Wohin die Reise in der Security geht
Schneller, komplexer, grösser: Die vergangenen 15 Jahre waren in puncto IT und IT-Security ausgesprochen dynamisch. Thomas Boll, CEO von Boll Engineering, blickt zurück in die jüngere Vergangenheit und wagt einen Blick in eine anspruchsvolle Zukunft der Security und Distribution.

In den vergangenen 15 Jahren hat sich einiges getan, was für das Cybersecurity-Geschäft relevant ist. Es gibt in der IT eine Abfolge von Hypes und Entwicklungen, die grossen Einfluss auf unsere Arbeitsweise hat, so zum Beispiel die Mobilität, die Digitalisierung der Prozesse sowie die vermehrte Nutzung von Cloud-Diensten. Viele Mitarbeitende sind heute mit Notebook und Handy ausgerüstet und in der Lage, von überall auf Daten und Applikationen zuzugreifen sowie Daten untereinander auszutauschen. Dadurch werden neue, dezentrale Arbeitsformen wie Homeoffice ermöglicht. Die Coronapandemie hat diesen Prozess noch beschleunigt.
Die Dezentralisierung der IT wirkt sich konsequenterweise auch auf die IT-Security aus. War diese früher primär auf das eigene Netzwerk bezogen, sehen wir heute eine vermehrt mobile Nutzung von Daten, Applikationen und Cloud-Diensten, die es zu schützen gilt. Das stellt in puncto Sicherheit höhere Anforderungen an die IT. Hinzu kommt, dass durch die vermehrte Digitalisierung von Prozessen die Abhängigkeit von der Informatik enorm gestiegen ist und die Auswirkungen von Cyberattacken und Systemausfällen viel grösser geworden sind. Oft stehen die betroffenen Unternehmen für Tage still. Zudem sind die Angriffsmuster wesentlich raffinierter und breitflächiger geworden. Und sie nutzen die hohen Datenraten der Netze, um IT-Systeme mit breit angelegten, konzentrierten Attacken in die Knie zu zwingen. Darüber hinaus sind die Netze im Laufe der Jahre vielfältiger geworden und beinhalten verschiedenste neue Technologien, die immer wieder neue Angriffsmuster ermöglichen.
Ein weiterer Faktor ist die Verwendung gemeinsamer Codes – wie etwa SSL Libraries. Er trägt dazu bei, dass Schwachstellen sehr breitflächig ausgenutzt werden können. Dieselbe Problematik sehen wir auch bei Software, die weltweit eingesetzt wird und im Problemfall globalen Schaden verursacht. Ein Beispiel: Crowdstrike, dessen Software 2024 aufgrund eines Fehlers in einer global eingesetzten Komponente weltweit zahlreiche Spitäler und Flughäfen lahmgelegt hat.
Ein Wendepunkt in der Security
Einen markanten Wendepunkt erleben wir aktuell mit dem Aufkommen und der vermehrten Nutzung der künstlichen Intelligenz (KI). Sie ermöglicht bisher Undenkbares und ist auch im Cybersecurity-Business zur unverzichtbaren Komponente geworden. Wir stehen hier noch ganz am Anfang einer grossen Welle. Es ist deshalb schwierig, den künftigen Einfluss von KI auf die IT und ihren Einfluss auf die IT-Security einzuschätzen. Ich gehe aber fest davon aus, dass dieser sehr gross sein wird. Tatsache ist, dass die Cyberkriminellen KI bereits nutzen, um möglichst schnell möglichst viele Variationen eines Schadcodes in ihre Malware zu integrieren und so manuell kontrollierte Systeme durcheinanderzubringen. Deshalb braucht es auch in der Abwehr KI. Das Volumen der Malware und der Angriffsmuster ist so enorm, dass man die Abwehr manuell nicht mehr bewältigen kann. Entsprechend bauen heute alle Cybersecurity-Anbieter KI-Elemente in ihre Lösungen ein.
Ein weiteres "heisses" Thema» sind OT- und IoT-Security – also die Absicherung von Operational Technology und des Internets der Dinge. Es wird uns in Zukunft immer mehr beschäftigen, alle Geräte so zu schützen, dass es nicht zu katastrophalen Ausfallszenarien kommen kann. Ein Problem von IoT-Geräten ist, dass sie breitflächig verteilt sind, ein anderes, dass es sich häufig um kleine Systeme handelt, die man nicht mit Sicherheitssoftware ausstatten kann. Zudem ist die OT-/IoT-Landschaft über Jahre und Jahrzehnte organisch gewachsen und nutzt eine grosse Zahl unterschiedlicher Protokolle und Normen. Um dieser Problematik wirksam zu begegnen, ist es wichtig, ein Inventar aller Geräte im Netz zu führen und das Netz bedarfs- und sicherheitsgerecht zu segmentieren. Und falls ein Gerät selbst nicht aktualisiert werden kann, lässt es sich über so genanntes Virtual Patching von aussen schützen.
