Vault 7: Zurück zur Schreibmaschine, wenn’s wirklich sicher sein soll?

Der Bogen ist überspannt“, so Christian Polster, Chefstratege von RadarServices, Europas führendem IT-Security Monitoring Anbieter. „Was mit Vault 7 öffentlich wurde, erschüttert jedes Vertrauen in die Sicherheit weltweit verbreiteter, amerikanischer Technologien. Es scheint, als käme eine Parallelwelt der US-Sicherheitsbehörden zu Tage“, so Polster weiter.

 

Was passiert ist

WikiLeaks hat die bisher größte Enthüllung von Geheiminformationen des US-Aufklärungsdienstes CIA unter dem Codenamen „Vault 7“ begonnen. Der erste Teil „Year Zero“ umfasst 8.761 Dokumente. Demnach erstellt eine geheime CIA-Hackingabteilung Schadsoftware, die gegen Produkte europäischer und US-amerikanischer Unternehmen eingesetzt werden soll.

 

Was Unternehmen vor diesem Hintergrund für den Schutz hochsensibler Daten tun müssen

Die Sicherheit hochsensibler Daten ist für die Existenz und den Erfolg von europäischen Unternehmen als auch die Weiterentwicklung hiesiger Volkswirtschaften entscheidend. Konstruktions- und Patentpläne oder bahnbrechende Forschungsergebnisse gehören zu diesen Daten. Informationen über die eigene, tagesaktuelle IT-Sicherheit ebenso.

 

„Viele Technologien aus den USA sind heute unglaublich praktisch und effizient. Spätestens seit Vault 7 müssen Management und Sicherheitsverantwortliche in Unternehmen aber im Alarmzustand sein. Wenn hochsensible Daten wirklich nachhaltig vor unautorisiertem Zugriff geschützt werden sollen, müssen IT-Sicherheitsmaßnahmen weit vor allem anderen stehen“, mahnt Polster. „Die Verfügbarkeit von unverschlüsselten, hochsensiblen Daten auf Geräten, die mit dem Internet verbunden sind, ist tabu. Streng genommen haben diese Daten allem voran auf Mobiltelefonen oder in der Cloud nichts verloren. Hier muss eine strikte Verhaltensrichtlinie besonders für die „Daten-Kronjuwelen“ eines Unternehmens aufgestellt und befolgt werden“, so Polster weiter.

 

Die im Einsatz befindliche Hard- und Software zur Verarbeitung und Speicherung hochsensibler Daten muss zudem regelmäßigen Sicherheitsevaluierungen unterzogen werden. Beide bergen Risiken für gezielte Spionageangriffe, wie sie mit dem laut Vault 7 angesammelten Wissen bei der CIA ausgeführt werden könnten. Bewertungskriterien sollten dabei die Technologien, deren Anbieter und die Rahmenfaktoren, unter denen sie entstanden sind und betrieben werden, sein.

 

In dieser Hinsicht ist es zentral, dass IT genauso wie IT Security „made in Europe“ als echtes Gegengewicht zu den Herstellern aus den USA entwickelt werden. „Die Mühlen mahlen zu langsam in puncto Cybersecurity made in Europe. Sowohl auf nationaler als auch europäischer Ebene sind die administrativen Wege zu lang, die Initiativen zu zögerlich“, kommentiert Polster. Das betrifft laut dem Experten allem voran Aus- und Weiterbildungsangebote für IT-Sicherheitsexperten und die Finanzierung für die eigene Herstellung von Hard- und Software.

 

„In vielen Bereichen haben Unternehmen derzeit keine Alternative zum amerikanischen Angebot. Streng vertrauliche Daten sind damit auch der CIA ausgeliefert. Dieses Wissen ist bei den Sicherheitsverantwortlichen großer europäischer Konzerne bereits seit den Enthüllungen über die NSA angekommen und befeuert die Nachfrage nach Dienstleistungen, wie wir sie auf der Basis unserer eigenentwickelten, europäischen Technologie anbieten. Denn „Zurück zur Schreibmaschine“ ist für niemanden eine Lösung, der Status Quo des technologischen Ungleichgewichtes mit unkalkulierbaren Risiken für europäische Unternehmen jedoch auch nicht“, so Polster abschließend.

 

Über RadarServices

RadarServices ist Europas führender Anbieter von Managed Security Services. Im Mittelpunkt steht die zeitnahe Erkennung von IT-Sicherheitsrisiken. Daten verlassen dabei niemals ein Kundenunternehmen. Die Services kombinieren die zu 100 Prozent in Europa entwickelte Technologie, die Arbeit der Analyseexperten in den weltweiten Security Operations Centers und bewährte Prozesse sowie Best Practices bei IT-Sicherheitsvorfällen. Das Ergebnis: Eine besonders effektive und effiziente Verbesserung von IT-Sicherheit und Risikomanagement, ein kontinuierliches IT Security Monitoring und ein auf Knopfdruck verfügbarer Überblick über die sicherheitsrelevanten Informationen im Gesamtunternehmen.