Zukunftsfähige Cybersicherheit liegt in der Automatisierung

Zukunftsfähige Cybersicherheit liegt in der Automatisierung

Beitrag teilen

Das Wahren der eigenen Cyber-Resilienz ist für Security-Verantwortliche in den letzten Jahren zur Mammutaufgabe geworden. Denn die IT-Angriffsfläche von Unternehmen hat sich dank zunehmender Ransomware-Attacken, einer vermehrt verteilt arbeitenden Belegschaft und der fortschreitenden Migration zu Hybrid- oder Multi-Cloud-Umgebungen jüngst stark vergrößert.

Wollen Unternehmen über den reinen Überlebensmodus hinaus gehen und eine zukunftsfähige Cybersecurity-Strategie umsetzen, müssen sie ihre IT-Sicherheit einem Realitätscheck unterziehen und verstärkt auf Automatisierung setzen.

Anzeige

Unternehmen überschätzen ihre Abwehrkräfte

Cyberangriffe und deren Folgen gelten mittlerweile als Risiko Nummer eins für Unternehmen. Und dessen sind sich die Security-Verantwortlichen in Unternehmen auch durchaus bewusst, wie eine von Delinea in Auftrag gegebene Befragung von mehr als 300 IT-Entscheidern nun zeigt. In ihre eigenen Abwehrkräfte scheinen die Befragten allerdings dennoch (zu) viel Vertrauen zu haben, weshalb sie sich gut auf Angriffe vorbereitet sehen. Ganze 83 Prozent der Befragten sind demnach zuversichtlich, dass ihre derzeitigen Zugriffskontrollen den Anforderungen der Bedrohungslandschaft gerecht werden, und fast drei Viertel glauben, dass sie sich von einem Cyberangriff schnell erholen würden. 69 Prozent halten zudem ihr derzeitiges Sicherheitskonzept für sensible privilegierte Zugriffe für sehr ausgereift bzw. ausgereift und so gut wie alle befragten IT-Manager (90 %) denken, dass sie in der Lage sind, unautorisierte privilegierte Aktivitäten zu überwachen und zu melden.

Die Realität sieht anders aus

Die Realität zeichnet freilich ein ganz anderes Bild. Demnach scheint es um die Cyberabwehr der Unternehmen gar nicht so gut bestellt zu sein, wie angenommen: So hat sich laut einer Untersuchung von Checkpoint die Zahl der Angriffsversuche auf Unternehmensnetzwerke pro Woche im Kalenderjahr 2021 im Vergleich zu 2020 weltweit verdoppelt. Und wie eine IDC-Studie zur Cloud-Sicherheit zeigt, haben 98 Prozent der Unternehmen innerhalb von 18 Monaten zudem mindestens eine Datenschutzverletzung in der Cloud erlebt. Ransomware ist dabei ein besonders großes Problem, da Cybererpressung im letzten Jahr exponentiell zugenommen hat und 80 Prozent der Ransomware-Opfer immer noch bereit sind, Lösegeld zu zahlen, um die Kontrolle über ihre Daten wiederzuerlangen.

Und auch um die Entdeckung und Beseitigung von Angriffen steht es nicht wirklich gut, wie unter anderem der Cost of a Data Breach Report von IBM offenbart. Demnach dauert es im Durchschnitt 280 Tage, um eine Datenschutzverletzung zu identifizieren und einzudämmen. Ein ähnlich schlechtes Bild zeichnet auch der 2021 Data Breach Investigations Report von Verizon. Er besagt, dass 20 Prozent der Datenschutzverletzungen mehrere Monate oder sogar länger unentdeckt bleiben. Die Mehrheit dieser Verstöße ist dabei in der Regel auf den Missbrauch von Systemprivilegien zurückzuführen.

Eigenwahrnehmung und Realität in Einklang bringen

Ein Grund für die falsche Einschätzung der eigenen Abwehrkräfte liegt sicherlich darin, dass Unternehmen bei Weitem nicht alle Cyberrisken im Blick haben. Vor allem solche, die mit der Kompromittierung privilegierter Zugriffe im Zusammenhang stehen, werden dabei gerne übersehen oder falsch eingeschätzt. Dabei sind es diese, die Cyberangreifern Tür und Tor öffnen und als Startpunkt für großangelegte Angriffe mit hohen Schäden genutzt werden. Umso wichtiger ist es, dass Unternehmen auf effektive PAM-Lösungen setzen, die über fortschrittliche Verhaltensanalysen und Just-in-Time-Zugriffskontrollen verfügen, und auf diese Weise die Umsetzung von Least-Privilege- bzw. Zero-Trust-Ansätzen ermöglichen.

