{"id":19917,"date":"2019-08-01T10:05:54","date_gmt":"2019-08-01T08:05:54","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19917"},"modified":"2019-08-12T10:06:13","modified_gmt":"2019-08-12T08:06:13","slug":"start-immunizing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/start-immunizing\/19917\/","title":{"rendered":"Sagen Sie Ja zur Cyberimmunit\u00e4t und Nein zur Angst"},"content":{"rendered":"<p>Ich arbeite bereits seit 15 Jahren in der Cybersicherheitsbranche. In dieser Zeit \u2013 und zusammen mit anderen Informationssicherheitsveteranen \u2013 habe ich den Hype um die zunehmende FUD-Strategie (Fear, Uncertainty and Doubt) aus erster Hand miterlebt. Und ja, ich muss zugeben, es hat funktioniert. Die Neuromarketing-Wissenschaft hat hier einen Volltreffer gelandet, denn Furcht und Angst haben tats\u00e4chlich dazu beigetragen, Sicherheitsprodukte zu verkaufen. Wie jedes starke Medikament hatte allerdings auch das FUD-Konzept gleich mehrere Nebenwirkungen.<\/p>\n<p>Wir als Industrie k\u00f6nnen uns vor FUD nicht verstecken, da wir davon abh\u00e4ngig sind. F\u00fcr uns zeigt sich FUD in einigen unserer Kunden, die nach Beweisen verlangen, dass das, was wir ihnen vorstellen, nicht nur eine weitere potenzielle L\u00fccke ist, sondern eine echte Gefahr darstellt. Leider ist ein schlimmes Ereignis der beste Beweis f\u00fcr die Authentizit\u00e4t einer Gefahr. Und aus genau diesem Grund sind auch die Medien von FUD abh\u00e4ngig. Je mehr Geld verloren wird, desto besser die Story.<\/p>\n<p>Jetzt kommen die Aufsichtsbeh\u00f6rden ins Spiel, mit ihrer Tendenz, zu \u00fcbertreiben und strikte Compliance-Anforderungen und Geldbu\u00dfen zu verh\u00e4ngen. Dadurch befinden sich Sicherheitsforscher, Produktentwickler, Vermarkter, Medien und Aufsichtsbeh\u00f6rden in einer strategischen Falle, die in der Spieltheorie \u201eGefangenendilemma\u201c genannt wird: eine Situation, in der alle Spieler nicht optimale Strategien benutzen m\u00fcssen, da sie sonst verlieren w\u00fcrden. Im Fall der Informationssicherheitsindustrie f\u00fchrt diese nicht optimale Strategie zu weiterem FUD.<\/p>\n<p>Wir k\u00f6nnen uns aus dieser Falle nur befreien, wenn wir eins verstehen: Die Zukunft kann nicht auf dieser Basis aus Angst erbaut werden.<\/p>\n<p>Diese Zukunft liegt nicht in der Ferne, sondern ist bereits da. Roboter fahren bereits LKW und schleichen \u00fcber den Mars. Sie schreiben Musik und neue Rezepte. Diese Zukunft ist in vielen Punkten nicht ann\u00e4hernd perfekt, einschlie\u00dflich die der Cybersicherheit; aber wir sind hier, um sie zu st\u00e4rken und nicht zu verhindern.<\/p>\n<p>Eugene Kaspersky erkl\u00e4re k\u00fcrzlich, dass er glaubt, dass \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-rebranding\/19382\/\" target=\"_blank\" rel=\"noopener\">das Konzept von Cybersicherheit bald veraltet sein wird und es durch Cyberimmunit\u00e4t ersetzt werden wird<\/a>.\u201c Das kann sich bizarr anh\u00f6ren, aber die Bedeutung ist viel tiefgr\u00fcndiger und es lohnt sich, sie zu erkl\u00e4ren. Lassen Sie mich ein wenig genauer auf das Konzept der <em>Cyberimmunit\u00e4t<\/em> eingehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-19918\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/08\/12100519\/start-immunizing-moiseev.jpg\" alt=\"\" width=\"1499\" height=\"937\"><\/p>\n<p>Cyberimmunit\u00e4t ist genau der richtige Begriff, um unsere Sicht auf eine sicherere Zukunft zu erkl\u00e4ren. Im wahren Leben ist das Immunsystem eines Unternehmens niemals perfekt und Viren und andere b\u00f6sartige mikrobiologische Objekte finden immer einen Weg, es auszutricksen oder es sogar anzugreifen. Jedoch haben Immunsysteme etwas Wichtiges gemein: Sie lernen und passen sich an. Sie k\u00f6nnen durch Impfungen zu m\u00f6glichen Gefahren \u201egeschult\u201c werden. In Zeiten einer Gefahr k\u00f6nnen wir es mit fertigen Antik\u00f6rpern unterst\u00fctzen.