Der jüngste CrowdStrike-Vorfall wurde oft als Frage der digitalen Souveränität dargestellt. Das ist zwar nicht ganz falsch, aber wir glauben, dass er eine tiefergehende philosophische Frage darüber aufwirft, wie wir in unserer zunehmend vernetzten Welt an die Cybersicherheit herangehen.
INHALT |
A. Der CrowdStrike-Vorfall: Souveränität oder ein tieferes philosophisches Problem?
Der Vorfall selbst war digitaler Natur, hatte territoriale Auswirkungen und verursachte systemische Störungen (z. B. die Schließung von Flughäfen), um Christian Laux' Definition der digitalen Souveränität zu verwenden. Dies führte verständlicherweise zu Bedenken hinsichtlich der Souveränität.
Da jedoch kein eindeutiger strategischer Akteur oder Gegner hinter dem Vorfall steht, scheint es genauer zu sein, ihn als Ausdruck der inhärenten Risiken einer bestimmten Philosophie zu betrachten, wie eine Organisation im Cyberspace zu verteidigen ist: Das Herkunftsland von CrowdStrike oder einer ähnlichen Cybersecurity-Firma war in diesem Fall weniger relevant als die zugrundeliegende Philosophie, die ihren Ansatz zur Sicherung der Kunden leitet.
Alternativ können wir den Vorfall im Hinblick darauf betrachten, welche Philosophien der Cybersicherheit im Spiel sind, ähnlich wie die verschiedenen Ansätze, die Militärstrategen zur Sicherung ihrer Länder verwenden.
B. Die Risiken einer interventionistischen Cybersecurity-Philosophie
Die Philosophie von CrowdStrike, die man als erkenntnisbasierte oder "eingreifende Verteidigung" bezeichnen könnte, beinhaltet eine tiefe Integration in alle Schichten des technischen Stapels eines Unternehmens. Dies ermöglicht es ihnen, Muster zu erkennen und mit bemerkenswerter Geschwindigkeit auf Bedrohungen zu reagieren. Die Kunden setzen großes Vertrauen in dieses System, und es erweist sich im Allgemeinen als effektiv.
Diese "interventionistische" Philosophie bringt jedoch drei große Herausforderungen mit sich:
- Totales Vertrauen ist Voraussetzung: Die Kunden müssen CrowdStrike den vollständigen Zugang zu ihren Systemen gewähren. Das bedeutet, dass sie ihre gesamten technologischen Ressourcen einem externen Unternehmen zur Verfügung stellen und ständig Proben in die Bedrohungsdatenbank in der Cloud hochladen.
- Risiko einer Systemunterbrechung: Wenn CrowdStrike tiefgreifender, automatischer Zugriff auf alle Ebenen des technischen Stapels eines Unternehmens gewährt wird, besteht das Risiko unbeabsichtigter Unterbrechungen oder Ausfälle innerhalb des Systems.
- Häufige Updates und ihre Risiken: Die ständigen Patches, die zur Abwehr neuer Bedrohungen erforderlich sind, erhöhen den Bedarf an häufigen und automatischen Aktualisierungen. Da Softwarefehler unvermeidlich sind, sind mehr Aktualisierungen mit einer höheren Wahrscheinlichkeit verbunden, dass etwas kaputt geht.
C. Erkundung einer Alternative: Der schützende Cybersecurity-Ansatz
Was ist also die Alternative? Betrachten wir eine andere Philosophie: einen "schützenden" Ansatz, bei dem wir akzeptieren, dass wir in einer komplexen Welt nie alle potenziellen Gefahren erkennen können und uns daher gegen das Unbekannte schützen müssen.
Dies kann durch die Gewährleistung der Integrität des bestehenden Systems geschehen, indem eine Reihe von Programmen und Programmverhalten zugelassen und alles andere unterbunden wird. Auf diese Weise wird nur vorab genehmigte Software ausgeführt, die auf einem "goldenen Abbild" des technischen Stapels des Unternehmens basiert. Und so funktioniert es:
- Zugangsbeschränkung: Bei diesem Ansatz ist kein Zugriff auf alle Schichten des technischen Stapels erforderlich, was potenzielle Schwachstellen erheblich verringert.
