Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

foto freepik

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.

 

Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch KI Gefahren erkennen, sich redundant aufstellen und Ausfallszenarien schon in der Entwicklung einkalkulieren: Auf der ISS implementierte IT zeigt den Weg für die irdische IT-Sicherheit.

 

400 Kilometer über der Erde, an Bord der internationalen Raumstation ISS und im europäischen Columbus-Modul, verrichtet DropCoal, ein komplexes wissenschaftliches Experiment, welches das rumänische Unternehmen Romanian InSpace Engineering (RISE) entwickelt hat, seine täglichen Aufgaben und ist auf den Echtzeitbetrieb vom Boden aus angewiesen. Echtzeitoperationen erfordern jedoch einen Echtzeitschutz, der den strengen Cybersicherheitsstandards der Europäischen Weltraumorganisation (ESA) und der National Space Administration (NASA) entspricht. Gesichert durch eine Extended Detection and Response (XDR) zeigt DropCoal: Resilienz und Autonomie sind die Eckpfeiler, um kritische Systeme im Weltraum abzusichern.

Zwischen dem Schutz eines Geräts für die Raumfahrt wie DropCoal und dem von kritischen Unternehmenssystemen, die in entfernten oder ressourcenbeschränkten Umgebungen arbeiten, zeigen sich auffallende Parallelen: Beide Szenarien erfordern Autonomie und die Fähigkeit, mit minimalen Ressourcen effizient zu arbeiten.

Für DropCoal bietet eine implementierte XDR autonomen Schutz, indem die Technologie Gefahren ohne Echtzeit-Updates erkennt und neutralisiert – wichtig im Weltraum, wo ein Eingreifen unmöglich ist. In ähnlicher Weise benötigen Unternehmenssysteme an abgelegenen Standorten, wie zum Beispiel in den Bereichen Offshore oder industrielle IoT-, Sicherheitsmechanismen, die unabhängig und ressourcenschonend arbeiten können.

In beiden Fällen ist der Schlüssel die Ausfallsicherheit in einer weitgehenden Isolation. Hardware im Weltall ist zwar nicht vollständig von der Erde abgetrennt und verfügt von Zeit zu Zeit durchaus über Internet und eine Anbindung an ein Netzwerk – aber eben nicht kontinuierlich. Ob im Weltraum oder an einem abgelegenen Industriestandort: diese Systeme müssen sich selbst verteidigen können, ohne Spielraum für Ausfälle. Es kommt darauf an, Gefahren automatisch und mit minimalen Ressourcen zu erkennen. Sicherheitstechnologien, die dazu fähig sind, bieten Schutz, wenn Systeme sich nicht direkt überwachen lassen. Wichtig ist zudem, Daten auch auf dem Weg der Übermittlung zu schützen. Denn Forschungsergebnisse sind eine begehrte Beute für Cyberspione.

 

Abgeleitete Erkenntnisse für Unternehmen zum Schutz kritischer Infrastruktur

Das Fallbeispiel der ISS veranschaulicht, dass Systeme, die für den Betrieb mit nur sporadischer Konnektivität ausgelegt sind, ein grundlegendes Umdenken erfordern. Bei Weltraummissionen müssen Systeme widerstandsfähig bleiben und im Störfall unabhängig weiterarbeiten. Befindet sich ein System 400 Kilometer über der Erde, ist Resilienz grundlegend. Die gleiche Strategie, die Prinzipien der Resilienz in den Vordergrund stellt, sollten Unternehmen beim Schutz ihrer kritischen Infrastrukturen verfolgen, wenn sie sich auf Ereignisse wie Netzwerkausfälle oder eine unterbrochene Lieferkette vorbereiten. Drei wichtige Erkenntnisse sind hervorzuheben:

