Todegrüße aus Shanghai. Mein Kungfu ist besser als Deins.

21. Mai 2021 | IT Sicherheit

Der erfolgreiche Kämpfer trainiert ständig und entwickelt und kombiniert verschiedene Techniken, damit er jedem noch so fremden Gegner begegnen kann.

In unserem Kontext gebracht bedeutet das: IT Security ist kein Projekt, sondern ein Prozess! Das Originalzitat lautet hierzu übrigens: „Security is a process, not a product“ und stammt von Bruce Schneier. Schneier ist US amerikanischer Autor und Experte für Kryptographie und Computersicherheit.

Offen gesagt, Mit dem Blickwinkel auf unser redaktionelles Kernthema von diesem Monat: IT Security ist der Titel zu diesem Blog natürlich nicht ganz fair. Impliziert er doch, dass der überwiegende Teil der Cyberkriminalität seine Wurzeln in Fernost hat.

Tatsächlich ist es so, dass diese Angriffe inzwischen zu 40% aus Deutschland initiiert werden, danach folgt Osteuropa (ohne Russland) mit rund 30% und an dritter Stelle erst China mit rund 27%.
Wie belastbar diese Informationen sind zeigt der nächste Wert. Vollkommen unklar aus welcher Region der Welt solche Angriffe erfolgen ist es bei rund 25 % der Fälle. Das zeigt auf, dass die Profis in diesem Bereich sehr gut darin sind ihre Spuren zu verwischen.

Warum sollten also die Zahlen, die voran genannt worden sind also richtig sein, denn wer seine Spuren verwischen kann, kann mit Sicherheit auch exzellent falsche Spuren auslegen. Korrekt!
Interessant an dieser Stelle ist jedoch der relativ hohe Prozentsatz der aus dem eigenem Land zu Buche schlägt. Selbst wenn man einen gewissen Prozentsatz abzieht, lässt es Rückschlüsse darauf zu, dass es eine stetig wachsende Masse an „unbedarften“ Angreifern gibt. Dieser Gruppe „hacken“ so Hobby mäßig vor sich hin, benutzen vorgefertigte Werkzeuge (Tools) und richten Schäden an über dessen Tragweite sie sich selten bewusst sind. Das sind die so genannten „Scriptkiddies“.

Fragen wir mal danach, was Wikipedia dazu zu berichten weiß:

[…] Der Begriff beschreibt vornehmlich Computernutzer, die trotz mangelnder Grundlagenkenntnisse versuchen, in fremde Computersysteme einzudringen oder sonstigen Schaden anzurichten. Erfolgreiche Versuche sind dabei der Anwendung gebrauchsfertiger Lösungen geschuldet, also der Nutzung vorgefertigter Automatismen oder schriftlicher Anleitungen.[…]

Eben diese Tools sind das eigentliche „Kung Fu“ also die Kampfkunst der größten potenziellen Gruppe von Angreifern und die sitzen augenscheinlich im eigenen Land. Während die Verfasser der Werkzeuge und Anleitungen, also die Kung Fu Meister meistens im Verborgenen bleiben.

Wir haben den Vergleich zu einem der sicher berühmtesten Martial Art Filme nicht gezogen um auf gewisse Länder oder Regionen zu zeigen, sondern um darauf aufmerksam zu machen, dass der Tummelplatz der Digitalisierung auch ein immer größer werdender Schauplatz von Cyberkriminalität ist. Hier kommen immer neue Herausforderer auf den Plan; mit immer neuen Kampftechniken und neuen Kung Fu Stilen und anderen Meistern.

Wir ziehen also die Parallele zu den Inhalten der klassischen Martial Art Filme: Mein Kung Fu ist besser als Deins. Mein Stil ist mächtiger als Deiner! Wer hier nicht konsequent trainiert und sich verbessert, wird am Ende nicht nur einen Kampf sondern den gesamten Wettkampf verlieren.

Erfahrungsgemäß sind hier Unternehmen an Ihrer Grenze dessen angelangt, was diese im Bereich der Sicherung Ihrer IT Umgebung zu leisten vermögen. Wir bieten Ihnen daher an gemeinschaftlich mit Ihnen Ihr Kung Fu stetig zu verbessern und Ihnen auch viele Kämpfe abzunehmen.

Abschließen werden wir heute indem wir die Parallele von einem, oben bereits erwähnten Bruce, zu einem weiteren Bruce zu ziehen. Von Großmeister der Computersicherheit zum Großmeister des „Kung Fu“.

Von Bruce Schneier zu Bruce Lee: „Absorb what is useful, discard what is useless and add what is specifically your own”. Übersetzt: „Nimm an, was nützlich ist. Lass weg, was unnütz ist. Und füge das hinzu, was dein Eigenes ist.“

Wir helfen Ihnen dabei im Dschungel des Machbaren, das Nützliche zu identifizieren, das Unnütze weg zu lassen um am Ende Maßnahmen zu Planen und einen individuell auf Ihre Prioritäten abgestimmten Prozess einzuführen. Denn bei der Abwehr von Cyberkriminalität sollte man sich auch nicht auf „Standards“ verlassen.

Fakt ist nun mal: Egal wie man die aktuellen Prozesse in der unternehmerischen Welt auch nennen mag: Digitalisierung, Industrie 4.0, IOT oder auch nur Smart Home. Das Wettrüsten auf digitaler ebene findet statt – auch ohne Sie.

Wir helfen Ihnen gerne. Rufen Sie uns einfach an.

#cybersicherheit #it-security #Schwachstellenscan #vulnerabilität #vulnerability #Digitalisierung

Über den Autor

Veit Kuhl

MVK GmbH Unternehmensberatungsgesellschaft in Düsseldorf betreut mit Datenschutzauditoren und externen Datenschutzbeauftragten deutschlandweit Datenschutzmandate. Als Experten für Digitalisierung von Geschäftsprozessen beraten und begleiten wir KMU bei der Digitalisierung des Geschäftsalltags und sind autorisierte Fördermittelberater für das Förderprogramm go-digital des Bundesministeriums für Wirtschaft und Energie.

Mehr zu lesen

Unsere letzten Artikel

Click to access the login or register cheese