Vor einiger zeit war es für die meisten Verbraucher noch relativ übersichtlich. Immer schön den Viren- und Malwarescanner aktuell halten und der Computer ist sicher. Heute sieht die Sache schon sehr viel komplexer aus. In einer Welt in der IT eine immer größere Rolle spielt, darf das Thema IT-Sicherheit jedoch keinesfalls vernachlässigt werden. IT-Sicherheit betrifft große Unternehmen, Institutionen und Regierungen aber auch den privaten Bereich. Es gibt wohl kaum noch Personen, die nicht auf das Internet, in Form eines Rechners oder eines mobilen Endgeräts, zugreifen. Außerdem im öffentlichen Raum auf funktionierende IT-Infrastrukturen angewiesen. Verkehr, Logistik, Kommunikation, Energie, Einkaufen, Arbeit und Freizeit, kaum ein Lebensbereich ist heute nicht von der allgegenwärtigen Digitalisierung ausgenommen.
China überwacht seine Bürger seit Neustem digital, auf politischer Ebene wird ein Schreckensszenario nach dem nächsten gemalt, welche verheerenden Konsequenzen ein „Cyber Krieg“ mit sich bringen kann und Bürger werden angehalten, selber für ihre Datensicherheit zu sorgen. Was ist also unter IT-Sicherheit zu verstehen und vor allem wie kann sie vor möglichen Risiken des digitalen Fortschritts schützen?
Die allgemeinen Risiken nehmen zu
Jede IT-Infrastruktur benötigt passende Lösungen für ein effizientes Management sowie die IT-Sicherheit. Dabei sind es sehr unterschiedliche und vielfältige Probleme und Risiken, auf die mit entsprechenden passgenauen Lösungen reagiert werden muss. Dabei müssen sowohl Hardware als auch Software einer genauen Betrachtung unterzogen werden. Die Risiken von Störungen, Beeinträchtigung oder auch Angriffen auf die IT-Infrastruktur (von innen oder außen), nehmen mit zunehmender Vernetzung der gesellschaftlichen Bereiche zu. Wichtige persönliche Daten und Unterlagen hielt man noch bis vor Kurzem an einem sicheren Ort zu Hause oder gar in einem Tresor oder Bankschließfach auf. Heutzutage Nutzen mehr und mehr Menschen mobile Cloud-Dienste oder andere Apps und digitalen Helfer, welchen er seine persönlichen Daten, Vorlieben, Interessen, den sozialen Status bis hin zu Gesundheitsdaten und Bewegungsprofilen preisgibt und diese digital speichert.
Schadprogramme und Angriffswege werden permanent weiterentwickelt. Schwachstellen in Hardware oder Software werden immer gezielter ausgenutzt und die Bereitstellung persönlicher Informationen in digitaler Form wird zu einem immer größeren Sicherheitsrisiko. Wie kann man sich also davor schützen? Die beste und ehrlichste Antwort ist: Vom Internet fern bleiben / das Internet nicht nutzen. Die meisten können oder wollen jedoch nicht auf das Internet und die Annehmlichkeiten des digitalen Zeitalters verzichten. Insbesondere Unternehmen sind heute existenziell vom Internet abhängig.
Cloud Computing und Schatten IT: Willkommene Sicherheitslücken für Kriminelle
Mit der zunehmenden Weiterentwicklung der technischen Möglichkeiten entstehen automatisch neue Schnittstellen und Angriffswege. Während noch vor einiger Zeit kaum jemand das Internet mobil nutzte, ist es heute ein fester Bestandteil des alltäglichen Lebens. Nicht selten gehen mobile Nutzer dabei ein hohes Risiko ein, vor allem mobiles Banking bietet viele Ansatzpunkte für Betrug.
Ein gutes Beispiel für klar erkennbare Sicherheitslücken ist etwa das Cloud-Computing, welches für viele heutzutage schon selbstverständlich genutzt wird. Dienste wie Dropbox, iCloud oder Google Drive werden von vielen Personen gerne in Anspruch genommen. Gerade solche Dienste müssen jedoch einen hohen Datenschutz für Nutzer bieten, was viele dieser Dienste aber nur durchschnittlich machen und so Schwachstellen und Sicherheitslücken bieten, die von Kriminellen genutzt werden können. Der Nutzer ist daher selber in der Pflicht für die Sicherheit seiner privaten Hard- und Software zu sorgen, wenn er nicht möchte, dass Daten ausspioniert oder geklaut werden.
