Cybersecurity

Geheimdienste lauschen mit

Staatlicher Missbrauch von Verschlüsselung untergräbt politische Autonomie

Ein Spionageskandal erschüttert die Schweiz und beweist, dass wir digitaler Information letztendlich eigentlich schon auf der Hardwareebene nicht mehr trauen können. Nur vollste technische Transparenz, offene Software und die Anwendung technischer Standards wie ISO/IEC 27xxx und IEC/ISA 62443 kann uns das notwendige Vertrauen in Informationstechnik wiederherstellen. Dass die Crypto AG in Zug sitzt, das sich stolz als Blockchain-Valley bezeichnet, sollte zu Denken geben. Viele Cryptowährungen basieren auf Geheimhaltung und erzeugen Schäden in Milliardenhöhe. Die Schweizer Politik sollte auch hier rasch dazulernen und gegensteuern.

Zero-Trust vs Perimeterschutz

Zero-Trust erfordert maximale Aufmerksamkeit. Zonierung reduziert Komplexität.

Zero-Trust ist ein aktueller Security Trend.

Konsequent umgesetzt erhöht sich der Aufwand für Security und die Komplexität der Security Governance allerdings enorm. Es muss jedes Artefakt und seine Kommunikation überwacht werden – ein neuer Layer und mehr Komplexität on top.

Richtig am Zero Trust Konzept – und bitter bestätigt durch den Emotet Schaden beim Landgericht Berlin – ist die Einsicht, dass der blosse Schutz der Aussengrenzen (Perimeter) nicht genügt. Defense in depth und Zonierung nach der IEC 62443 sind einfachere und effektive Massnahmen für eine wirksame Security-Architektur.

Container als Security-Tronjaner

Der Einsatz orchestrierter Softwarecontainer kann die Security-Governance unterlaufen.

Virtualisierte Instanzen und Softwarecontainer haben die IT-Systemadministration massiv vereinfacht.

Nach VMWare erlebt gerade das Containerformat Docker mit Kubernetes zur Administration und Orchestrierung eine enorme Beliebtheit: Da jeder Container für sich läuft, wird der Betrieb komplexer Full-Stack-Umgebungen enorm vereinfacht.

Komplexität – und Compliance kann aber nicht einfach vernichtet, sondern nur verschoben werden.

Wer den notwendigen Zeit- und Kompetenzaufwand für die Systempflege nicht vorhält und lediglich fremde Container auf Subskriptionsbasis nutzt, holt sich deshalb im Ergebnis Container als Trojaner ins Haus, die nicht nur ein unbekanntes Risiko darstellen, sondern auch Anforderungen der ISO 27001 und der GDPR unterlaufen können.

Sealed Cloud - Daten allein daheim

Useable Security - Wenn der Cloudanbieter den Schlüssel verliert.

Bei Useable Security geht es darum, den AnwenderInnen verständlich zu machen, wie ein Gerät oder eine Software konfiguriert und bedient werden muss, damit die vorhandenen Sicherheitsfunktionen greifen. Der besonders sichere Cloud-Anbieter idGard hätte es auch intern gut nutzen können, sind doch Zugriffsschlüssel nach einer internen Routineprüpfung abhanden gekommen.

DSGVO-Updatepflicht für Windows 7

Auch rechtliche Risiken bei weiterer Windows 7 und Server 2008-Nutzung

Nach Art 32 DSVGO muss die Sicherheit der Verarbeitung nach dem Stand der Technik gewährleistet sein. Wer Windows 7 oder Server 2008 nach dem 14.01.2020 nutzt, läuft Gefahr, im Falle eines Datenleaks nach der DSGVO abgestraft zu werden. Dies gilt nicht nur für Unternehmen sondern auch für Rechtsanwaltskanzleien und Ärzte.