  • Proaktives Vorgehen:
    DropCoal reagiert nicht auf Probleme, sondern antizipiert sie. Geräte für den Einsatz im Weltraum sind so konstruiert, dass sie Störfälle vorhersehen. Tests vor dem Einsatz überprüfen dies. Allerdings beginnt Resilienz mit sicher konzipierten Systemen (Security-by-Design). Bereits die Entwickler müssen robuste Sicherheit einbauen. Sie später hinzuzufügen, ist schlecht möglich. Die Systeme benötigen den Schutz gegen bestimmte Angreifer wie zum Beispiel nationalstaatliche Akteure, die versuchen, den Betrieb zu stören oder sensible Daten zu stehlen.
  • Autonomie dank KI:
    Systeme mit Einsatz in der Raumfahrt sind für den Betrieb ohne Echtzeitunterstützung ausgelegt und erkennen sowie beheben Probleme selbstständig. In ähnlicher Weise benötigen Unternehmen autonome Technologien, die ohne unmittelbaren Input funktionieren und sicherstellen, dass der Betrieb in nicht angebundenen Umgebungen weiterläuft. Unternehmen können dies mit KI-gesteuerter IT-Sicherheit umsetzen, die die Threat Detection and Response automatisieren und so einen kontinuierlichen, zuverlässigen Betrieb gewährleisten.
  • Redundanz:
    Nur punktuell unterbrochene Isolation bedeutet nicht Unverwundbarkeit. Auf Redundanz und Anpassungsfähigkeit kommt es überall an. Raumfahrtmissionen legen Backups an, um die Funktionalität bei einem Ausfall zu gewährleisten. In ähnlicher Weise müssen Unternehmen sicherstellen, dass für jede ihrer kritischen Komponenten ein Backup bereitsteht, das im Notfall einspringen kann. Hierfür können sie Netzwerkpfade diversifizieren, eine unterbrechungsfreie Stromversorgung für den Notfall einrichten und Failover-Mechanismen integrieren.

Die Übernahme dieser drei weltraumtauglichen Prinzipien kann Unternehmen helfen, eine resiliente Infrastruktur aufzubauen.

 

Innovationen, die in naher Zukunft auf Unternehmenssysteme übertragbar sind

Raumfahrtprojekte wie DropCoal greifen oft auf altbewährte Prinzipien der Cybersicherheit zurück, gehen sie aber auf neue Weise an, zugeschnitten auf extreme Einsatzbereiche. Diese Anpassungen haben das Potenzial, die Art, wie Unternehmen kritische Systeme sichern, zu verändern, insbesondere in abgelegenen oder ressourcenbeschränkten Szenarien.

Zum Beispiel beim Absichern nicht angebundener Systeme. Offline-Updates und ressourceneffiziente Techniken sind nicht neu, Weltraummissionen heben sie jedoch auf eine neue Stufe der Präzision und Autonomie. In Branchen wie der Produktion oder dem Gesundheitswesen, in denen die Konnektivität nur sporadisch vorhanden ist, sorgen diese fortschrittlichen Ansätze dafür, dass die Systeme ohne externen Input geschützt und widerstandsfähig bleiben.

Auch die Verhaltensanalyse entwickelt sich für den Extremfall Weltall weiter. Das Konzept ist nicht neu, aber Standorte wie der Weltraum erfordern eine Neudefinition, wie Systeme Anomalien erkennen und darauf reagieren. Unternehmen können diese technologischen Fortschritte nutzen, indem sie Verhaltensmodelle so verfeinern, dass sie in eingeschränkten Umgebungen funktionieren und proaktiv Gefahren bei begrenzter Sichtbarkeit erkennen können.

In letzter Konsequenz ist die Resilienzstrategie aus der Raumfahrt zentrales Element einer sicheren Unternehmensinfrastruktur. Systeme, die so konzipiert sind, dass sie unabhängig arbeiten und sich schnell erholen, gewährleisten die Kontinuität des Geschäftsbetriebs bei größeren Ausfallereignissen, von Cyberangriffen bis hin zu Naturkatastrophen.

Die notwendige Transferleistung liegt darin, diese Prinzipien anzupassen und zu optimieren, um der Komplexität sowie Raffinesse aktueller Gefahren zu begegnen. Innovationen in der Weltraumforschung führen zu Tools, die Betriebsabläufe von Unternehmen nicht nur absichern, sondern zukunftssicher machen. Ob es nun darum geht, Autonomie zu erlangen, Resilienz bereits beim Entwickeln zu implementieren oder sich mit robusten Wiederherstellungsmechanismen auf unerwartete Ereignisse vorzubereiten – was im Weltall gilt, gilt ebenso auf der Erde.

Paul Butnaru, Director Product Management GravityZone Solutions, Bitdefender

 

943 Artikel zu „Security by Design“

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyberattacken, Datenmanipulation und Datendiebstahl geschützt. Die Anzahl von Cyberattacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer…

»Security by Design« wird wichtiges Kriterium beim Datenmanagement

Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…

Security by Design – IT-Sicherheit: Nie war sie so wertvoll wie heute

Cloud, Internet-Technologie und künstliche Intelligenz bestimmen in immer stärkerem Maße das private, öffentliche und kommerzielle Leben. Ständige Cyberattacken schaffen jedoch Verunsicherung und hemmen wichtige Entwicklungen. Sicherheitsaspekte waren daher noch nie so wichtig. »manage it « sprach über IT-Sicherheit mit Thorsten Höhnke, Chief Cyber Security Strategist bei Fujitsu und Lehrbeauftragter an der Hochschule Augsburg.

