Der jüngste CrowdStrike-Vorfall wurde oft als Frage der digitalen Souveränität dargestellt. Das ist zwar nicht ganz falsch, aber wir glauben, dass er eine tiefergehende philosophische Frage darüber aufwirft, wie wir in unserer zunehmend vernetzten Welt an die Cybersicherheit herangehen.
INHALT |
Der Vorfall selbst war digitaler Natur, hatte territoriale Auswirkungen und verursachte systemische Störungen (z. B. die Schließung von Flughäfen), um Christian Laux' Definition der digitalen Souveränität zu verwenden. Dies führte verständlicherweise zu Bedenken hinsichtlich der Souveränität.
Da jedoch kein eindeutiger strategischer Akteur oder Gegner hinter dem Vorfall steht, scheint es genauer zu sein, ihn als Ausdruck der inhärenten Risiken einer bestimmten Philosophie zu betrachten, wie eine Organisation im Cyberspace zu verteidigen ist: Das Herkunftsland von CrowdStrike oder einer ähnlichen Cybersecurity-Firma war in diesem Fall weniger relevant als die zugrundeliegende Philosophie, die ihren Ansatz zur Sicherung der Kunden leitet.
Alternativ können wir den Vorfall im Hinblick darauf betrachten, welche Philosophien der Cybersicherheit im Spiel sind, ähnlich wie die verschiedenen Ansätze, die Militärstrategen zur Sicherung ihrer Länder verwenden.
Die Philosophie von CrowdStrike, die man als erkenntnisbasierte oder "eingreifende Verteidigung" bezeichnen könnte, beinhaltet eine tiefe Integration in alle Schichten des technischen Stapels eines Unternehmens. Dies ermöglicht es ihnen, Muster zu erkennen und mit bemerkenswerter Geschwindigkeit auf Bedrohungen zu reagieren. Die Kunden setzen großes Vertrauen in dieses System, und es erweist sich im Allgemeinen als effektiv.
Diese "interventionistische" Philosophie bringt jedoch drei große Herausforderungen mit sich:
Was ist also die Alternative? Betrachten wir eine andere Philosophie: einen "schützenden" Ansatz, bei dem wir akzeptieren, dass wir in einer komplexen Welt nie alle potenziellen Gefahren erkennen können und uns daher gegen das Unbekannte schützen müssen.
Dies kann durch die Gewährleistung der Integrität des bestehenden Systems geschehen, indem eine Reihe von Programmen und Programmverhalten zugelassen und alles andere unterbunden wird. Auf diese Weise wird nur vorab genehmigte Software ausgeführt, die auf einem "goldenen Abbild" des technischen Stapels des Unternehmens basiert. Und so funktioniert es:
Diese Verteidigungsstrategie bietet mehrere Vorteile. Sie bietet robuste Sicherheit, ohne dass ein tiefer Zugriff erforderlich ist, minimiert das Risiko von Systemunterbrechungen und ist aufgrund des geringeren Bedarfs an Aktualisierungen einfacher zu warten.
Zusammenfassend lässt sich sagen, dass der CrowdStrike-Vorfall uns dazu veranlassen sollte, nicht nur unsere digitale Souveränität, sondern auch die grundlegenden Philosophien unserer Cybersicherheitsstrategien zu überdenken. Bevorzugen wir den aktiven, integrierten Ansatz mit seiner schnellen Reaktionsfähigkeit, aber höheren Risiken? Oder wählen wir ein passiveres, kontrolliertes Modell, bei dem Stabilität und Einfachheit im Vordergrund stehen? Beide haben ihre Vorzüge, und die richtige Wahl hängt von den spezifischen Bedürfnissen und der Risikotoleranz des jeweiligen Unternehmens ab.
Letztlich geht es nicht nur um digitale Souveränität, sondern um die Wahl der richtigen digitalen Philosophie für unsere Zukunft.
Besuchen Sie die Website von DriveLock oder wenden Sie sich an unsere Experten, um zu erfahren, wie wir sie unterstützen können, ihre Organisation zu schützen.