Direkt zum Inhalt

WEBINAR: IT-Security CYBER Lounge | Future Talk mit Dr. Stefan Lüders & Dr. Wieland Alge

WEBINAR: IT-Security CYBER Lounge |  Future Talk

Alexander Krenn hatte im Webinar interessante Gäste zum Talk:

Dr. Stefan Lüders | Head of Computer Security | CERN, European Organization for Nuclear Research in Genf gibt im Future-Talk mit Alexander Krenn exklusive Einblicke: "CERN, die grösste Forschungseinrichtung der Welt: die schwierige Balance zwischen Akademischer Welt, Industrie & Computersicherheit. Die Sicherheit von IOT & SCADA Systemen.“  
CERN Insights:17.000 Server | 300.000 Cores | 35.000 Virtual Machines | 625 PB Storage | 37.000 Unser Accounts & Mailboxes | >1.5 Millionen Webpages 

Dr. Wieland Alge | Co-Founder & Partner | mad - accelerate growth | ehemals General Manager Barracuda Networks gibt im Talk einen Preview auf seine Keynote vom Security & Risk Management Kongress im Oktober:
"Puzzles, Probleme & Katastrophen – Warum sich IT Security Experten wie im Hamsterrad fühlen und man sich besser daran gewöhnen sollte". 

 

 

 

IT-Security Cyber Lounge 03 – Insights for Experts

Unternehmen sind vor der Gefahr, von Cyber-Kriminellen angegriffen zu werden, oft nicht gut genug geschützt. Welche Rolle spielt die IT-Security im Detail, was den nachhaltigen Erfolg eines Unternehmens anbelangt? Diese Frage wurde im Zuge des Webinars erörtert bzw. explizit thematisiert. Egal, ob es sich um einen großen oder kleinen Betrieb handelt: Wer digital unterwegs ist, wird sich gut überlegen müssen, inwieweit der Betrieb in Bezug auf Angriffe von außen aufgestellt ist.

Der Moderator Alexander Krenn im Talk mit zwei IT-Security Experten

Alexander Krenn führte durchs Webinar und lud zwei Gäste ein: Dr. Stefan Lüders | Head of Computer Security | CERN, European Organization for Nuclear Research sowie Dr. Wieland Alge | Co-Founder & Partner | MAD – accelerate growth.

CERN und die Welt der Forschenden

Dr. Stefan Lüders hat die Aufgabe des Head of Computer Security inne. Bei CERN (European Organization for Nuclear Research), einer der größten akademischen Einrichtungen der Welt, sprach der Spezialist über die größten Herausforderungen seiner Tätigkeit. Insbesondere aus dem Blickwinkel der Informationssicherheit betrachtet. Darunter zählen mit Sicherheit die 15.000 Forscher, die bei CERN in Genf ihre Arbeit verrichten.

Die richtige Balance zu finden, ist ausschlaggebend

Cyber-Security ist laut Dr. Stefan Lüders nicht unbedingt ein technisches Problem. Denn es kann, so der Experte, technisch betrachtet vieles eingesetzt werden. Das größte Problem ist die Gewährleistung der akademischen Freiheit. Es geht hierbei um die Freiheit der Forscher, Systeme einsetzen zu können, Betriebssysteme, denn es gibt relativ viel Bewegung. Es wird von den Forschern bei CERN ungemein viel ausprobiert und getestet. Die richtige Balance zu finden, erscheint Dr. Stefan Lüders als die zurzeit größte Herausforderung. Weder die akademische Freiheit noch die Betriebssysteme und obendrüber noch die Cyber-Security dürfen darunter leiden. Es gilt also, diese adäquat auszubalancieren. Denn wenn Forscher das Gefühl haben, dass die Sicherheitsmechanismen zu restriktiv sind und ihre Arbeit behindern, dann forschen sie sich aus dem Unternehmen hinaus.

