Cybersicherheit ist (nach wie vor) eine gemeinsame Aufgabe

Die Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Im Zuge der jüngsten geopolitischen Ereignisse hat sich die Landschaft von einem weitgehend opportunistischen zu einem viel gezielteren und organisierten Vorgehen gewandelt. Das Auftauchen neuer Cyber-Krimineller und ‚Angriffsvektoren‘ bedeutet, dass alle vernetzten Produkte und Dienste nun einem potenziellen Angriffsrisiko ausgesetzt sind. Ob durch unbefugten Zugriff, Ausnutzung von Schwachstellen oder manipulierte Software – diese Bedrohungen können ein erhebliches Risiko für Ihr System darstellen.

Die Verringerung des Risikos eines Cybervorfalls erfordert fortschrittliche Technologien und Werkzeuge sowie ein Verständnis für bewährte Verfahren. Dahinter steht der Gedanke, dass Cybersicherheit eine gemeinsame Verantwortung ist. Wir können die Cyberkriminalität nicht allein bekämpfen. Wir müssen alle zusammenarbeiten, um denjenigen, die kriminelle Absichten haben, einen Schritt voraus zu sein und die Bedrohungen zu minimieren.

In diesem Blog werfen wir einen Blick auf die unterschiedlichen Verantwortlichkeiten der verschiedenen Akteure in der ‚Cybersicherheitskette‘, die nur so stark ist wie ihr schwächstes Glied.

Der Systeminhaber

Als Systeminhaber sind Sie in erster Linie dafür verantwortlich, die entsprechenden Investitionen in die Cybersicherheit zu tätigen. Dies kann entweder nach dem ‚Do-it-yourself‘-Prinzip geschehen, d. h. Ihre IT-Abteilung nimmt die Korrekturen intern vor. Oder Sie lagern die Wartung Ihres Systems an einen Integrator/Installateur aus.

Die Lebensdauer eines Sicherheitssystems beträgt problemlos 10-15 Jahre. Die Annahme, dass in dieser Zeit nichts getan werden muss, um es in gutem Zustand zu halten, ist bestenfalls kurzsichtig und ziemlich naiv.

Der Integrator/Errichter

Als Integrator oder Installateur spielen Sie eine entscheidende Rolle bei der Cybersicherheit. Sie müssen sicherstellen, dass alle Ihre eigenen Computer, Laptops und mobilen Geräte mit den neuesten Betriebssystem-Updates gepatcht sind und einen hochentwickelten Virenscanner verwenden.

Die gewählten Passwörter sollten komplex genug und individuell sein, zumindest für jeden Kunden und jeden Standort. Die gängige Praxis der Verwendung eines Master-Passworts zur Vereinfachung der Gerätewartung sollte vermieden werden. Ebenso sollte der Fernzugriff auf die Geräte eingeschränkt und alle an das System des Kunden angeschlossenen Geräte sorgfältig auf Viren gescannt werden, um jede Art von Infektion zu vermeiden.

Die Wartung der Videosicherheitssoftware und zugehöriger Hardware wird immer noch zu selten oder gar nicht durchgeführt. Nach der Installation werden diese Systeme in der Regel nur dann aktualisiert, wenn weitere Geräte hinzugefügt werden oder wenn der Benutzer zusätzliche Funktionen anfordert.

Ohne regelmäßige Wartung wird sich die Cybersicherheit mit der Zeit verschlechtern. Es besteht eine fast 100%ige Chance, dass eine Schwachstelle im Kontext des Systems, d.h. des Betriebssystems, der Software oder der Hardware, gefunden wird. Auch wenn das Risiko gering erscheint, sollte jede bekannte Schwachstelle behoben werden. In den meisten Fällen ist es nicht notwendig, die Korrektur sofort anzuwenden, aber eine systemweite Aktualisierung alle sechs Monate wird dringend empfohlen.

Es liegt in Ihrer Verantwortung, Ihre Kunden über diesen Prozess aufzuklären, der außerhalb der IT-Sicherheitsbranche immer noch nicht so bekannt ist, wie er sein sollte.

Der Berater

Ihre Arbeit als Berater bei der Spezifikation von Komponenten für Sicherheitssysteme ist ebenfalls wichtig.

Sie müssen nicht nur die richtigen Produktmerkmale und -eigenschaften angeben, sondern auch die Wartung über die gesamte Lebensdauer des Systems. Auf diese Weise können Sie betonen, wie wichtig es ist, das System auf dem neuesten Stand zu halten, und die potenziellen Kosten dafür transparent machen.

Im Zusammenhang mit OEM/ODM-Geräteinstallationen ist es jedoch sehr schwierig, diesen Wartungsaspekt zu garantieren; die meisten Kunden würden kein System kaufen, bei dem die Wartung ein Glücksspiel ist.

