Standardlösungen versagen bei Cybersecurity: Neue Ansätze für besseren Schutz
Kaum eine Woche vergeht, ohne dass ein Fall von Datendiebstahl publik wird. Zunehmend sind auch persönliche Daten betroffen, was oft mit erheblichem Ärger einhergeht, wenn sensible Informationen an die Öffentlichkeit gelangen. Die Herangehensweise an digitale Sicherheit muss grundlegend überdacht werden – doch was bedeutet dies in der Praxis?
Cyberangriffe sind allgegenwärtig: Computersysteme werden infiltriert, Daten verschlüsselt oder auf dem Schwarzmarkt verkauft. Ein oft zitiertes Bonmot besagt, dass es keine Unternehmen gibt, die noch nicht gehackt wurden – nur solche, die es noch nicht bemerkt haben. Die zentrale Frage lautet daher: Welche Möglichkeiten gibt es, IT-Systeme bestmöglich zu schützen?
Früher genügte es, eine Antiviren-Software zu installieren und eine Firewall zu konfigurieren. Doch diese Zeiten sind vorbei. Solche Massnahmen sind heute so überholt wie die Vorstellung, dass das Internet nur eine vorübergehende Modeerscheinung sei. Die Realität ist vielschichtiger: Sicherheitsprodukte allein sind nicht mehr ausreichend, um eine sichere IT-Umgebung zu gewährleisten. Im Gegenteil, Schwachstellen in der Sicherheitssoftware können neue Risiken hervorrufen. Die ernüchternde Erkenntnis: Ein umfassendes Rundum-sorglos-Paket gibt es nicht.
Um eine IT-Landschaft wirkungsvoll zu schützen, sind umfassende Massnahmen und gezielte Initiativen erforderlich. Ein vielversprechender Ansatz ist das Zero Trust Model. Dieses Modell geht davon aus, dass die Angreifer bereits im System sind. Daher müssen alle Zugänge streng anhand unterschiedlicher Merkmale kontrolliert und das Prinzip minimaler Privilegien konsequent angewendet werden. Man spricht dann auch von «never trust, always verify». Dies gilt nicht nur für den Zugang von Menschen, sondern auch für den Zugriff von Maschine zu Maschine. Das Konzept der Workload Identities ermöglicht dabei eine eindeutige Authentifizierung. Jeder Zugriff kann potenziell schädlich sein und muss entsprechend geprüft werden. Diese Denkweise erfordert ein grundlegendes Umdenken: Sicherheitsstrategien müssen von Grund auf neu ausgerichtet werden, anstatt sich auf den Schutz des äusseren Perimeters zu verlassen.
Dass technische Lösungen allein nicht ausreichen, zeigt auch die Verschärfung von Gesetzen und Regulierungen, die auf die zunehmenden Cybergefahren reagieren. Die Stossrichtung ist klar: Unternehmen müssen Technologie, Prozesse und Sicherheitsbewusstsein integrativ weiterentwickeln. Begriffe wie DevSecOps und Shift-Left stehen für einen Paradigmenwechsel in der IT-Sicherheit. Bei diesen Ansätzen wird Sicherheit von Beginn an in den Entwicklungsprozess integriert und nicht mehr als nachträglicher Schritt behandelt.
Moderne Entwickler-Teams nutzen Methoden wie Artefakt-Signierung, Code-Analysen, Container-Scanning und Secrets-Management, um eine robuste Software-Supply-Chain zu schaffen. Ziel ist eine widerstandsfähige Infrastruktur, die modernen Angriffen standhält. Nicht nur Tools, sondern vor allem optimierte Prozesse und ein umfassendes Sicherheitsbewusstsein machen den entscheidenden Unterschied.
Auch in Organisationen, die IT vor allem im Office-Bereich nutzen, sind neue Paradigmen gefragt. Hier erfordert es Mut zur Heterogenität: Der klassische Angriffsvektor über Standardtechnologien kann durch mehr Diversität in der Systemlandschaft reduziert werden. Open-Source-Lösungen werden zunehmend eingesetzt, um Homogenität und Abhängigkeit von einzelnen Herstellern zu verringern.
Insgesamt müssen sich Unternehmen von der Vorstellung verabschieden, dass einzelne Produkte alle Sicherheitsanforderungen abdecken. Der Schlüssel zu einer sicheren IT-Umgebung liegt in der Kombination aus der richtigen Technologie, durchdachten Prozessen und einem neuen Sicherheitsdenken. Nur so entsteht eine widerstandsfähige und zukunftssichere IT-Sicherheitsstrategie.
