Keywords
System zur Angriffserkennung, NIS2, Israel, USA, CVE, Datenverarbeitung, On-Prem, Cloud, schlechter Code
Zusammenfassung
Manuel Atug, Mitgründer der unabhängigen AG Kritis, hinterfragt kritisch und aus eigener Erfahrung, was ein SzA leisten muss, wie gut es um deren eigene Sicherheit steht und wie Anbietern aus dem nichteuropäischen Ausland mit den Daten umgehen. Als Bonus erfahren wir endlich, wo sein Social-Media-Handle ‘HonkHase’ herkommt.
Kernargumente
Für Betreiber ist die Schwierigkeit bei Herstellern von Systemen zur Angriffserkennung (SzA), dass es keine Best Practices und Erfahrungswerte gibt.
Einige Hersteller von SzA streuen viel Glitzer aus.
Es lohnt sich immer, die AGBs der Hersteller genau zu lesen.
Man sollte sich beim Hersteller des SzA sehr genau anschauen, wie bei Cloudlösungen oder ans Internet angeschlossene Lösungen mit den Daten umgegangen wird, wo sie liegen und wer im Zweifelsfall Zugriff darauf hat.
Krücken bleiben Krücken und keine solide Cybersicherheitsmaßnahme.
Digitale Souveränität ist, wenn man seine Bedarfe und Risiken kennt, einschätzen kann und damit umzugehen weiß.
On-Prem sollte stets möglich sein
Die Auswahl des SzA sollte bedarfsorientiert geschehen.
SzA schaffen Transparenz und Lagebild der OT
Gut gesagt
- Das Thema System zur Angriffserkennung ist leider viel Schlangenöl und komische Dinge oder eben die falschen Annahmen, die suggeriert werden durch manche Hersteller. Das ist teilweise richtig systemgefährdend.
- Manchmal werden für wichtige Sicherungsmaßnahmen Workarounds eingerichtet, wo ich dann denke: „Okay, kann man so machen, ist dann aber auch Tüdelü”.
- Digitale Souveränität habe ich, wenn ich meine Lieferkette kenne, diese absichere und mir Gedanken mache, welche Risiken ich adressieren und wie weit ich Autarkie haben möchte.
- Wir haben auch schon Software von SzA gesehen, wo man von einem einzigen Client auf irgendeiner Umgebung auf die komplette Kundenumgebungen zugreifen konnte.
Kapitel
00:00 Vorstellung
00:28 Wo kommt der HonkHase her?
02:10 Zweck der AG KRITIS
03:55 Das Problem bei der Auswahl eines Systems zur Angriffserkennung für die OT
06:29 Datenumgang bei Herstellern aus den USA und Israel
07:54 Was machen mit den Informationen aus dem SzA?
09:55 Vertriebsfallen der Hersteller und Fehlentscheidungen der Betreiber
11:55 Digitale Souveränität bei der Auswahl der SzA-Anbieter
14:55 Software-Agenten als Sicherheitsrisiko
16:40 Fragen bei der Auswahl eines SzA für die OT
19:27 Gründe für ein SzA
22:15 Erste Schritte beim Auswahlprozess eines SzA