Viele Kontrollsysteme bei CERN bieten Cyber-Angreifern Paroli

Der Moderator Alexander Krenn fragte Herrn Lüders, was denn das schützenwerteste Gut von CERN ist. CERN arbeitet im Bereich der Teilchenforschung. Lüders sprach von der Reputation, denn CERN hat einen Namen und gewaltige Computerressourcen. Mit dem Genfer Unternehmen sind weltweit 150 Computercenter verbunden. Kein Wunder, dass sich CERN umfassend vor Cyber-Angreifern schützen muss. Zudem betreibt CERN viele Teilchenbeschleuniger, darunter auch der größte Teilchenbeschleuniger mit einer Länge von 27 Metern. Es handelt sich hierbei um eine hochgradig komplexe Konstruktion. Dahinter, so Lüders, stecken natürlich sehr viele Kontrollsysteme.

Schutzmechanismen sind unentbehrlich

Experten aus aller Herren Länder arbeiten lokal an ihren Projekten und deshalb muss der Zugriff zu den Daten und Betriebssystemen gegeben sein. Die hochgradig komplexen Kontrollsysteme hängen über verschiedene Hosts mit verschiedenen Schutzmechanismen irgendwie am Internet. Und das ist eine immense Herausforderung. Die Flexibilität dieser Softwareentwicklung ist hochgradig flexibel. Ein Kernthema ist, wie man Software außerhalb von CERN auf die Kontrollsysteme bekommt, ohne dass gleichzeitig Schadsoftware mit reingezogen wird ins Unternehmen.

Beim Teilchenbeschleuniger von CERN handelt es sich um ein hochsensibles System. Dank den technologischen Gegebenheiten kann der Beschleuniger sauber arbeiten, trotz all den von außen einwirkenden Faktoren. Bei der Computersicherheit spielt die Reputation eine wichtige Rolle, aber auch der Missbrauch ist in einer so heterogenen Landschaft schwierig zu handhaben.

Soziologisch heißt: Mit der Freiheit kommt auch die Verantwortung

Wie kann, so der Moderator, sichergestellt werden, dass hier kein Missbrauch passiert? Dem Experten zufolge gibt es verschiedene Ansätze. Das Entscheidende beim Thema Missbrauch ist jedoch der soziologische Entwurf. CERN hat ein Regelwerk, das genau sagt, was erlaubt ist und was nicht. Aus diesem Grunde ist Monitoring vom Netzwerk erforderlich. Es werden täglich rund drei Terabytes Daten aufgenommen und anschließend verarbeitet. CERN-Mitarbeiter machen Training in puncto Website-Security und Programmierer-Security. Davon profitieren die neuen Forscher am CERN und das Institut selbst wird auf diese Weise vor Fehlern seitens der Forschenden weitestgehend bewahrt. Kurz gesagt vertritt Lüders die Auffassung, dass die Computersicherheit stets genau auf die Umgebung abgestimmt werden muss.

Dr. Wieland Alge und sein Schaffen bei MAD

Seit knapp zwei Jahren ist Dr. Wieland Alge nicht mehr in der IT-Security tätig. Heute geht es ihm folglich nicht mehr darum, Detailprobleme zu lösen. Vielmehr konzentriert sich der Experte darauf, sich den wirklich großen Problemen zu widmen. Bei MAD übernimmt er mit seinen Kollegen die Aufgabe, für hoffentlich wieder erfolgreiche Start-ups so eine Art Gründungsinvestoren zu sein. Das geht von Prozessinnovation bis hin zu Hochtechnologie. MAD hat auch sehr viel mit Psychologie zu tun. Denn es geht darum, überhaupt zu verstehen, was Menschen mit digitalen Methoden Besseres anfangen können.

Informationssicherheit: Puzzles, Probleme und Katastrophen

Der Moderator warf die Frage auf, ob denn die Informationssicherheit mehr ein Puzzle, ein Problem oder eine Katastrophe ist. Die Problemtheorie in der Psychologie und in der Organisationstheorie gibt es schon länger, doch, so Wieland Alge, hat sie es lange Zeit nicht in die IT-Security geschafft.

