Böse Hacker, gute Hacker: Wenn IT zur Kriegswaffe wird
Böse Hacker, gute Hacker: Wenn IT zur Kriegswaffe wird
IT-Infrastrukturen müssen auf den Cyber- und Netzwerk-Krieg ausgerichtet werden
Köln, 17. März 2022 – Spätestens diese Nachricht schlug ein wie eine Bombe: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt nach § 7 BSI-Gesetz vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky. Parallel dazu betätigen sich seit dem Angriff der russischen Armee in der Ukraine Hacker von Anonymus als Kriegswaffe und kämpfen gegen Russland und seine Verbündeten. „Die Situation in der IT-Sicherheit ist durch den Ukraine-Konflikt wesentlich komplexer geworden. Bisher bewährte Antiviren-Software sollte nicht mehr genutzt werden, mehr denn je drohen Hackerangriffe aus allen Richtungen – aktuell kann jedes Unternehmen, jede Institution ins Fadenkreuz geraten“, warnt Andreas Schlechter, Geschäftsführer von Telonic. Das innovative Systemhaus sichert mit seinen Mitarbeitern und eigenem IT-Response-Unit Risiken aller Art ab – von der Netzwerkplanung über die Umsetzung bis zum laufenden sicheren Betrieb. Höchstmögliche Sicherheit ruht laut dem IT-Experten dabei auf drei Säulen: Network, Security und Analytics. „Die Unverletzbarkeit einer Infrastruktur beginnt bei der Planung, der Auswahl der Architektur in der IT, der Wahl der Sicherungswerkzeuge und endet bei der Analyse aller Vorkommnisse aus einem Netzwerk auf mögliche Sicherheitslücken“, so Andreas Schlechter.
Geografische Bedrohungen
Jüngst wurde bekannt, dass in russischen Panzern Bordelektronik von Bosch zum Einsatz kommt: „In einem Cyberkrieg, wie wir ihn aktuell mit Beteiligung zum Beispiel des Anonymus-Netzwerkes erleben, kann das bereits Grund genug für eine Attacke sein. Die Grenzen verschwimmen und ob böser Hacker oder guter Hacker: Schutz ist wichtiger denn je“, warnt Schlechter. Hinzu kommen besondere geografische Risiken: Zahlreiche Unternehmen sind über das Internet mit Partnern in der Ukraine verbunden oder unterhalten dort eine Niederlassung, die möglicherweise nun dem persönlichen Zugriff der Mitarbeiter entzogen ist und nicht mehr vor Ort geschützt werden kann. „In dem Fall muss sofort vorgesorgt werden, Remote-Schutzmaßnahmen müssen ergriffen werden, um Intellectual Property zu schützen und das gesamte Unternehmen vor Fremdzugriff aus dem eigenen Netzwerk am externen Standort abzusichern“, erklärt Security-Experte Andreas Schlechter.
Echtzeit-Analyse schützt
Entscheidend bei der Überwachung von Netzwerken auf sicherheitsrelevante Vorfälle ist die sorgfältige Analyse der anfallenden Log- und Protokolldateien der einzelnen Komponenten mit speziellen Softwaretools. Mit Machine Learning und KI-basierter Technologie können moderne Security-Lösungen viele Prozesse automatisieren und sofortige Handlungsempfehlungen geben. So werden Netzwerkereignisse in die Kategorien „supervised Learning“ und „unsupervised Learning“ geclustert. Potenzielle Bedrohungen werden entsprechend schneller erkannt und können behoben werden. Im Falle eines „supervised Learning“ kümmert sich sofort ein Expertenteam extern um die Lösung. Telonic betreibt zu diesem Zweck ein eigenes Security Network Operations Center (SNOC), in dem erkannte, aber nicht KI-basiert zu lösende Probleme und Vorkommnisse aus der Netzwerkanalytik umgehend bearbeitet werden. Als Security Response Team übernimmt Telonic das Sicherheits-Management und erhält Unternehmen die Betriebssicherheit.
Die Telonic GmbH ist ein führendes IT-Systemhaus mit Spezialisierung auf NSA: Network, Security und Analytics stehen für die entscheidenden Bereiche einer IT-Infrastruktur, die performant aufgebaut und höchstmöglich abgesichert sein sollte. Seit der Gründung 1979 ist das Unternehmen in Familienbesitz und betreut Organisationen und Firmen in nahezu allen Branchen – von Verwaltung, Bildungs- und Gesundheitswesen, Industrie und Logistik über Versicherungswesen bis hin zu weltweit agierenden Konzernen. Durch Partnerschaften mit verschiedenen Technologieführern liefert Telonic innovative Hard- und Software-Lösungen. Neben der herstellerunabhängigen Analyse realisiert Telonic die Projekte von der Logistik bis zur Implementierung und ist Partner für Full Managed Services. Ein eigenes Security Network Operation Center (SNOC) sichert rund um die Uhr Kundennetzwerke ab.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.