Ein fehlerhaftes Software-Update – und die Welt steht still. So wurde eine Security-Software im Juli 2024 selbst zum Sicherheitsrisiko. Daraus sollten Unternehmen konkrete Schlüsse für ihre zukünftigen IT-Sicherheitskonzepte ziehen.
Moderne Gesellschaften brauchen eine stabile und sichere digitale Infrastruktur. Der Crowdstrike-Vorfall verdeutlicht, wie fragil IT-Systeme sein können und wie abhängig die Welt von einigen wenigen marktbeherrschenden Konzernen ist. Das kann gefährlich werden: Unternehmen geben die Macht über ihre Daten und deren Sicherheit ab. Zudem stellt die IT-Panne die Sicherheit offener Systeme in Frage. Während diese zwar mehr Flexibilität und Innovationsspielraum bieten, erhöhen sie aber gleichzeitig die Anfälligkeit für Fehler. Das gilt vor allem, wenn Open-Source-Code verwendet wird, wie es bei vielen Tech-Riesen der Fall ist. Geschlossene Systemarchitekturen hingegen sind robuster. Sie stärken die digitale Souveränität und reduzieren die Abhängigkeit von einzelnen Anbietern.
Cybersicherheit und krisensichere Systeme haben deshalb oberste Priorität. Es ist sinnvoll, Cloud- und Sicherheitslösungen zu diversifizieren. Es braucht mehr Verständnis für die Gefahren und Sicherheitsmaßnahmen, um potenzielle Angriffsflächen zu reduzieren. Zudem sind Backup-Server notwendig, die im Ernstfall eine schnelle Wiederherstellung der IT-Systeme und den unterbrechungsfreien Betrieb gewährleisten. Unternehmen und Privatpersonen sind gleichermaßen darauf angewiesen, dass Daten geschützt und IT-Systeme ausfallsicher sind. Das gilt erst recht überall dort, wo es um sensible Daten geht, beispielsweise bei kommunalen Online-Diensten, Banken oder im Gesundheitswesen.
Eine weitere Drehschraube für mehr Sicherheit ist die eindeutige Authentifizierung der Benutzer mittels verifizierter digitaler Identitäten. Sie sorgt dafür, dass nur autorisierte Personen auf geschützte Informationen und Netzwerke zugreifen können. Das gilt auch für die Verwaltung von kritischen Systemen und Sicherheits-Updates. Damit verbunden ist eine präzise Zuordnung von Verantwortlichkeiten für mehr Transparenz von Aktionen: Im Falle von Sicherheitsvorfällen lassen sich detaillierte Nachweise erbringen, um die Ursache schnell zu identifizieren und zu beheben. Gleichzeitig verbessert eine sichere digitale Identität die Kontrolle und Verwaltung sensibler Daten und beugt Manipulation oder Missbrauch vor.
Unbefugte Zugriffe müssen unterbunden werden
Verlässlich und vertrauenswürdig sind nur solche Anwendungen, die höchste Sicherheitsstandards erfüllen. Um unbefugte Zugriffe zu unterbinden und robuste digitale Lösungen bereitzustellen, ist eine Kombination von möglichst vielen Security-Faktoren erforderlich. Die kontinuierliche Online-Integritätsprüfung gewährleistet, dass eine Lösung sicher und unverändert funktioniert. So kann auch auf neue Bedrohungen reagiert werden. Technologien, die Software in Echtzeit überwachen, können Angriffe umgehend erkennen und stoppen. Systeme sollten zudem mit neuesten Sicherheitsfunktionen wie der AES-Verschlüsselung und mehrfachen Schutzschichten ausgestattet sein. Sichere Boot-Vorgänge sorgen dafür, dass nur vertrauenswürdige Software auf einem Gerät ausgeführt wird. Der Zugang zu kritischen Daten sollte auf vorab definierte Geräte und Benutzer beschränkt sein. Im Fokus zukünftiger IT-Sicherheitskonzepte steht die digitale Widerstandsfähigkeit. Mit fünf Schritten schützen sich Unternehmen zukünftig besser vor Ausfällen.
Schritt 1: Abhängigkeit von einzelnen Cloud- und Software-Anbietern verringern und stattdessen auf Redundanz und Vielfalt setzen.
Schritt 2: In Schutzmaßnahmen und Sicherheitsinfrastrukturen investieren, um die Cybersicherheit zu stärken.
Schritt 3: Sichere, verifizierte digitale Identitäten implementieren.
Schritt 4: Geschlossene Systemarchitekturen für höhere Sicherheit und Anwendungsbereiche entwickeln, in denen die Risiken besonders hoch sind.
Schritt 5: Kooperationen zwischen Unternehmen, Sicherheitsexperten und Behörden fördern, um Fachwissen, Ressourcen und Erfahrungen zu bündeln und gemeinsam effektive Sicherheitsstrategien zu erarbeiten.
Der Crowdstrike-Vorfall war ein dringender Weckruf für mehr Cybersicherheit. Nur mit entschlossenem Handeln und konsequenten Sicherheitsmaßnahmen lässt sich digitale Widerstandsfähigkeit erreichen.