Auch Unternehmen müssen sich gegen die Nutzung solcher Cloud- und anderer Dienste wie Google Mail oder Skype schützen, wenn sie denn von Mitarbeitern innerhalb des unternehmenseigenen IT-Netzwerks genutzt werden. In diesem Zusammenhang spricht man in Unternehmen von einer sogenannten Schatten-IT. Diese IT bewegt sich quasi „im Schatten“ der Unternehmens-IT, teilweise sogar unbemerkt oder ohne Wissen der IT-Abteilung. Unternehmen müssen daher mit diesem Problem der Schatten-IT umgehen und unternehmensinterne Lösungen finden, um keine Sicherheitslücken in die eigene IT zu ermöglichen.
Was hilft also wirklich?
Zunächst einmal gilt das eingangs erwähnte Prinzip nach wie vor: Updaten. Jede Software, die man nutzt, sollte offiziell erworben und regelmäßigen Updates unterzogen werden, um sicherzustellen, dass bereits geschlossene Sicherheitslücken keine Bedrohung mehr darstellen. Weiterhin sollte man darauf achten, möglichst auf unseriöse Software zu verzichten. Gerade auch Apps, etwa einfache kleine Spiele oder Programme können neben der unerwünschten Werbung auch tatsächlich eine Bedrohung darstellen. So können sie rein theoretisch auf Inhalte des Smartphones zugreifen und so Kontakte, Bilder, Videos oder Mitteilungen auslesen. Eine gesunde Portion Skepsis sollte immer mit dabei sein, wenn es darum geht zu erwägen, welche Risiken gewisse Programme in sich bergen. Ein zuverlässiger Viren- und Malwareschutz von einem etablierten Anbieter ist weiterhin zu empfehlen, stellt heute aber keinen 100-prozentigen Schutz mehr dar.
Wichtige Informationen und Dateien sollte man daher möglichst sicher verwahren und nicht im Internet, bestenfalls auch nicht auf einem internetfähigen Gerät, zu speichern. Hier bieten sich Lösungen wie externe Festplatten oder Ähnliches an. Um für die bestmögliche Sicherheit zu sorgen, ist es weiterhin notwendig, sich stetig mit aktuellen Entwicklungen in diesem Bereich zu beschäftigen und sich auf dem Laufenden zu halten.
Zukünftige Entwicklung und Prognose
In Zukunft werden viele neue Berufsbilder im Bereich IT-Sicherheit entstehen. Managed Security Services und Consulting werden für Unternehmen und allgemein von Betreibern kritischer Infrastrukturen immer wichtiger werden, um sich gegen das wachsende Gefahrenpotenzial abzusichern. Entsprechende Sicherheitsstandards müssen entwickelt und etabliert werden – gerade auch, wenn man die Vorteile des Cloud-Computing im Business-Bereich voll ausschöpfen möchte. Die Anforderungen an eine funktionierende IT-Sicherheit werden langfristig immer komplexer werden. Besondere Ansatzpunkte sind weiterhin das Weiterentwickeln von Verschlüsselungs- und Übertragungstechniken. Darüber hinaus werden auch die Bereiche „Künstliche Intelligenz“ und „Internet of Things“ die zukünftige IT-Sicherheit vor eine Reihe von weiteren Herausforderungen stellen. Experten gehen davon aus, dass etwa 70 Prozent aller Unternehmen schlecht oder nicht ausreichend für die zukünftigen Herausforderungen im Bereich IT-Sicherheit vorbereitet sind. Bei den privaten Internetnutzern wird es ein noch höherer Prozentsatz sein. Zukünftig wird es auch mehr um Aufklärung bezüglich Gefahren und Nutzerverhalten im Internet gehen müssen, um Verbraucher und Mitarbeiter auf diese Themen aufmerksam zu machen. Hier ist zu großen Teilen auch die Politik in der Verantwortung. Letztlich ist es notwendig, auf internationaler Ebene zusammenzuarbeiten, wenn man bedenkt, dass das Internet ein globales, offenes System ist.