Verpflichtung zu Security by Design für IKT-Anbieter

Anlässlich des Jahreskongresses des Vereins Deutschland Sicher im Netz (DSiN) 2016 forderte Dr. Hans-Joachim Popp, Mitglied des Präsidiums von VOICE – Bundesverbandes der IT-Anwender e.V., eine Verstärkung der Anstrengungen zur technischen Absicherung der IT-Systeme gegen Missbrauch und eine stärkere Verpflichtung der IT-Anbieter. In einer Podiumsdiskussion auf dem Kongress des DSiN empörte sich Popp: »Es ist…

Security-by-Design durch Secure Coding Practices – Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Hier eine kurze Geschichte der APIs und was diese in den Cloud-nativen, Microservices-basierten und containerisierten Umgebungen von heute leisten müssen.

5G benötigt Security-by-Design-Ansatz

Die 5G-Technologie wird viele bahnbrechende Anwendungsszenarien ermöglichen. Durch die zunehmende Vernetzung steigen aber auch die Sicherheitsgefahren. NTT hält einen Security-by-Design-Ansatz für unerlässlich, die Sicherheit muss also von Anfang integraler Bestandteil von 5G-Infrastrukturen sein.   Der neue Netzwerkstandard 5G bietet viele Vorteile, wie niedrige Latenzen, hohe Bandbreiten und Datenübertragungsraten oder zuverlässige Kommunikationsverbindungen. Allerdings bringt die Einführung…

IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation

Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen. Ihren Erfolg bei der Digitalisierung stufen Unternehmen in Deutschland, Österreich und der Schweiz wie im Vorjahr durchschnittlich als mittelmäßig ein [1]. Angesichts der großen Anstrengungen in diesem Bereich und der hohen Ausgaben für die Digitalisierung ist diese Bilanz ernüchternd. Als technologischer Trend zeigt sich, dass mehr als zwei…

Security: Vier Punkte, die CISOs jetzt unbedingt priorisieren sollten

Vier Security-Themen, die in diesem Jahr (und darüber hinaus) ganz oben auf jeder CISO-Agenda stehen sollten.   44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen [1]. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz…

Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

  Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei.   Auf dem Weg von der Idee zur fertigen…

ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht.   Aus »Software is eating the world«…

Preventative Security Model für sichere Endpoints

  Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern.   Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…

Security made in Germany: SINA Cloud erhält erste Zulassungen für Verschlusssachen

Mit der SINA Cloud stellt secunet die erste Cloud-Infrastrukturlösung in Deutschland vor, deren Sicherheitsarchitektur für Verschlusssachen (VS) zugelassen wird – und zwar bis einschließlich der Einstufung GEHEIM. Dabei wurde nun ein Meilenstein erreicht, der belegt, dass IT-Sicherheit in einer Cloud auch den hohen Ansprüchen einer VS-Zulassung entsprechen kann: Das Bundesamt für Sicherheit in der Informationstechnik…

Cybersecurity-Strategien für Betreiber von Online Casinos

Online Casinos boomen in der digitalen Welt. Doch mit der steigenden Popularität wächst auch das Risiko von Cyberangriffen. Betreiber solcher Plattformen stehen vor der Herausforderung, umfangreiche Sicherheitsmaßnahmen zu implementieren, um sowohl ihr Unternehmen als auch die sensiblen Daten ihrer Kunden zu schützen. Ein robustes Sicherheitskonzept ist nicht länger eine Option, sondern eine Notwendigkeit in der…

Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.

Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr  

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt?   Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…

Security Performance Score – Deutschland hängt im internationalen Vergleich hinterher

Eine neue Studie zeigt, dass Cybersicherheit ein unternehmensweites Problem ist und dass eine stärkere Kontrolle durch den Vorstand zu einer besseren Cybersicherheitsleistung führt.   Ein neuer Bericht von Diligent und Bitsight hat ergeben, dass Unternehmen mit fortschrittlicher Leistung im Bereich Cybersicherheit im Durchschnitt 372 Prozent mehr Aktionärsrendite auszahlen können als Unternehmen mit einem einfachem Security…

Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt

Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten.   Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…