Stefan Hölzner, Senior Manager, Security Consulting bei KPMG: "Durch Geheimdienste und Cyber-Kriminelle besonders bedroht ist „Intellectual Property“, das geistige Eigentum eines Unternehmens. Der Schutz von wettbewerbsentscheidenden Daten wie Konstruktionszeichnungen, Preiskalkulationen, Formeln, Patenten und ähnlichem sollte bei Cyber-Security-Strategien im Mittelpunkt stehen. Dazu muss intern allerdings bekannt sein, was im Einzelnen diese Kronjuwelen sind, wo sie gespeichert und verarbeitet und wohin sie anschließend übertragen werden. Generell gilt: Der Zugang zu Systemen mit Kronjuwelen sollte nie direkt und unkontrolliert erfolgen, sondern idealerweise über Sprung-Server mit einer feinmaschigen Überwachung und ausgerüstet mit Data-Leakage-Protection.
Perimetersicherheit als Sicherheitskonzept reicht heute nicht mehr aus. Unternehmen müssen damit rechnen, den Feind bereits im Innern zu haben. Denn digitale Industriespionage erfolgt in der Regel über so genannte APT-Attacken (fortgeschrittene, andauernde Bedrohung), bei denen Server und Endgeräte gezielt und nachhaltig durch spezielle Malware infiziert werden. Damit verschaffen sich Angreifer systematisch Zugriff auf Infrastruktur und Daten. Diese moderne Form der Malware wird von Antivirus-Programmen nicht entdeckt. Daher sind neue und angepasste Security-Strategien und -Techniken erforderlich. Nur wer in der Lage ist, Anomalien im Nutzerverhalten, bei Zugriffen oder in der Verarbeitung zuverlässig zu erkennen, kann sich angemessen gegen diese Bedrohungen schützen.
Angesichts jüngster Ereignisse gewinnt Verschlüsselung mittels als sicher eingestufter Verfahren wieder an Bedeutung. Wichtig ist in diesem Zusammenhang die Verschlüsselung innerhalb der Basisinfrastrukturen wie MPLS, IP(Sec) und VoIP. Nicht vergessen werden sollte das Identity-and-Access-Management. Denn wenn Unternehmen ihr Benutzer- und Berechtigungsmanagment nicht im Griff haben, können viele Schutzmaßnahmen einfach unterlaufen werden. Authentisierung über Mehr-Faktor- und Multi-Medium-Techniken wird, ebenso wie Biometrie, eine wichtige Rolle spielen.
Der Schutz vor Ausspähung und Cyber-Kriminellen darf nicht an den Grenzen der eigenen Organisation aufhören. Sicherheitszonen sollten so definiert werden, dass sie auch Provider und ihre Leitungen einbeziehen. Gerade diese Verbindungen liegen oft außerhalb der Überwachungshoheit der Unternehmen."