Proact Blog

Der Fußball-Guide für Cyber-Security

Keine Angst! Sie haben sich nicht verlesen. Der Saisonstart in der Bundesliga hat uns veranlasst, nach Parallelen zwischen Cyber-Security und einem Fußballspiel zu suchen. Wenn man einmal darüber nachdenkt, ist schlussendlich der Torwart dafür verantwortlich, keinen Ball durchzulassen. Dennoch würde sich niemand ausschließlich darauf verlassen, dass er allein jeden Angriff abwehrt. Wieso sollte man also die Verantwortung dafür, dass eine im Internet lauernde Bedrohung nicht zur echten Gefahr wird, einer einzelnen Plattform oder Person zuschieben?
Vertiefen wir uns doch ein bisschen in dieses Bild.

 

Der Torwart

Die Bedeutung des Torhüters wird leider oft unterschätzt. Sind wir mal ehrlich: Wenn wir unser Traum-Team zusammenstellen, stecken auch wir das meiste Geld in den Angriff. Da buchen wir im Geiste vor allem die Jungs, die den Ball kraftvoll im gegnerischen Netz versenken – und vergessen dabei fast den Mann, der unser eigenes Tor hütet. Wie kommt das?
Das tun wir, weil wir gern dabei zusehen, wie die Stürmer ihr glanzvolles Spiel hinlegen. In der IT-Welt ist das mit der Innovation vergleichbar. Da sind es die coolen neuen Gadgets, die wir unbedingt schnell in die Finger bekommen und ausprobieren wollen.
Eine starke Abwehr ist für den Sieg über den Gegner und den Fortschritt des Teams jedoch genauso wichtig wie das Punktemachen selbst. Und so ist es auch mit der Innovation in der IT. Es bringt nichts, viele Tore zu schießen, wenn man gleichzeitig noch mehr Gegentore kassiert. Man braucht einen starken Sturm, aber auch eine unerschütterliche Abwehr. Das gilt gleichermaßen für Organisationen wie für Fußballmannschaften. Zusätzlich zu Plänen für Wachstum und Innovation braucht man auch eine erstklassige Cyber-Security.

Die Viererkette

Eine gute Abwehr ist ein Erfolgsgarant. Nehmen wir Bayern München. Der Verein hat nicht nur selbst die meisten Tore geschossen, sondern gleichzeitig auch die wenigsten Gegentore hinnehmen müssen. Mit ihrer herausragenden Form haben sich die Bayern den Rekord des 28. Titelgewinns mit beachtlichen 21 Punkten Abstand zum Tabellenzweiten Schalke 04 gesichert. Apropos Schalke: Die Gelsenkirchener haben ihren uneinholbaren zweiten Platz einem beeindruckenden Defensivrekord zu verdanken. Die Mannschaft hat sogar weniger Tore geschossen als 1899 Hoffenheim, Borussia Dortmund, Bayer Leverkusen und RB Leipzig, konnte aber am häufigsten den eigenen Kasten sauber halten, nämlich ganze 13 Mal.
In der Geschäftswelt ist es ebenso. Organisationen, die in hohem Maß von ihren Daten abhängig sind, sind sehr um ihre Cyber-Security bemüht. Zum Beispiel MyMeds&Me. Durch die Einführung von SIEM als Service-Angebot kann das Unternehmen, das Daten von Pharma-Riesen wie Pfizer verarbeitet, seinen Kunden einen enormen betrieblichen Nutzen bieten, da die täglichen Arbeitsprozesse jetzt ein hohes Niveau an Cyber-Security erreichen.
In der Informationstechnologie wird ein defensiver Ansatz wie im Fußball eigentlich nicht gern gesehen. Aber die Wertschätzung einer starken Abwehr nimmt in beiden Bereichen zu. Schließlich kann jeder eine starke Abwehr unterhalten, ohne sich dabei finanziell zu übernehmen. Eine Investition in die Abwehr ist auch eine Investition in die eigene Zukunft.

Das Mittelfeld

Das Thema Cyber-Security und Datenschutz ist mit Inkrafttreten der DSGVO quer durch die Unternehmen von der Rechts- bis zur Personalabteilung in den Fokus gerückt. Auf dem Spielfeld würde das bedeuten, dass das Manager dem Mittelfeld nun aufgibt, „hinten dicht zu machen“. Für die Spieler aber hat die Verteidigung keine Priorität; sie wollen lieber ins vordere Drittel drängen. Im Unternehmen behandeln die Mitarbeiter das Thema zwar nicht gerade stiefmütterlich, es steht aber auch nicht im Mittelpunkt.
Gerade das verteidigungsscheue Mittelfeld ist aber der Grund dafür, dass Mannschaften Gegentore kassieren. Sie handeln nicht nach den unmittelbaren Anweisungen und vernachlässigen die Manndeckung. Denken Sie beispielsweise an Bedrohungen von innen. Mitarbeiter werden aufgefordert, ständig auf der Hut vor Phishing-E-Mails zu sein und nur zugelassene Tools zu verwenden. Wenn sie sich aber nicht daran halten, führt das zu nie dagewesenen Cyber-Risiken.