- Einfachheit und Verwaltbarkeit: Es ist einfacher zu verwalten, da keine tiefe Systemintegration erforderlich ist und deutlich weniger Aktualisierungen notwendig sind.
- Kontrollierte Änderungen: Auch wenn das System im Laufe der Zeit weiterentwickelt werden muss, können Änderungen durch einen sorgfältig geprüften Prozess verwaltet werden, sei es durch benannte Behörden oder durch die Dokumentation von Benutzeraktionen.
Diese Verteidigungsstrategie bietet mehrere Vorteile. Sie bietet robuste Sicherheit, ohne dass ein tiefer Zugriff erforderlich ist, minimiert das Risiko von Systemunterbrechungen und ist aufgrund des geringeren Bedarfs an Aktualisierungen einfacher zu warten.
Zusammenfassend lässt sich sagen, dass der CrowdStrike-Vorfall uns dazu veranlassen sollte, nicht nur unsere digitale Souveränität, sondern auch die grundlegenden Philosophien unserer Cybersicherheitsstrategien zu überdenken. Bevorzugen wir den aktiven, integrierten Ansatz mit seiner schnellen Reaktionsfähigkeit, aber höheren Risiken? Oder wählen wir ein passiveres, kontrolliertes Modell, bei dem Stabilität und Einfachheit im Vordergrund stehen? Beide haben ihre Vorzüge, und die richtige Wahl hängt von den spezifischen Bedürfnissen und der Risikotoleranz des jeweiligen Unternehmens ab.
Letztlich geht es nicht nur um digitale Souveränität, sondern um die Wahl der richtigen digitalen Philosophie für unsere Zukunft.
Besuchen Sie die Website von DriveLock oder wenden Sie sich an unsere Experten, um zu erfahren, wie wir sie unterstützen können, ihre Organisation zu schützen.
TOP BLOG-KATEGORIEN
IT-Sicherheit
Cyber Security
Hackerangriff
Behörden
Gesundheitswesen
Phishing
Verschlüsselung
Endpoint Protection
Beiträge nach Kategorien
- #Blog (141)
- IT Sicherheit (94)
- Cyber Security (70)
- Datensicherheit (65)
- Cyberrisiken (57)
- Hackerangriff (45)
- Geräteschutz (44)
- #Presse (37)
- Cyberattack (36)
- Endpoint Protection (34)
- Zero Trust (32)
- IT Grundschutz (31)
- Security Awareness (28)
- Verschlüsselung (22)
- Application Control (21)
- Malware (20)
- Device Control (16)
- #News (15)
- Encryption (15)
- BSI-Gesetze (12)
- Endpoint Security (12)
- Cloud (11)
- Firewall (11)
- Partner (11)
- Phishing (11)
- Ransomware (11)
- Cyber Bedrohungen (10)
- Behörden (9)
- BitLocker Management (9)
- Industrie (9)
- Mittelstand (9)
- Multi-Faktor-Authentifizierung (9)
- Privatsphäre (9)
- Managed Security Service (8)
- Gesundheitswesen (6)
- Studien (6)
- Whitelisting (6)
- Awards (5)
- Data Loss Prevention (5)
- Home Office (5)
- Bad USB (4)
- DSGVO (4)
- KRITIS (4)
- Vulnerability Management (4)
- Defender Management (3)
- Events (3)
- NIS2 (3)
- Release (3)
- Smartcards (3)
- covid-19 (3)
- industry (3)
- Access Control (2)
- Disk Encryption (2)
- IIoT (2)
- Risk & Compliance (2)
- data protection (2)
- Charismathics (1)
- DLP (1)
- Finance (1)
- Remote Work (1)
- Sicherer USB (1)
- Virtual Smartcards (1)
Aufbau einer Cybersecurity-Kultur in deutschen Unternehmen
Die digitale Transformation bringt zahlreiche Vorteile mit sich – schnellere Prozesse, optimierte Abläufe und eine stärkere Vernetzung. Gleichzeitig...
Erhöhte Bedrohung: Achten Sie auf Phishing-Angriffe in der Weihnachtszeit
Die Weihnachtszeit ist eine Zeit des Schenkens, des Feierns und des Zusammenseins mit lieben Menschen. Aber sie ist auch eine hervorragende...