatsächliche Umsetzung sollte auf jeden Fall einer tiefen technischen Analyse unterzogen werden. Die Konzepte stehen erst am Anfang und eine allgemeingültige Definition mit nachvollziehbarer Umsetzung gibt es Stand heute nicht – zudem versteht jeder Anbieter etwas anderes darunter und bleibt im Zweifelsfall sehr vage.
Guter Rat zum Schluss
Die Einführung neuer Technologien wie Cloud Computing oder Fernwartung im Unternehmen sollte immer mit einer IT-Sicherheits- und Risiko-Analyse, sowie einer umfassenden IT-Sicherheitsstrategie einhergehen. Dabei ist es nicht nur angebracht, die technischen Aspekte zu begutachten, sondern auch die organisatorischen Implikationen, die damit einhergehen. Dazu gehört unter anderem, sich der eigenen Verantwortung bewusst zu sein. Denn selbst wenn die Konzepte für den Schutz von Cloud Computing zunehmend besser werden, ist es sinnvoll, die Hoheit über die eigenen Daten ein Stück weit zu behalten, z.B. sichergestellt durch regelmäßige Backups.
Digitale Straftaten müssen nachhaltig verfolgt werden, sowohl im Sinne der Strafverfolgungsbehörden als auch bezüglich der IT-Sicherheit von Unternehmen. Mit anderen Worten: Zum einen, um die Cyberkriminellen zur Rechenschaft zu ziehen – zum anderen, um aus den Angriffsmustern zu lernen und dadurch das Schutzniveau erhöhen zu können. Von daher ist es notwendig, Angriffe nicht nur zeitnah zu erkennen, sondern diese auch umgehend zu analysieren, auszuwerten und Gegenmaßnahmen einzuleiten. Nicht zuletzt, um die genutzte Sicherheitslücke schließen zu können und so die Betriebsfähigkeit wieder herzustellen. Damit eine Analyse möglich ist, müssen Features gegebenenfalls bereits vor dem Vorfall aktiviert sein.