Bündnis für Cybersicherheit
Die Bundesregierung und die deutsche Industrie wollen ein Bündnis für Cybersicherheit schmieden, meldet der Behördenspiegel in der Oktoberausgabe. Bundesinnenminister Seehofer und BDI-Präsident Kempf haben ein entsprechendes Memorandum of Understanding unterzeichnet. Im Rahmen der Kooperation sollen insbesondere Projekte zur Entwicklung von Schlüsseltechnologien für kritische Geschäftsprozesse angestoßen werden, um die digitale Souveränität Deutschlands zu stärken.
Neue EU-Zahlungsdienstrichtlinie verschärft Authentifizierung
Die neue EU-Zahlungsdienstrichtlinie PSD2 verlange eine starke Authentifizierung ab Mitte September 2019, meldet handelsblatt.com am 21. Oktober. Sie wird zum Regelfall bei vielen Onlinezahlungen und Kontozugriffen. Mit der PSD2 will die EU einerseits den Wettbewerb rund um Bezahldienste fördern und andererseits den Verbraucherschutz verbessern. Das Bezahlen im Internet soll sicherer werden. Ein Thema dabei ist die verschärfte Identitätsprüfung. Bei der starken Authentifizierung müssen Kunden künftig in der Regel zwei von drei Faktoren aus den Kategorien Wissen, Besitz und Inhärenz vorweisen. Zu der Kategorie Wissen gehören Dinge, die der Kunde weiß – wie eine PIN oder ein Passwort. Besitz ist etwas, das der Kunde hat, wie ein Smartphone oder eine Kreditkarte. Unter Inhärenz werden biometrische Eigenschaften wie ein Fingerabdruck oder die Stimme verstanden. Bisher ist in mehreren Fällen unklar, wie Banken und andere Dienstleister die Anforderungen umsetzen.
Global Risks Report 2018: Cyberattacken bereiten größte Sorge
Yves Betz, Commercial Insurance Zurich, stellt in der Protector Ausgabe 10 den Global Risks Report 2018 vor. Er hilft bei der Einordnung von Trends und Risikoszenarien. Folgende fünf Risiken bereiteten den Befragten im Hinblick auf die Geschäftstätigkeit in den nächsten 10 Jahren die größte Sorge: Cyberattacken (41,1 %), terroristische Angriffe (17,5 %), unfreiwillige Massenmigration (25,9 %), soziale Instabilität (23,2 %) und Datenbetrug oder Datendiebstahl (23,2 %). Das Weltwirtschaftsforum kommt zu der Einschätzung, dass multilaterale regelbasierte Ansätze oft nicht mehr greifen. So werden Cyberangriffe häufiger und komplexer. Zur eigenen Absicherung sollten Unternehmen über ihre IT-Infrastruktur hinausdenken und sechs zusätzliche Aggregationen von Cyberrisiken in Betracht ziehen: Kontrahenten und Partner, Lieferketten, vorgelagerte Infrastruktur, disruptive Technologie und externe Schocks.
Machine Learning-Algorithmus gegen neue Cyberrisiken
Die Zahl der Schadcodevarianten steigt Tag für Tag, heißt es in der Oktoberausgabe des Behördenspiegel. Klassische Virenscanner, Mailfilter und Firewalls schützen aber nur vor Bedrohungen, die schon zuvor aufgetreten und damit wiedererkennbar sind. Um auch vor den neuesten Viren, Würmern und Trojaner gefeit zu sein, braucht man neue Herangehensweisen. Vielversprechend scheinen dabei Ansätze, die auf Machine Learning setzen. Der Machine Learning-Algorithmus muss aber erst lernen, welche Vorgänge in bestimmten Geschäftsumgebungen normal sind und welche mit hoher Wahrscheinlichkeit auf Bedrohungen hindeuten. Das Unternehmen Bromium biete eine neue Lösung an. Alle potenziell gefährlichen Vorgänge – vom Surfen im Web über das Downloaden von Dokumenten bis hin zum Öffnen von Links in Emails – werden in isolierter Umgebung durchgeführt. Sobald der Vorgang beendet ist, löscht sich die virtuelle Maschine mitsamt dem möglicherweise gestarteten Schadcode.
Anforderungen an sicheres Rechenzentrum
Andreas Keiger, Rittal GmbH & Co. KG, beschreibt in der Ausgabe 10 von Protector die zukunftssichere Aufstellung des Datacenter. Energieeffizienz, Cloud-Integration und Ausfallsicherheit sind zentrale Anforderungen an moderne Rechenzentren. Ein erster wichtiger Baustein ist eine effiziente Klimatisierung. Im Falle der Erneuerung der Server sollte zunächst bei der Stromversorgung inklusive der USV-Anlage geprüft werden, ob diese die Anforderungen der neuen Technologien unterstützen. Komponenten wie Kühlsysteme, USCV oder PDU (intelligente Steckdosen, die messen und schalten) verfügen über Ethernet-basierende Schnittstellen. Damit können IT-Administratoren über das Monitoring-Protokoll SNMP alle relevanten Daten auswerten und über eine DCIM-Software analysieren. Bei der Auswahl der Cloud-Infrastruktur ist wichtig, eine technologieübergreifende und herstellerunabhängige Managementplattform zu nutzen.