Speziell für Menschen, die im Bereich IT-Security tätig sind, ist das fundamentale Verstehen sehr von Vorteil. Um überhaupt zu begreifen, welche Art von Problem man gerade attackiert. Die Teilnehmenden des Webinars erfuhren von Dr. Wieland Alge in Form einer Einteilung, worum es ihm eigentlich dabei geht.

  • Puzzles
  • Allgemeine Probleme
  • Katastrophen

Puzzles sind wohldefinierte Probleme, die eine eindeutige Lösung haben. Beispielsweise ein Zauberwürfel. Auch in der Schule wurde man sehr stark auf das „Richtig und Falsch“ konditioniert. Stimmte etwa der Rechenweg einer mathematischen Aufgabe nicht, die Lösung (Ergebnis) aber schon, dann gab es vom Lehrbeauftragten Punktabzüge.

Ein allgemeines Problem wäre zum Beispiel der Bau einer Brücke. Gleichgültig, wie oder aus welchem Material sie gebaut wird: Wichtig ist, sie steht noch in mehreren Jahren und erfüllt ihre Funktion. Auch hier sind verschiedene Lösungswege bzw. mehrere Varianten möglich. Letztendlich wird das Problem gelöst und die Brücke steht.

Die katastrophalen Probleme sind jene, die sich verändern, während man das Problem zu lösen versucht. Der Prozess hört faktisch gesehen nie auf. Es gibt somit nie einen wirklich befriedigenden Punkt. Auch im alltäglichen Leben ist der Mensch häufig mit derartig katastrophalen Problemen konfrontiert. Beispielsweise in Hinblick auf Beziehungen mit sexueller Komponente. Das Beziehungssystem ist im Alltag ein nie völlig lösbares Problem. Es werden Konflikte regeneriert. So hört etwa das Aufräumproblem oder das Zahnbürstenproblem nie auf.

In der Informatik gibt es zwei Zustände, die Null und die Eins. Alexander Krenn vertrat im Webinar die Meinung, dass Menschen im IT-Bereich eher dazu neigen, Puzzles zu lösen. Daraufhin argumentierte Dr. Wieland Alge, dass sie bis dato in den Bildungseinrichtungen wie Informatik und Naturwissenschaften massiv darauf gedrillt wurden, Puzzles zu finden und zu lösen.

Es besteht deshalb, so der Experte, ein massives Übergewicht an Menschen, die in ihrem Beruf Puzzles und lösbare Probleme suchen. Diese werden dann eher schnell abgeschreckt von unangenehmen Dingen wie den katastrophalen Problemen, die sich schneller verändern, als man an ihnen arbeiten kann. Es wird im Jahre 2020 immer noch von IT-Security gesprochen, was heißt, dass das Problem noch nicht in allen Belangen zur Gänze gelöst werden konnte. So muss doch die E-Mail Security (Spam) irgendwann gelöst werden können. Es gelingt zwar, Dinge zu verbessern. Letztendlich geht es aber darum, die katastrophale Situation angemessen zu managen. Laut dem Experten bedeutet dies, Dinge umfassend zu verstehen und die IT-Infrastruktursysteme dementsprechend zu erweitern.

Fazit aus dem interessanten Gespräch mit Dr. Stefan Lüders Dr. Wieland Alge

Unter Cybercrime werden im engeren Sinne Straftaten verstanden, die an IT-Systemen oder Daten begangen werden. Das Ausspähen und das Abfangen von Daten mit gesetzeswidrigem Zugriff auf ein Computersystem ist inzwischen ein weltweit verbreitetes Phänomen. Im Hinblick auf die Internetkriminalität ist die Anzahl der Anzeigen in Österreich im Jahr 2019 um rund 45 Prozent gestiegen. Unsere geladenen Experten sind sich einig, dass der Wandel der Bedrohungslage endlich neue Wege in der IT-Sicherheit erfordert. Das Webinar war ein idealer Rahmen, um Interessierten aufschlussreiche Einblicke in die IT-Sicherheit der Zukunft zu ermöglichen.