<\/p>\n<p>In der Cybersicherheit hatten wir es meistens mit diesem Fall zu tun. Wenn die IT-Systeme unserer Kunden Infektionen erlagen, mussten wir mit L\u00f6sungen bereitstehen. Aber dann begann die Abh\u00e4ngigkeit von FUD und Sicherheitsanbieter baten vorbereitete L\u00f6sungen f\u00fcr Krankheiten, die wirklich weh taten. Diese \u201eSuperpower\u201c erwies sich f\u00fcr den Informationssicherheitssektor als s\u00fcchtig machend. Wir waren der Ansicht, dass es Zeit f\u00fcr starke Antibiotika war, denn, glauben Sie uns, das Problem war <em>wirklich<\/em> ernst. Aber starke Antibiotika machen nur Sinn, wenn die Infektion fortgeschritten ist, und da sind wir uns alle einig, dass dies das ung\u00fcnstigste Szenario ist. In unserer Cybersicherheits-Metapher w\u00e4re es besser gewesen, h\u00e4tte das Immunsystem die Infektion vor ihrem Ausbreiten gestoppt.<\/p>\n<p>Heute sind IT-Systeme sehr uneinheitlich und k\u00f6nnen nicht au\u00dferhalb des menschlichen Kontextes betrachtet werden; die, die die Ger\u00e4te ausf\u00fchren, und die, die mit den Ger\u00e4ten interagieren. Die Nachfrage an \u201eErziehung des Immunsystems\u201c wurde so hoch, dass wir tats\u00e4chlich einen Trend in Richtung der Priorisierung von Dienstleistungen sehen, die \u00fcber dem eigentlich benutzten Produkt selbst steht. (Das \u201eProdukt\u201c ist heutzutage in vielen F\u00e4llen eine angepasste L\u00f6sung, eine, die an die Besonderheiten des IT-Systems, zu dem es passen soll, angepasst ist.)<\/p>\n<p>Ein Verst\u00e4ndnis dieser Sicht kam nicht von heute auf morgen. Und wie bei Impfungen ist sie kein einmaliger Ansatz, sondern eher eine Reihe von Impfversuchen, die alle dasselbe Ziel haben: st\u00e4rkere Cyberimmunit\u00e4t f\u00fcr eine sicherere Zukunft.<\/p>\n<p>In erster Linie kann eine sicherere Zukunft auf einer sicheren Basis erbaut werden. Wir glauben, dass dies m\u00f6glich ist, wenn alle Systeme <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-secure-os\/20312\/\" target=\"_blank\" rel=\"noopener nofollow\">von Anfang an die Sicherheit ber\u00fccksichtigen<\/a>. Reale Anwendungen in der Telekommunikations- und Automobilindustrie testen bereits unseren vision\u00e4ren Ansatz. F\u00fcr Fahrzeughersteller, die hohen Wert auf Sicherheit legen, ist unser Leitspruch zum \u201eBauen einer sichereren Zukunft\u201c besonders wichtig. In der Automobilwelt bedeutet Sicherheit buchst\u00e4blich k\u00f6rperliche Sicherheit.<\/p>\n<p>Wie bei biologischen Impfungen erwarten wir vom Cyberimmunit\u00e4tskonzept, dass es auf Skepsis st\u00f6\u00dft. Die erste Frage, die ich erwarte, ist: \u201eK\u00f6nnen wir der Impfung <em>und<\/em> ihrem H\u00e4ndler wirklich vertrauen?\u201c Ein Vertrauen in die Cybersicherheit ist von gro\u00dfer Bedeutung und wir glauben, dass unser Wort allein nicht ausreicht. Wenn Kunden eines Cybersicherheitsunternehmens die Sicherheit und Integrit\u00e4t von Software sehen m\u00f6chten, haben sie ihr gutes Recht dazu (was den Quellcode angeht). Wir stellen ihn zur Verf\u00fcgung, und alles, was der Kunde braucht, ist ein wenig Aufmerksamkeit und einen PC, um das alles zu analysieren. Daf\u00fcr muss ein PC <a href=\"https:\/\/www.kaspersky.com\/transparency-center\" target=\"_blank\" rel=\"noopener nofollow\">in einem sicheren Zustand<\/a> sein, damit Beobachter den Code nicht selbst manipulieren k\u00f6nnen. So wie Sie m\u00f6glicherweise mehrere \u00c4rzte zu Rate ziehen m\u00f6chten, macht auch ein Blick durch einen Drittanbieter hier Sinn. Bei IT-L\u00f6sungen kann dieser Blick von au\u00dfen ein Vertreter einer Big Four-Pr\u00fcfungsgesellschaft sein, der erkl\u00e4ren kann, was diese Bits und Bytes wirklich f\u00fcr Ihr Unternehmen bedeuten.