Cybersecurity: IT-Sicherheit mit neuem Bewusstsein

Beitrag teilen

Wenn es um IT-Sicherheit geht, befinden wir uns in einem Wettlauf gegen die Zeit. Die Angreifer sind uns immer einen Schritt voraus, denn sie experimentieren ständig mit neuen Techniken und Taktiken oder gestalten alte Techniken um oder kombinieren sie neu. Wer sich schützen will, muss kontinuierlich die eigenen Fähigkeiten bei der Erkennung von Bedrohungen und der Reaktion darauf konfigurieren und neu definieren, um neue Angriffswege überhaupt erkennen zu können.

All dies erhöht die Herausforderung für die Angreifer, die sich davon alles andere als entmutigen lassen, sondern stattdessen immer neue Wege ausprobieren. Und so geht der Kreislauf weiter und weiter. Es ist immer besonders besorgniserregend, wenn in den Nachrichten von Sicherheitslücken berichtet wird und die Details ans Licht kommen. Denn so wird klar, dass der Angriff nicht eigens für dieses bestimmte Ziel entwickelt wurde, sondern Teil einer seit Jahren oder vielleicht sogar seit Jahrzehnten bestehenden unbekannten Sicherheitslücke ist, die nicht nur dieses eine Ziel schwächt, sondern Millionen potenzieller Ziele betrifft, die sich in vernetzten Systemen auf der ganzen Welt befinden. Das ist heute im Bereich der IT-Sicherheit die Realität.

Anzeige

NetWitness: Was uns 2022 erwarten wird

Ben Smith, Field CTO von NetWitness (Foto NetWitness).

Und wenn wir auf das Jahr 2022 blicken? Was können wir in der Welt der IT-Sicherheit und beim Risikomanagement erwarten? Ben Smith, Field CTO von NetWitness, hat eine „Cyber-Prognose“ für dieses Jahr gewagt.

Ransomware

Die Ransomware-Taktiken werden sich weiterentwickeln. Das Modell der „doppelten Erpressung“, bei dem die Daten des Opfers verschlüsselt werden und beim Angriff nicht nur Lösegeld für die Entschlüsselung gefordert, sondern gleichzeitig damit gedroht wird, die Daten weiterzugeben, wird nicht verschwinden. Wie jedes Jahr, werden wir auch dieses Jahr neue Kombinationen von bereits bekannten Taktiken sehen.

Datenschutz

Die Gesetzgebung zum Datenschutz wird weltweit beschleunigt werden. Auf der ganzen Welt wird der Ort, an dem die Daten aufbewahrt werden, auf nationaler Ebene weiterhin eine große Rolle spielen. Wenn es deine Aufgabe ist, ein globales Unternehmen zu schützen, musst du, unabhängig von der Größe des Unternehmens, die Architektur selbst berücksichtigen und dabei stets wissen, wo die Daten gesammelt, wo sie gespeichert und wo sie verwaltet werden, denn dabei könnte es sich um drei unterschiedliche Rechtsordnungen handeln. Die Flexibilität der jeweils aktuellen Architektur wird durch die Verabschiedung und Anwendung neuer Datenschutzbestimmungen immer wichtiger werden.

IT-Fachräfte

Der Mangel an Fachkräften in der IT-Sicherheit wird weiterhin ansteigen. Die zahlreichen Ausbildungsprogramme und Zertifizierungen, mit denen die Fachkompetenz von IT-Sicherheitsexperten attestiert werden soll, werden dennoch nicht ausreichen, um die neu zu besetzenden Arbeitsplätze zu decken. Die Unternehmen werden ihre Standardanforderungen für die „perfekten Bewerberinnen und Bewerber“ wohl lockern. Wahrscheinlich werden auch Cyberkriminelle nicht über die hohen Sicherheitskenntnisse „verfügen“, die von neuen Beschäftigten verlangt werden.

Dies sind nur einige der Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen. Doch wie kann man einigen dieser Herausforderungen begegnen?

Pläne für die Resilienz

Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen (Bild: NetWitness).

Plane für die Ungewissheit, plane für die Resilienz. Die Tatsache, dass sich die Welt, in der wir leben, anscheinend immer schneller dreht, mit neuen Angriffen und neuen normativen Herausforderungen, lässt uns nicht die Möglichkeit, irgendwo unsere Fahne in den Boden zu stecken und diese um jeden Preis verteidigen zu können. Ein Unternehmen muss flexibel und anpassungsfähig bleiben. Das ist einer der vielen Faktoren, die Unternehmen dazu bringen, Clouds zu nutzen, die sich in sehr kurzer Zeit verkleinern und vergrößern lassen.

„Was du nicht sehen kannst, kannst du nicht beschützen“. Viel zu viele Unternehmen, die sich an einem normativen Prüfmodell orientieren, denken, dass „Sichtbarkeit“ bedeutet, in der Lage zu sein, die Logdateien der wichtigsten Geräte ihrer Betriebsumgebung zu sammeln und zusammenzufassen. Das war vielleicht vor 20 Jahren die richtige Antwort, doch heute ist dieses Vorgehen absolut falsch.

In der Lage zu sein, diese Logdateien und gleichzeitig die Netz- und Endpointdaten zu sehen, ist noch schwieriger, wenn die Umgebung eine Mischung aus lokalen, virtualisierten und cloudbasierten Tools ist. Unternehmen sollten sich die die Zeit nehmen, die kritischen Daten zu identifizieren und der Sichtbarkeit dieser Ressourcen Priorität einzuräumen. Nur dann, wenn der Moment gekommen ist, können Unternehmen sicher sein wirklich alles sehen zu können, was benötigst wird um in den Lösungsphasen die richtigen Entscheidungen zu treffen.

 

Mehr bei Netwitness.com

 

Passende Artikel zum Thema

Wege zur DORA-Compliance

Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre ➡ Weiterlesen

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen