English

Ist das nächste Black Swan-Ereignis eine Cyber-Attacke?

von VPNHaus | 03.09.2014 |Industry Commentary

Im Verlauf der Geschichte gab es immer wieder einschneidende Ereignisse, welche genauso unerwartet wie weitreichend in ihren Auswirkungen waren. Katastrophen wie die Angriffe vom 11. September kommen einem dabei sofort wieder in den Sinn. Allerdings erinnert man sich ebenso an die Geburt des Internet und den Google-Boom.

Diesen noch nie dagewesenen, unvorhersehbaren Ereignissen hat der Autor Nassim Nicholas Taleb 2007 einen Namen gegeben: Black Swans (Schwarze Schwäne). In seinem Buch „The Black Swan: The Impact of the Highly Improbable“ (Deutscher Titel: Der Schwarze Schwan: Die Macht höchst unwahrscheinlicher Ereignisse) erklärt Taleb, wie wir nach derartigen Ereignissen versuchen, die Teilchen zu finden, anhand derer das Ereignis möglicherweise hätte vorausgesagt werden können. Das liegt in der menschlichen Natur.

Die Menschen bemühen sich daher stets eifrig darum, das nächste Black Swan-Ereignis zu bestimmen. Auf diese Weise können sie dabei helfen, der Welt einige Überraschungen zu ersparen, wenn tatsächlich eines eintritt. Die neueste Vorhersage kommt von Greg Medcraft, dem Vorsitzenden der internationalen Vereinigung der Wertpapieraufsichtsbehörden (International Organization of Securities Commissions (IOSCO)). Er sagte: „Das nächste Black Swan-Ereignis kommt aus dem Internet. Wir müssen aufpassen.“

Bedrohungen unterschiedlicher Couleur

Zunächst scheint Medcrafts Vorhersage gar nicht so überraschend zu sein. Wie könnte sie auch, nachdem Präsident Obama vor sechs Monaten neue Initiativen zur Internetsicherheit ankündigte. Dabei hatte er die Bedrohungen für die Netzwerksicherheit „eine der größten Herausforderungen für die Wirtschaft und die nationale Sicherheit, welcher wir als Nation gegenüberstehen“ genannt. Hat Obama etwas als ernsthafte Bedrohung identifiziert, so gehört dieses vermutlich nicht in die Kategorie „unerwartet“ der „Black Swan-Kriterien“.

Natürlich wird dadurch die Gefahr von Angriffen auf die Netzwerksicherheit in keiner Weise weniger furchtbar. Theoretisch könnte ein Black Swan-Ereignis mehr Opfer fordern als der Target-Hack; bei einem Black Swan-Ereignis würden wesentlich mehr schädliche Informationen weitergegeben als beim Angriff auf Adobe; und ein Black Swan-Ereignis würde berüchtigter sein als Heartbleed.

Denken wir beispielsweise an den vor kurzem berichteten NASDAQ-Hack. Wären die beteiligten Hacker nicht nur an Informationen über die Börsentechnologie interessiert gewesen, hätte dieser Angriff schlimme Folgen für die Finanzmärkte nach sich ziehen können.

Wo wird der nächste Black Swan landen?

Das Beunruhigendste an Black Swan-Bedrohungen ist, dass man sich unmöglich auf sie vorbereiten kann. Denn sie kommen unerwartet, sie sind unvorhersehbar und sie sind selten. Dabei spielt es keine Rolle, ob ein Unternehmen oder die Regierung betroffen ist.

Organisationen können sich gegen White Swan-Bedrohungen verteidigen – also solche Bedrohungen, mit denen man rechnet und die häufiger vorkommen. Die einzelnen Komponenten eines Konzepts zum Schutz vor Internetbedrohungen, wie Firewalls und VPNs mit zentralen Management-Funktionen, haben sich als effektiv bei der Bekämpfung von White Swan-Bedrohungen erwiesen. Um jedoch Black Swan-Bedrohungen zu verhindern, müssen Netzwerkadministratoren eine ganzheitliche Sichtweise einnehmen.

Es läuft alles auf eines hinaus: einen Defense-in-Depth-Ansatz für die Netzwerksicherheit. Um ein Netzwerk im Falle eines Angriffs jeglicher Art am Laufen zu halten, muss es redundant sein. Ein Angriff darf sich nicht über die ursprüngliche Schwachstelle hinaus weiter auswirken. Das bedeutet nicht notwendigerweise, dass jeder Angriff abgewehrt und jede Angriffsmöglichkeit vorhergesehen wird. Denn schließlich können Black Swan-Ereignisse nicht vorhergesehen werden.

Übrigens befürwortet Taleb ebenfalls einen Defense-in-Depth-Ansatz zur Verteidigung gegen Black Swan-Ereignisse. Zwar benutzt er nicht ausdrücklich den Begriff „Defense-in-Depth“. Wenn er aber davon spricht, dass „Robustheit“ – die Fähigkeit, Erschütterungen zu überstehen – die beste Verteidigung ist, so befürwortet er die gleichen Prinzipien wie Defense-in-Depth.

Und warum sollte man einem Autor nicht vertrauen, der überhaupt erst die Aufmerksamkeit auf Black Swans gelenkt hat?


Wollen Sie mehr über Remote Access VPN wissen?

Im E-Book  Remote Access VPN For Dummies erläutern wir:

- Die koRemote Access VPNs For Dummiesmplette VPN-Landschaft, einschließlich hybrider IPsec/SSL VPN-Lösungen
- Die Entwicklung von Remote Access VPN
- Wie Nutzern sicherer Remote Access ermöglicht werden kann
- Wie Remote Access VPN vereinfacht werden kann und wie Kosten reduziert werden können

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK