Zu den durch ein Security-Notfallteam des französischen IT-Dienstleisters Atos Origin inszenierten Vorfällen gehörten neben dem üblichen Standardprozedere wie Hard- und Software-Fehlern, Einflüssen von sportlichen Änderungen im Datenkreislauf, Beschwerden durch Nutzer oder Personalengpässe auch dezidierte Angriffe auf die IT-Sicherheit. Daneben lag das Augenmerk auch auf DOS-Attacken auf die Verfügbarkeit von Services bis hin zu Netzwerkunterbrechungen oder Stromausfällen.
Alle Szenarien sind laut Atos Origin auch vor dem nationalen Organisations-Team strikt geheim gehalten worden, um hier keine vorgefertigten und allzu bequemen Resultate zu erzielen. Am zweiten Tag des Probelaufs hat das chinesische Ministerium für öffentliche Sicherheit das Organisationsteam außerdem mit einer zusätzlichen Herausforderung konfrontiert, als es eine Reihe von Katastrophenübungen auf dem Beach-Volleyball-Gelände während Wettkämpfen durchführte.
Allerdings verdeckt dieses “Business as Usual” im Management der IT-Prozesse seitens der Organisation, dass wir es letztlich in diesem Jahr eher mit einer schwarzen Magie rund um die Spiele zu tun haben werden. Obwohl sich die durch die Vorfälle in Tibet ausgelöste politische Krise scheinbar beruhigt hat, so dominiert letztlich doch eine Art Überwachungsstaat. Hochgerüstete integrierte Überwachungssysteme sorgen dafür, dass trotzdem alles reibungslos läuft. Die äußere Hülle funktioniert hoffentlich perfekt. The Show must go on, lautet das Credo.
Eine durchaus lösbare Aufgabe wäre es sicherlich noch, die IT-Systeme der Spiele selbst gegen Eindringlinge von innen und außen abzuschotten. Online Reputation Management auf allen Kanälen und Frequenzen. Risikomanagement beginnt bekanntlich in der Chefetage, wir kriegen das schon in den Griff, oder? Kein Problem, der Chief Security Officer (CSO) rennt auf Geheiß los und flickt die Löcher. Im Stile eines Doppelagenten, eines aus dem Himalaya entsandten Sherpas, mutiert er zum Streetworker, der mit allen Beteiligten verhandeln muss.
Lässt sich der Konflikt noch moderieren, fragt er sich zweifelnd? Doch die Regierung pfeift den CSO wieder zurück, weil er immer mit den Falschen redet. Leider sei an “Business as Usual” derzeit wohl kaum zu denken, angesichts einer wachsenden Polarisierung in der Öffentlichkeit, die kaum mehr zwischen Freund und Feind zu unterscheiden mag. Gefragt ist stattdessen ein strenges Regime. Wie wäre es mit einem über Single Sign on installierten zentralisierten Identitätsmanagement.
Dass die Tools noch nicht ganz ausgereift sind, spielt keine Rolle. Hauptsache, der CSO mutiert zum Datenwächter und Herrscher über den freien Meinungsaustausch. Das Helfersyndrom des Security-Officers ist nicht mehr gefragt. Mission impossible!? Den Vorzug genießt stattdessen der neue im Betrieb, die rigide Kontrolleurpersönlichkeit, die auf der zentralen Schaltkonsole jede noch so kleine Bewegung registriert.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.