Der Sturm

Es ist leider unrealistisch, seine Mannschaft darauf trimmen zu wollen, während des gesamten Spiels an die Abwehr zu denken. Das bedeutet aber nicht, dass man seine Leute nicht beim Aufbau der eigenen Abwehr einspannen kann. Beim Training fordern Stürmer und ihre Abwehrkollegen einander heraus, sodass beide Gruppen ihre Fähigkeiten weiter ausbauen können. Hier kann man Parallelen zum Pentesting sehen.
Ein Penetrationstest (kurz Pentest) ist der Versuch, die Schlagkraft der Abwehreinheit einer Organisation abzuschätzen, indem unter geschützten Bedingungen Schwachstellen aufgespürt werden. Organisationen führen solche Tests normalerweise sowohl mit manuellen als auch mit automatisierten Technologien durch, die Server, Endpoints, Web-Applikationen, Netzwerke und andere exponierte Punkte systematisch prüfen.
Wenn die Tester Schwachstellen erfolgreich ausnutzen, können sie die davon betroffenen Systeme verwenden, um weitere Ressourcen zu kapern. Die Erkenntnisse aus solchen Tests ermöglichen es, Lücken in der Abwehr gezielt zu füllen. Das ist im Fußball nicht anders, wo der Trainer seine Schlüsse aus den Beobachtungen der Stürmer und Defensivspieler während des Trainings zieht.

Die Ersatzbank

Einwechselspieler sind immer da, wenn man sie braucht. Sie können in einem Spiel das Ruder noch einmal rumreißen. Das ist wie beim Netzwerk-Sandboxing, einer zunehmend wichtigen Komponente bei der Suche nach Bedrohungen. So wie Ersatzspieler meist eingewechselt werden, um die Spielstrategie auf den Kopf zu stellen, können Programme in einer separaten IT-Umgebung ausprobiert werden. Wenn es also Sicherheitsrisiken gibt, können sie sich nicht auf die anderen Systembereiche ausbreiten.
Der Trainer entscheidet sich oft dafür, Defensivspieler einzusetzen, wenn der Punktestand möglichst gesichert werden soll. Und so nutzt der IT-Manager das Sandboxing, um potentielle Attacken abzuwehren. Mit diesem Verfahren schützen sich Organisationen nicht nur vor sogenannten Advanced Persistent Threats (APT). Damit ist es auch möglich, bisher unentdeckte Schadsoftware zu entlarven und Spear-Phishing-Angriffe zu blockieren.

Weitere Einflüsse

Natürlich bestimmen beim Fußball nicht die Spieler auf dem Spielfeld allein den Verlauf eines Matchs. Da gibt es zunächst noch den Schiedsrichter, der Fouls sanktioniert und (in manchen Fällen) für den Sieg ausschlaggebende Entscheidungen trifft. Das ist vergleichbar mit einem Audit durch einen unabhängigen Prüfer, der auf Schwachstellen hinweist, die zu tiefgreifenden Strategieanpassungen führen können.
Und dann ist da noch das Publikum. Es kann durchaus spielentscheidend sein, wie das Publikum einer Mannschaft begegnet. Ist es feindselig gestimmt, können Selbstzweifel das Team zermürben. Ein freundlich gesonnenes Publikum hingegen kann Optimismus verbreiten und die Männer durch das Spiel tragen. Gleiches gilt für Ihre Mitarbeiter und Kunden.
Daten sind für jede Organisation ein wichtiges Kapital. Fakt ist, dass Sie zwar wohl keinen Applaus dafür bekommen werden, wenn Sie für Datensicherheit sorgen – so wie eine Mannschaft für ihren langen Ballbesitz. Ist die Sicherheit allerdings ständig in Gefahr, suchen Mitarbeiter und Kunden gewiss die Schuld bei der IT-Abteilung – ganz gleich, wo genau das Problem liegt. Auch das Publikum reagiert vor allem negativ auf den Spieler, der den Ball verloren hat.

Der Spielstand Ihrer Cyber-Security

Sicher ist, dass auch eine herausragende Abwehr allein nicht ausreicht. Bayern München hätte sich ohne Robert Lewandowski, der in der letzten Saison 29 Tore geschossen hat, keinen so sagenhaften Vorsprung ausgebaut. Die Abwehr der Gegenseite hatte dem Dauerfeuer der Münchner einfach nichts entgegenzusetzen, was sich auch in den 92 Zählern und zwei 6:0-Siegen (gegen Borussia Dortmund und den Hamburger SV) niederschlägt. Genau wie ein Hacker sucht der Verein immer nach neuen Möglichkeiten, die gegnerischen Verteidigungslinien zu knacken.
Es ist ganz leicht, auch in Ihrer Organisation ein erstklassiges Abwehrsystem aufzubauen, das Sie vor neuartigen Bedrohungen schützt. Und dafür müssen Sie nicht einmal ein Vermögen ausgeben. Verlassen Sie sich auf Proact.
Wir wissen, dass gute Cyber-Security nur als Team zu erreichen ist. Daher arbeiten wir zusammen mit Ihrer IT-Abteilung daran, einen proaktiv gestalteten Fahrplan für Ihre IT-Security zu erstellen. Wir stellen Ihnen führende Tools und hervorragende Kompetenz zur Verfügung, damit die für Sie richtigen Grundlagen geschaffen werden können.
Sie glauben, die besten Abwehr- und Security-Plattformen sind doch sicher sehr kostspielig? Wir machen sie erschwinglich. Dank unserer ausgezeichneten Partnerschaften mit marktführenden Anbietern von Sicherheitslösungen bieten wir Ihnen konkurrenzfähige Preise. Unsere ausgereiften Virtual Security Operations Center (vSOC) schützen auch Ihre Organisation rund um die Uhr, ohne dass Sie für viel Geld Experten einstellen oder erst ausbilden müssen. Treffer.

Sign up to our eNewsletter