Dies sind aber nicht die einzigen Trends, die aktuell von sich reden machen. Ein weiteres Thema, das immer mehr an Fahrt aufnimmt, sind sogenannte Threat-Intelligence-Lösungen. Diese ermöglichen ausser der reinen Sicht auf die eigene Infrastruktur auch einen Blick ins Darknet. So geben sie unter anderem darüber Aufschluss, ob und wo etwa das eigene Unternehmen kompromittiert ist, ob Leaks vorhanden sind oder ob Trademark-Verletzungen vorliegen. Ferner sind die Themen (Netzwerk-)Virtualisierung (Stichwort SASE und SD-WAN) sowie Mikrosegmentierung höchst aktuell. Nicht zu vergessen ist zudem das vermehrte Aufkommen sogenannter Unternehmensbrowser. Vor dem Hintergrund, dass Mitarbeitende rund 75 Prozent ihres Arbeitstags in ihren Webbrowsern verbringen, müssen Unternehmen den Browser als Unternehmensressource betrachten und mit der Einrichtung eines starken Sicherheitsrahmens beginnen, um den Browser und die dahinterliegenden Daten zu schützen. Und last, but not least sollte an dieser Stelle auf die vermehrte Einführung von Zero-Trust-Konzepten hingewiesen werden. Auch dieses Thema bewegt aktuell sehr stark.
Grundsätzlich kann man sagen, dass sich im Laufe der Zeit eigentlich nur wenig ändert: Es geht immer darum, Angriffe abzuwehren und Zugriffe zu schützen. Nur die Mittel und Wege (also die Technologien) verändern sich. Eine spannende neue Entwicklung hin zu mehr Sicherheit ist zum Beispiel der sogenannte Immunity-Ansatz: Man baut Geräte, die a priori sicher sind und dadurch nicht weiter geschützt werden müssen.
Die Zukunft der Distribution
Welche Rolle spielt die Cybersecurity-Distribution bei diesen Entwicklungen? Sie muss den Channelpartnern Value bringen. Dabei gilt es, die Reseller und Systemintegratoren mit Know-how und Services so zu unterstützen, dass sie am Markt erfolgreich agieren können. Dazu gehören meiner Meinung nach Sales- und Marketing-Services, Logistik-Support sowie durch bestens ausgebildete und erfahrene Engineers erbrachte Tech-Services. Zentral ist ferner das gezielte Vermitteln von Wissen – zum Beispiel durch Schulungen in unserem akkreditierten Training-Center. Ein weiterer Erfolgsfaktor ist auch ein gesamtheitliches 360-Grad-Cybersecurity-Portfolio (Produkte und Services). Von Bedeutung ist ferner der Austausch mit den Partnern hinsichtlich deren individueller Business Cases. Dabei geht es um das Verstehen und die Beratung, welche Produkte, Lösungen und Dienstleistungen für den Erfolg des jeweiligen Resellers wichtig und richtig sind. Eine konkrete Projektunterstützung von der Beratung über die Planung bis hin zu Umsetzungen und zur Finanzierung rundet das Offering ab.
Die Distribution entstand aus dem Hardwarehandel mit all seinen Logistikservices; sie dürfte aber auch in Zukunft Gültigkeit haben. Und zwar dann, wenn der Distributor zusätzlichen Mehrwert schafft. Dort jedoch, wo es primär um die Verteilung von Software und Cloud-Diensten geht, steht die Frage im Raum, ob das 2-Tier-Modell wirklich noch eine Zukunft hat. Da Cybersecurity ein sehr anspruchsvolles Thema ist, das viel Know-how erfordert, gehen viele der erfolgreichen Anbieter den Weg der Plattformisierung. Dabei konsolidieren sie verschiedenste Funktionen in einer zentral managebaren Einheit, wobei die User von einer einheitlichen Benutzeroberfläche profitieren. Dies führt zu einer Konsolidierung hin zu grösseren, weltweit agierenden Herstellern. Nischenanbieter haben dadurch zunehmend einen schweren Stand.
Ein weiterer Faktor ist der markante Trend hin zu MSSP (Managed Security Service Provider). Dies erfordert eine integrale Verzahnung des MSSP mit dem Distributor und dem Hersteller, sodass die usage-basierten Abrechnungsprozesse und das Lizenzmanagement reibungslos und mandantengerecht funktionieren. Die Zusammenarbeit zwischen Hersteller, Distributor und Channelpartner muss dabei automatisiert werden (Koppeln unterschiedlicher Abrechnungssysteme).

Wie das BACS die Cybersicherheit in der Schweiz weiter ausbauen will

Prolight + Sound feiert 30-Jahr-Jubiläum

Wenn der KI-Agent für dich online einkauft

Allzeithoch bei Neugründungen in der Schweiz

Mit axont ein KMU-freundliches Access Management realisieren

Identitätssicherheit: Warum IAM und PAM entscheidend sind

KI im SOC – Effizienzsteigerung durch Automatisierung

GRC & Audit: Schlüsselrollen für Cyber- und Datensicherheit

Was Grossunternehmen können, können KMUs genauso