<\/p>\n<p>Eine weitere wichtige Komponente ist die F\u00e4higkeit des Immunsystems, sich Angriffen zu widersetzen. Cybersicherheitssoftware ist noch immer Software und kann selbst Schwachstellen haben. Am besten werden diese Schwachstellen entdeckt, wenn sie durch White-Hat-Hacker aufgedeckt werden; das sind die, die Schwachstellen finden und H\u00e4ndler dar\u00fcber informieren. Die Idee hinter einem Preis f\u00fcr das Finden eines Bugs in Software wurde zuerst 1983 eingef\u00fchrt und ist absolut brillant, da dadurch die finanziellen Anreize f\u00fcr Black-Hat-Hacker reduziert werden (die gefundene Schwachstellen durchst\u00f6bern oder sie an sie an andere Cyberkriminelle verkaufen). White-Hat-Hacker verlangen jedoch von den von ihnen untersuchten Unternehmen, dass diese sie nicht verraten und verfolgen.<\/p>\n<p>Bei Nachfrage besteht auch Angebot. Daher haben wir k\u00fcrzlich Vorschl\u00e4ge f\u00fcr Vereinbarungen zwischen Forschern und Unternehmen gesehen, die diese versuchen k\u00f6nnen, zu hacken, ohne dass sie eines Verbrechens beschuldigt werden, solange sie den Regeln folgen. Ich glaube, dass <a href=\"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/\" target=\"_blank\" rel=\"noopener\">ein Weg in diese Richtung<\/a> ein Schritt in eine sicherere Zukunft ist, mit weniger Panikmache als in der Vergangenheit, aber diese Reise wird ihre Zeit brauchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr eine sichere Zukunft m\u00fcssen wir weniger Angst und mehr Immunisierung zeigen.<\/p>\n","protected":false},"author":2454,"featured_media":19741,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3356,1047,3355,936],"class_list":{"0":"post-19917","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cyberimmunitat","10":"tag-cybersicherheit","11":"tag-fud","12":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/start-immunizing\/19917\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/start-immunizing\/16306\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/start-immunizing\/13811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/start-immunizing\/18314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/start-immunizing\/16390\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/start-immunizing\/15086\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/start-immunizing\/19022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/start-immunizing\/17735\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/start-immunizing\/23302\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/start-immunizing\/6308\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/start-immunizing\/27813\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/start-immunizing\/12079\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/start-immunizing\/12413\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/start-immunizing\/24111\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/start-immunizing\/19690\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/start-immunizing\/23119\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/start-immunizing\/23059\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cybersicherheit\/","name":"Cybersicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19917"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19917\/revisions"}],"predecessor-version":[{"id":19920,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19917\/revisions\/19920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19741"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}