• Mehr als 1000 Teilnehmer diskutieren beim 3. Fachkongress Magenta Security in Bonn die aktuelle Cyberlage. Hier die Höhepunkte der Veranstaltung.

1.) Initiative für mehr Cybersicherheit: Immunität gegen Cyber-Attacken

Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT -Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. Die Forderungen finden Sie hier.

2.) Kooperation mit dem Hasso Plattner Institut: Gemeinsam für bessere Detektion

Die steigende Vernetzung im Rahmen der fortschreitenden Digitalisierung führt dazu, dass immer mehr Unternehmen angegriffen werden. Security Verantwortliche in großen Unternehmen haben täglich mit der Herausforderung zu kämpfen, die wirklich relevanten Informationen aus ICT Sicherheitssystemen zu ermitteln, richtig zu interpretieren und schnell am Brandherd zu handeln. Die entscheidende Frage für Unternehmen ist heute nicht mehr, ob sie angegriffen werden, sondern wann. Daher geht es in der Cyberabwehr darum, Angreifer möglichst frühzeitig zu erkennen und im Fall der Fälle die richtigen Gegenmaßnahmen einzuleiten, damit die ICT Systeme letztendlich nicht beeinflusst werden können.

Da die Angriffe immer ausgefeilter werden, müssen auch die Detektionsmechanismen immer besser werden. Gerade komplexe und zielgerichtete Angriffe (Advanced Persistent Threats) werden zu einer immer größeren Bedrohung und erfordern eine ständige Nachjustierung der Security-Analyse an die Bedrohungslage.

So genannte SIEM-Lösungen (Security Incident and Event Management-Lösungen) analysieren, korrelieren und bewerten innerhalb von Sekunden Daten aus Firmennetzen und schlagen im Falle eines atypischen, auffälligen Verhaltens innerhalb des Netzwerks Alarm.

Mit einer Forschungskooperation mit dem renommierten Potsdamer Hasso Plattner Institut wird die Telekom ihre bestehenden SIEM und Security Analytics Lösungen konsequent weiter entwickeln, damit die Detektion von Angriffen weiter optimiert wird. Dabei soll auch untersucht werden, inwieweit innovative Analyseansätze des SIEM-Prototyps REAMS des Hasso Plattner Instituts in die existierenden SIEM-Lösungen der Telekom Security integriert werden können, um Angreifern noch schneller auf die Schliche zu kommen. Denn wer bei der proaktiven Gefahrenabwehr morgen noch zur Avantgarde gehören will, muss an vorderster technologischer Front arbeiten egal, wie aggressiv künftige Angriffsszenarien auch sein mögen.

Die Telekom verbreitert mit der neuen Forschungskooperation ihre verschiedenen Ansätze unter dem Motto 'Security is for sharing' wie etwa ihr Bug Bounty Programm oder ihren Austausch zu Angriffen und Angriffsvektoren in verschiedenen Unternehmens- und CERT-Verbünden.

3.) Kooperation Datev: Betriebswirtschaftliche Prozesse in die Blockchain? Telekom und DATEV stellen Proof of Concept vor

Die Deutsche Telekom und die DATEV eG evaluieren in einer Machbarkeitsstudie, welches Potenzial das Zukunftsthema Blockchain im Umfeld der Automatisierung von Lieferketten entfalten kann. Konkret zeigen beide Unternehmen ein gemeinsam realisiertes Proof of Concept, das eine komplette Wertschöpfungskette von der Fertigung bis zur Auslieferung inklusive der deklaratorischen und kaufmännischen Begleitprozesse automatisiert.

In dem Szenario wickeln Unternehmen ihr Geschäft rein digital ab - von der Vertragsanbahnung über den Versand bis hin zu den kaufmännischen Aspekten des Vorgangs. Alle Einzelschritte werden dabei automatisch manipulationssicher festgeschrieben. Regulatorisch notwendige Dokumente, wie beispielsweise Lieferscheine oder Rechnungen, erzeugt das System automatisch. Ebenso werden prüfungsrelevante Sachverhalte revisionssicher digital vorgehalten und können für die Finanzverwaltung bereitgestellt werden.

Die Blockchain dient dabei als vertrauensschaffende Plattform. Ein Vorteil der Technologie ist beispielsweise die Integritätssicherung und Kommunikation. Innerhalb des Systems gibt es keine Möglichkeit, Werte zu fälschen oder vom gemeinschaftlich akzeptierten Ablauf abzuweichen. Alle Partner innerhalb des definierten Umfelds werden sofort über Statusupdates informiert - das sind neben den Vertragsparteien beispielsweise auch deren Steuerberater, die ihre Mandanten so auf stets aktueller Informationsbasis beraten können.

4.) Hackerschutz fürs Auto

Immer mehr Fahrzeuge sind online vernetzt und damit grundsätzlich aus der Ferne angreifbar. Im neuen Telekom Security Operation Center werden Autohersteller jetzt den 'digitalen Sicherheitsgurt' für ihre Fahrzeuge testen können: Autos sind künftig immer online. Allein in Deutschland sind schon weit mehr als eine Million Fahrzeuge über eine fest installierte SIM-Karte mit dem Internet verbunden. IT-Marktforscher Gartner schätzt: 2020 werden weltweit rund 250 Millionen Autos mit Internet-Anschluss auf den Straßen unterwegs sein, Tendenz steigend.

Trifft die Prognose zu, bedeutet das nicht nur 250 Millionen Autos mit immer mehr, immer raffinierteren Online-Services auch für das (teil)autonome Fahren, sondern auch 250 Millionen fahrende Ziele für Cyberkriminelle. Wo liegen also die Schwachstellen und wie lassen sie sich absichern? Bei der Beantwortung dieser Fragen unterstützt T-Systems die Automobilbranche jetzt mit ganzheitlichen IT-Security-Konzepten. Security- und Automotive< /a>-Experten entwickeln und testen im neu gegründeten Security Operation Center (SOC) der Telekom die IT -Sicherheit der im Auto eingebauten Systeme sowie die Netzwerksicherheit außerhalb des Fahrzeugs.

Denn nicht nur die im Fahrzeug eingebauten Steuerelemente brauchen Schutz, sondern auch die I T- und Telekommunikationsinfrastruktur um das Fahrzeug herum. Grundsätzlich gilt: Sicheres vernetztes Fahren macht ein Sicherheits-Monitoring aller IT-Vorgänge in einem Auto nötig, die am besten zentral ausgewertet werden. Das SOC steht daher herstellerunabhängig zur Verfügung, um Angriffspunkte rund um das vernetzte Fahrzeug ganzheitlich zu erkennen und abzusichern.

Die Vorteile eines CAR-/Automotive SOC liegen auf der Hand: Über die im Auto verbauten Netzwerktechniken und Sensoren kann ein Auto wie ein Unternehmensnetz im Bereich der Security Überwachung geschützt werden. Spezielle Honey-Car Systeme werden unterstützend helfen frühzeitig Angriffsvektoren speziell für Autos zu erkennen und geeignete Abwehrmaßnahmen einzuleiten.