Der Distributor

Für einen reinen Vertriebshändler ist die Frage der Cybersicherheit sehr einfach: Sie kümmern sich nur um die Logistik und berühren das Produkt selbst nicht. Als Mehrwert-Distributor müssen Sie jedoch, wie oben beschrieben, die gleichen Fragen wie ein Integrator oder Installateur berücksichtigen.

Wenn Sie auch so genannte OEM/ODM-Geräte weiterverkaufen, d. h. Geräte, die Sie von einem Hersteller kaufen und unter einer anderen (oder Ihrer eigenen) Marke neu kennzeichnen, gelten ganz andere Regeln.

In erster Linie ist Transparenz der Schlüssel: Sie müssen Ihre Kunden wissen lassen, was sie kaufen. Ohne diese Transparenz ist der Preis in der Regel der wichtigste Faktor für die Kaufentscheidung des Kunden.

Sie müssen auch garantieren, dass Sie Firmware-Upgrades für den Fall bereitstellen, dass in den Produkten Ihres Originalherstellers Sicherheitslücken auftreten. Die Praxis in der Branche zeigt, dass eine Sicherheitslücke, die in den Geräten des Originalherstellers gefunden wird, in der Regel nicht in den Geräten der vielen OEM-Partner behoben wird.

Der Hersteller

Ihre Verantwortung als Hersteller im Bereich der Cybersicherheit ist relativ einfach zu verstehen. Sie stellen die Werkzeuge und Technologien her, die das Auftreten von Cybervorfällen von vornherein erschweren, indem Sie integrierte Cybersicherheitsfunktionen entwickeln, die die Systeme der Benutzer vor Angriffen schützen. Als verantwortungsbewusster Hersteller können Sie sogar ‚ethische Hacker‘ von Dritten einladen, Schwachstellen in Ihren Produkten zu finden, um deren Sicherheit zu gewährleisten.

Dies verringert nicht nur das Risiko, sondern schützt Ihre Kunden auch vor den hohen Kosten, die mit einem Cyberangriff verbunden sind, und hilft ihren internen Sicherheitsteams, potenzielle Bedrohungen zu überwachen und zu erkennen.

In Bezug auf bewährte Praktiken im Bereich der Cybersicherheit gibt es einige wichtige Hinweise:

  • Schließen Sie keine absichtlichen Aspekte wie Hintertüren, hart kodierte Passwörter usw. ein
  • Bereitstellung der richtigen Tools, um das Cybermanagement für viele Geräte so einfach und erschwinglich wie möglich zu machen
  • Informieren Sie andere, sowohl intern als auch extern, über die Risiken und wie sie zu vermeiden sind
  • Aufzeichnung relevanter Probleme in Härtungsleitfäden oder anderen Unterlagen
  • Ermöglichen Sie die Verwendung von Standardmechanismen, um Geräte so sicher wie möglich zu machen
  • Kommunikation von Schwachstellen und verfügbaren Patches an Partner und Vertriebskanäle

Der Wissenschaftler/die Wissenschaftlerin

Schwachstellen werden oft von Forschern entdeckt, nicht von Hackern. Je nach Art der Schwachstelle entscheiden Sie, was als nächstes zu tun ist. Wenn die Schwachstelle nicht beabsichtigt ist, setzen Sie sich mit dem Anbieter in Verbindung und geben ihm eine gewisse Zeit, um die Schwachstelle zu beheben, bevor Sie sie veröffentlichen. Handelt es sich jedoch um eine kritische Sicherheitslücke, die absichtlich herbeigeführt wurde, wie z. B. eine Hintertür, gehen Sie sofort an die Öffentlichkeit, um die Benutzer des Produkts zu sensibilisieren.

Der Kunde

Auch unser eigenes Verhalten ist ein wichtiger Aspekt der Cybermündigkeit. Wie oft ändern wir das Passwort für unseren Router? Wie komplex sind unsere eigenen Passwörter? Verwenden wir verschiedene Passwörter oder ein ‚Master‘-Passwort für die meisten der von uns genutzten Anwendungen und Online-Dienste? Faules Nutzerverhalten ist nach wie vor einer der größten Vorteile für Hacker. Leicht zu erratende Passwörter, die für alle Anmeldungen verwendet werden, bringen die Verbraucher in Gefahr, dass ihre Konten gekapert werden.

Die Aufgabe, ein System cybersicher zu machen und zu halten, kann nicht von einer Person allein bewältigt werden. Nur wenn alle Beteiligten die Verantwortung für die Datensicherheit übernehmen, werden wir im Kampf gegen die Internetkriminalität erfolgreich sein.

Finden Sie heraus, wie Axis Ihnen helfen kann, die richtigen Maßnahmen zur Cybersicherheit zu ergreifen:

Wie wir das Thema Cybersicherheit anpacken