Bildrechte: Pixabay

Cybersecurity

Mit Maus und Tastatur bewaffnet schützen sie die Tore der virtuellen Welt. Wie können sie Sicherheit garantieren, wenn ihre Gegner immer einen Schritt voraus scheinen?

John Draper, Kevin Mitnik oder Adrian Lamo – berüchtigte Namen in der IT-Welt. Bekannt durch Hackerangriffe auf die New York Times und die NSA. Alle schlussendlich gefasst und verhaftet – dank furchtloser Cybersecuritys. Erst Ende letzten Jahres wurde wieder deutlich, wie wichtig die Beschützer der Netzwerke sind. Durch die Schwachstelle »Log4Shell« in der weit verbreiteten Java-Bibliothek Log4j konnten weltweit zahlreiche Angriffe durchgeführt werden. Neben Attacken mit Krypto-Minern oder Bot-Netzen, waren auch Ransomware- Angriffe mit dabei. Bei Letzterem werden Computer oder ganze Netzwerke verschlüsselt und die Betroffenen um Lösegeld erpresst.

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) bleibt die Sicherheitslage kritisch und es wird mit weiteren, erfolgreichen Cyberangriffen gerechnet. Umso wichtiger ist der Ausbau von Sicherheitsmaßnahmen – auch in Deutschland. Professor Dr. Matthew Smith, Experte für Faktor Mensch in der IT-Sicherheit und Professor der Informatik an der Universität Bonn geht davon aus, dass im Zuge der »Log4Shell-Schwachstelle« der Fokus mehr auf Software-Supply- Chain-Angriffen und dem Testen von Open-Source-Projekten gerichtet wird. Des Weiteren sollen laut BSI Sicherheitsupdates für vulnerable IT-Produkte zur Verfügung gestellt und somit direkt von Anwendern genutzt werden können.

Virtuelle Duelle

Damit Hacker weniger Chancen auf Erfolg haben, gibt es die Spezialisten im Bereich Cybersecurity. Der Beruf per se hat viele verschiedene Bezeichnungen, von IT-Security Consultant bis IT-Sicherheitsberater ist alles dabei. Salopp gesagt machen sie alle das Gleiche – sie beschützen die vertraulichen Daten von Unternehmen und deren Kunden vor Angriffen, Viren und sonstigen digitalen Bedrohungen. Doch das Sichern der riesigen Datenmengen wird in Zeiten von mobilen Endgeräten und Cloud-Lösungen immer komplexer und schwieriger. IT-Security Consultants entwickeln umfassende Sicherheitsstrategien. Dabei wird oft im Team gearbeitet – wie auch bei Timo Gatta, Masterand und Werkstudent bei Materna. Dort wird nach dem Junior/Senior-Prinzip gearbeitet, was laut Gatta eine tolle Vorgehensweise für Absolventen sei, da die Projektsteuerung durch einen erfahrenen Berater erfolgt. Dieser steht stets als Ansprechpartner bei allen fachlichen Fragen zur Verfügung. »Ich selbst stehe auch direkt in Kontakt mit den Kunden und arbeite an den erforderlichen Dokumenten – beispielsweise dem Sicherheitskonzept und den Richtlinien des Information Security Management System (ISMS)«, ergänzt Gatta.

Angriffslustig

Neben dem Schutz von IT-Systemen ist eine weitere Aufgabe von Cybersecuritys das Sicherheitsbewusstsein der Unternehmen zu schärfen und Mitarbeitende zu schulen. Dabei werden Tests zur Sicherheitsüberprüfung durchgeführt, IT-Lösungen implementiert und sofort auf aktuelle Angriffe oder Datenverluste reagiert. Aufgrund dessen können IT-Sicherheitsberater in so gut wie jeder Branche einsteigen. Gerade Unternehmen, die große hochsensible Daten verwalten, gehören zu den beliebtesten Anlaufstellen. Während sich Cybersecuritys in Großunternehmen oft auf ein bestimmtes Gebiet spezialisieren, können sie in kleinen oder mittelständischen Firmen als Allrounder agieren. Timo Gatta findet vor allem die verschiedenen interdisziplinären Bereiche spannend. Als Beispiel nennt der Masterand die Human- Centered Security, welche sich mit dem menschlichen Verhalten in der Cybersecurity beschäftigt. ITler können auch als sogenannte Penetrationstester oder Pentester aktiv werden. Dabei übernehmen sie die Rolle der Hacker selbst und testen mit Erlaubnis die eigenen Unternehmenssysteme auf Sicherheitslücken oder Schwachstellen. Ein weiterer Bereich ist die IT-Forensik. Hier werden Angriffe ermittelt und Spuren ausgewertet. Die gesammelten digitalen Beweismittel werden dann für Gerichtsverfahren beurteilt beziehungsweise aufgewertet.

Technische Basics

Da das Feld der Cybersecurity so breit ist, benötige es laut Prof. Matthew Smith von der Universität Bonn eine Vielfalt an Fähigkeiten: Alles von Deep-Tech Skills bis hin zu Pädagogik, Management, Marketing – und Kombinationen davon. Neben Datenbanksystemen und Programmiersprachen sollte man auch Kenntnisse in der Kryptografie haben sowie ein gewisses Maß an Kommunikationsbereitschaft zeigen. Letzteres betont auch Hans-Wilhelm Dünn, Präsident des Cyber- Sicherheitsrat e. V. Deutschland. Des Weiteren fügt er die Konfliktfähigkeit hinzu, um Entscheidungsträger von der Notwendigkeit einer guten Sicherheitsinfrastruktur überzeugen zu können. »Aber vor allem eine schnelle Auffassungsgabe bei diesem sich stets erneuernden Thema«, merkt Dünn an. Bei der Frage nach dem Einstiegsgehalt für Cybersecuritys kommt es vorwiegend auf die Branche und die Größe des Unternehmens an, in dem man einsteigt. Laut der Jobbörse Indeed liegt das durchschnittliche Jahresgrundgehalt eines IT-Security- Specialist in Deutschland bei rund 65.000 Euro.

Kennzeichen angesagt

In diesem Jahr soll ein IT-Sicherheitskennzeichen für Verbraucher und Verbraucherinnen auf den Markt kommen. Das Kennzeichen kann für ausgewählte Produktgruppen beim Bundesamt für Sicherheit in der Informatik (BSI) beantragt werden. Mithilfe eines QR-Codes können sich Nutzer und Nutzerinnen über die Sicherheitseigenschaften des Produkts informieren. Zunächst soll das für Breitband-Router und EMail- Dienste angeboten werden. Smart-Home-Anwendungen folgen.

Null vertrauen

Zero-Trust-Netzwerke setzen sich als neue Standardsicherheitsansätze durch. Gerade durch die Corona-Pandemie und das damit einhergehende Homeoffice wurden mehr Geräte über das öffentliche Internet verbunden als zuvor. Durch das Zero-Trust-Modell sollen strengere Überprüfungen des Anwenders bzw. des Geräts unabhängig von dessen Standort in Bezug auf das Netzwerk erfolgen.

 


Anzeige

Anzeige