{"id":15096,"date":"2019-10-22T11:53:17","date_gmt":"2019-10-22T09:53:17","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15096"},"modified":"2019-10-07T09:27:29","modified_gmt":"2019-10-07T07:27:29","slug":"mit-managed-services-gegen-staatliche-industriespionage","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15096","title":{"rendered":"Mit Managed Services gegen staatliche Industriespionage"},"content":{"rendered":"\n<p>Staatlich finanzierte Hacker-Angriffe richten sich immer h\u00e4ufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die H\u00e4lfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 L\u00e4nder auf der ganzen Welt im Verdacht, solche Programme f\u00fcr Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu sch\u00fctzen als auch geistiges Eigentum f\u00fcr ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Radware.png\" alt=\"\" class=\"wp-image-15097\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Radware.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/Radware-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Einige\nNationen reden relativ offen \u00fcber die Branchen, die sie im eigenen Land\nentwickeln wollen, und welche Expertise und Technologien sie daf\u00fcr ben\u00f6tigen.\nChina zum Beispiel hat ein Positionspapier &#8222;Made in China 2025&#8220;, das\nspezifische Branchen beschreibt, an denen es ein strategisches Interesse hat.\nDer Plan sieht ein sehr aggressives Ziel vor, 70 Prozent der Inhalte in den\nfolgenden Branchen mit chinesischen Unternehmen zu produzieren: IT, Robotik, erneuerbare\nEnergien und Elektrofahrzeuge, Luft- und Raumfahrt, Meerestechnik, Eisenbahnen,\nRohstoffe, Medizin und Medizintechnik sowie Agrartechnik. Diese Pl\u00e4ne verlangen\nvon der heimischen Industrie, gewaltige Mengen an neuem geistigem Eigentum\naufzubauen, um diese 70-prozentige Schwelle f\u00fcr lokale Inhalte zu erreichen.<\/p>\n\n\n\n<p><strong>Unternehmen\nstehen gegen Staaten auf verlorenem Fu\u00df<\/strong><\/p>\n\n\n\n<p>In\ndiesem Umfeld, in dem Nationalstaaten aggressiv Cyber-Angriffsorganisationen\naufbauen und Millionenbetr\u00e4ge in immer ausgefeiltere Angriffstechnologien stecken,\nstellt sich schnell die Frage, wer die potentiell betroffenen Unternehmen am\nbesten und am kompetentesten vor solchen Attacken sch\u00fctzen kann. Nach dem\ngemeinn\u00fctzigen International Information System Security Certification\nConsortium waren im Jahr 2018 weltweit etwa drei Millionen Stellen f\u00fcr\nCybersecurity-Experten offen, die nicht besetzt werden konnten. Daran hat sich\nauch in diesem Jahr nicht viel ge\u00e4ndert. Angesichts des Mangels an Experten ist\nes weder ratsam noch praktisch f\u00fcr jedes Fortune-1000-Unternehmen, sich\neigenst\u00e4ndig gegen staatlich finanzierte Hacker zu verteidigen. Jedes\nUnternehmen f\u00fcr sich ist nicht in Lage, die n\u00f6tigen finanziellen Mittel\naufzubringen, um stets \u00fcber den neuesten Stand der automatisierten Verteidigung\nzu verf\u00fcgen, oder gen\u00fcgend Experten einzustellen, um Cyberangriffe in Echtzeit\nzu bek\u00e4mpfen.<\/p>\n\n\n\n<p><strong>Service-\nund Cloud-Provider k\u00f6nnten die L\u00f6sung sein<\/strong><\/p>\n\n\n\n<p>Cloud\nund Service Provider dagegen sind eine andere Geschichte. Viele von ihnen\nverf\u00fcgen bereits \u00fcber Security Operations Center (SOC), die rund um die Uhr\nbesetzt sind, um sich und ihre Kunden zu sch\u00fctzen. Viele verf\u00fcgen \u00fcber\nEchtzeit-Ma\u00dfnahmen und haben SDN-Steuerungsebenen (Software Defined Networks)\nmit automatisierten Richtlinien implementiert. Diese Systeme identifizieren\neinen Angriff in einem Teil des Netzwerks und mildern den Angriff, w\u00e4hrend sie\ngleichzeitig alle anderen Endpunkte mit den Angriffseigenschaften aktualisieren.\nSie sind bereits mit hochkar\u00e4tigen Sicherheitsexperten besetzt.<\/p>\n\n\n\n<p>Cloud\nund Service Provider mit SOCs und Managed Security-L\u00f6sungen sind nach Ansicht\nvon Radware die einzigen privaten Organisationen, die in der Lage sind,\nUnternehmen und ihr wertvollstes geistiges Eigentum vor staatlichen Angriffen\nzu sch\u00fctzen. Anders als ihre Kunden, die individuell nie genug investieren\nk\u00f6nnen, sind sie in der Lage, die neuesten Tools und Talente zur Bek\u00e4mpfung der\nkomplexesten Echtzeit-Cyber-Angriffe einzusetzen. Sie k\u00f6nnen auf dem\nnotwendigen Niveau investieren, um auch staatlich gef\u00f6rderten Angreifern zu\ntrotzen.<\/p>\n\n\n\n<p>Weitere\nInformationen: <a href=\"https:\/\/www.radware.com\">www.radware.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Staatlich finanzierte Hacker-Angriffe richten sich immer h\u00e4ufiger auch gegen Privatunternehmen. Nach Untersuchungen von Radware macht Industriespionage bereits die H\u00e4lfte aller staatlichen Cyberattacken aus. Derzeit stehen 22 L\u00e4nder auf der ganzen Welt im Verdacht, solche Programme f\u00fcr Cyberangriffe zu betreiben. Sie investieren aktiv in den Aufbau und Betrieb von Cyber-Spionage-Teams, um sowohl ihre nationalen Interessen zu sch\u00fctzen als auch geistiges Eigentum f\u00fcr ihre heimische Industrie zu stehlen. Gerade Unternehmen, deren geistiges Eigentum eine wichtige Rolle im internationalen Wettbewerb spielt, sind potentielle Ziele solcher Angreifer.<\/p>\n","protected":false},"author":3,"featured_media":15097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[2460,12955,4778,5825,2302,1411],"class_list":["post-15096","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-cyber-spionage","tag-industriespionage","tag-managed-services","tag-radware","tag-sdn","tag-soc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15096"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15096\/revisions"}],"predecessor-version":[{"id":15153,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15096\/revisions\/15153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15097"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}