« DevSecOps ist ein zentraler Bestandteil von Zero Trust »
Niemals vertrauen, immer überprüfen – nach diesem Grundsatz funktionieren Zero-Trust-Architekturen. Wie der Einstieg ins Thema am besten gelingt, wie eine praxisnahe Einführung aussieht und warum Herstellerunabhängigkeit in Bezug auf IT-Security wichtig ist, erklärt Nicolas Christener, CEO von Adfinis. Interview: Marc Landis
Das Zero-Trust-Modell klingt vielversprechend. Wie sieht der Einstieg in das Thema aus?
Nicolas Christener: Oft stürzen sich Organisationen auf Herstellerlösungen und wiegen sich in falscher Sicherheit – denn einzelne Anbieter decken selten das gesamte Spektrum ab. Es braucht einen umfassenden Ansatz, der über die Sicherheitsvision einzelner Hersteller hinausgeht. Es lohnt sich, zunächst zu klären, was mit «Zero Trust» eigentlich gemeint ist. Ein guter Einstieg ist das NIST-Papier SP 800-207, das eine herstellerneutrale «Zero Trust Architecture» beschreibt.
Wie sieht eine praxisnahe Einführung des Zero-Trust-Modells aus?
Das Zero Trust Maturity Model der US-Behörde CISA ist aus unserer Sicht die ideale Referenz für Zero Trust. Es beschreibt verschiedene Maturitätsstufen über fünf Themenbereiche hinweg und basiert auf den Prinzipien von NIST. Dieses Modell bietet Unternehmen eine neutrale und umfassende Vision, die hilft, ein «Big Picture» zu etablieren. Im Gegensatz zu herstellerspezifischen Ansätzen ermöglicht das CISA-Modell eine klare Zielsetzung und die Identifizierung bestehender Lösungen und Lücken im Unternehmen.
Was ist der Weg vom «Big Picture» zu einer tatsächlichen Zero-Trust-Umgebung?
Mit der etablierten und herstellerunabhängigen Zero-Trust-Vision lässt sich ein konkreter Mehrjahresplan erstellen, um schrittweise die notwendigen Funktionalitäten und Anforderungen umzusetzen. Entscheidungsträger sollten sich darüber im Klaren sein, dass Zero Trust eine langfristige Reise ist und für bestimmte Funktionalitäten noch neue Technologien etabliert werden müssen. Investitionen in Open-Source-Lösungen und offene Standards sind entscheidend, um die zukünftige Interoperabilität der eingesetzten Services und nahtlose End-to-End-Prozesse zu gewährleisten. Proprietäre, nicht interoperable Lösungen gehören definitiv der Vergangenheit an.
Wie können Organisationen, die in DevSecOps und Shift-Left investieren möchten, vorgehen?
Auch bei DevSecOps ist es wichtig, eine klare Vision und Herangehensweise zu entwickeln. DevSecOps ist ein zentraler Bestandteil von Zero Trust und vereint Technologien, Prozesse und ein entsprechendes Mindset. Eine enge Zusammenarbeit zwischen Engineering- und Entwicklungsteams ist dabei entscheidend. Plattformen wie GitLab bündeln Code-Verwaltung, Pipelines, Planung und Sicherheitsanalysen in einem integrierten Prozess, was die teamübergreifende Kollaboration fördert. Im Security-Bereich sind diverse Scanner notwendig, um Code, Artefakte und Systeme auf Schwachstellen zu prüfen. Offene Standards wie CycloneDX, SPDX, SLSA und «in-toto», unterstützt von Organisationen wie OpenSSF, sind unverzichtbar und sollten in jeder Organisation bekannt sein.
Warum ist Herstellerunabhängigkeit in Bezug auf IT-Security wichtig?
Bei der Diskussion um eine sichere Software-Supply-Chain geht es nicht nur um technische Aspekte, sondern auch darum, Herstellerabhängigkeiten zu reduzieren und Wahlfreiheit bei Systemkomponenten zu gewährleisten. Mit Open-Source-Lösungen ist dies unkomplizierter, da Hersteller und Komponenten einfacher austauschbar sind. Trotz Herausforderungen wie Lizenzwechsel oder Finanzierungsprobleme einzelner Projekte entwickelt sich die Open-Source-Landschaft in eine positive Richtung. Wir empfehlen, Alternativen zu etablierten Marktführern zu erwägen und offene Infrastrukturlösungen zu prüfen. Ideal ist der Bezug von Enterprise-Subscriptions, um von den Sicherheitsleistungen der Anbieter zu profitieren und das Ökosystem nachhaltig zu unterstützen.