Eric M. Roßner, Senior Consultant Information Security bei Materna: "Der internationale Markt ist ein Haifischbecken. Ein zu schwach ausgeprägtes Netz, sprich: eine lückenhafte IT-Sicherheitsarchitektur, nutzt nichts, um sich der Raubfische – Geheimdienste und Industriespione – zu erwehren. Was innovative Unternehmen, vor allem Industrieunternehmen, brauchen, ist eine dünnmaschige solide IT-Sicherheitsarchitektur, die Haifischen so wenig wie möglich Chancen bietet, einzudringen.
Auf den ersten Blick ist dies ein alles andere als einfaches Unterfangen. Sind doch viele der US-Hersteller im Bereich der Sicherheitsarchitekturen und -produkte selbst unter die Haie geraten, indem sie mit der NSA kooperieren. Am Anfang der Entscheidung „angemessene IT-Sicherheitsarchitektur“ sollte deshalb eine eingehende Risikobewertung der Technologiepartner, nicht nur aus den USA, stehen. Denn auch die Geheimdienste und Großunternehmen anderer Staaten sind im Haifischbecken ausgeschwärmt, um zu attackieren und kräftig zuzubeißen. Analysiert werden sollte zudem, wie lukrativ das eigene Unternehmen für Angreifer ist, welche Angreifer das im Einzelnen sind und wie abhängig das Geschäft von einer intakt funktionierenden IT ist. Hacking-Tests sind ein probates Mittel, um die (potenziellen) Schwachpunkte innerhalb des etablierten Sicherheitsnetzes ausfindig zu machen. Allerdings geht es bei solchen Tests weniger um klassische Malware-Angriffe, die mit signaturbasierenden Erkennungsverfahren aufgedeckt und abgewehrt werden können. Geheimdienste und Industriespione machen sich die Mühe und scheuen keine Kosten, spezielle Angriffsprogramme zu entwickeln, die exakt auf das Angriffsziel, ein bestimmtes Unternehmen, zugeschnitten sind und die bestehende Firewalls und Viren-Scanner problemlos passieren.
Nach der gründlichen Analyse weiß das Unternehmen, wie die Sicherheits-Gesamtarchitektur im Einzelnen ausgeprägt sein sollte, um dahinter vitale IT-Ressourcen besser vor Attacken zu schützen. Ein solches dünnmaschiges solides Abwehrnetz sollte sich, neben Werkzeugen zur Abwehr von APTs (Advanced-Persistent-Threats), durch Schutzvorkehrungen wie Identity-and-Access-Management, starke Authentisierungsmethoden, Einsatz moderner starker Verschlüsselungsverfahren, saubere Netztrennung und -abschottung der Kerndaten und -systeme via DMZ sowie permanentes Auditing & Reporting auszeichnen. Nicht vergessen werden sollte dabei, dass die Gefahr der Industriespionage auch von innerhalb des Unternehmens ausgehen kann. Besonders gefährdete Industriekonzerne werden voraussichtlich soweit gehen müssen, eigene herstellerunabhängige Sicherheitssoftware wie Verschlüsselungsverfahren zu entwickeln. Sogar über selbst entwickelte, sichere Hardware-Betriebssystem-Plattformen werden Industriekonzerne nachdenken müssen, um vor Hintertüren und Sabotageakten besser gefeit zu sein. Und sie werden auch ihre wichtigen Partner wie Zulieferer in ihre sicherere Sicherheitsarchitektur einbinden müssen."