IT-Budget und Ressourcen steigen – aber nicht stark genug

Um der wachsenden Bedrohungslandschaft gerecht zu werden, erhöhen die Unternehmen auch ihre Ressourcen. Fast 70 Prozent der Befragten gaben demnach an, sowohl ihr IT-Budget als auch IT-Personal 2022 aufzustocken. Was auf den ersten Blick gut klingt, hat aber einen Haken: Die Investitionen sind nach wie vor nicht hoch genug oder fließen nicht in die richtigen Stellen. Denn gefragt nach den größten Hindernissen für die Umsetzung zukunftsfähiger Cybersicherheit, nennt fast die Hälfte der IT-Verantwortlichen Personalengpässe und immerhin mehr als 30 Prozent ungenügende Budgets. Etwa ein Drittel der Befragten gibt zudem an, dass ihnen die Unterstützung der Geschäftsleitung für zukunftssichere Investitionen in die Cybersicherheit fehlt. Diejenigen, die die finanziellen Fäden in der Hand halten, denken wohl kurzfristig und legen vorhandene Mittel falsch an.

Langfristige Technologielösungen im Blick haben

Tatsache ist, dass man seiner Sicherheitsstrategie keinen Gefallen tut, wenn man mehr Geld für Single-Purpose-Tools ausgibt. Kurzfristige Technologieentscheidungen duplizieren oft bereits vorhandene Lösungen und führen zu unnötigen Komplikationen. Ein Werkzeugkasten voller Sicherheitstools, die alle einen einzigen Zweck erfüllen, bindet unnötig Ressourcen, einschließlich der laufenden Wartungskosten. Hinzu kommt, dass viele Sicherheitstools so komplex sind, dass für ihre Anwendung und Verwaltung mehrere qualifizierte IT-Sicherheitsexperten erforderlich sind, die aufgrund Fachkräftemangel nur schwer zu finden sind.

Umso wichtiger ist es, dass Unternehmen nachhaltige Investitionsentscheidungen priorisieren anstatt kurzfristiger Maßnahmen oder Übergangslösungen. Sicherheitsinvestitionen müssen einen Mehrwert schaffen und dürfen die technischen Schulden nicht erhöhen. Sie müssen in bestehende Technologien integriert werden bzw. veraltete Technologien durch modernere Ansätze ersetzen. Anstatt immer mehr zu kaufen, sollten sich Unternehmen auf die Sicherheitsinvestitionen konzentrieren, die ihnen das beste Preis-Leistungs-Verhältnis bieten. Hier gilt es zunächst, die schützenswerten Teile der IT-Umgebung zu fokussieren, d.h. solche, die das größte Sicherheitsrisiko darstellen.

Die Zukunft liegt in der Automation

Der langfristig gesehen effektivste Weg, um Cybersicherheit zukunftsfähig zu machen, besteht darin, zeitraubende, manuelle Aufgaben hinter sich zu lassen. Viel zu viele Unternehmen setzen nach wie vor auf komplexe Sicherheitslösungen, die – gerade aufgrund ihrer Komplexität – nie vollständig eingesetzt werden und ihr Potenzial so nicht voll ausschöpfen können. Anstatt die Mitarbeiter zu zwingen, mit immer mehr Systemen zu hantieren, sollten die Cybersicherheits-Technologien so weit wie möglich hinter die Kulissen verlagert werden – integriert in die Workflow-Tools, die die Mitarbeiter tagtäglich nutzen.

Dies erfordert letztlich eine stärkere Automatisierung. Dass Unternehmen diese Notwendigkeit längst erkannt haben, zeigt die Delinea-Studie: Um ihre Cybersicherheit zukunftsfähig zu gestalten, wollen sich immer mehr IT-Entscheider von manuellen, zeitaufwändigen Kontrollen verabschieden und stattdessen vermehrt auf Automatisierung und Integration setzen. Über die Hälfte der IT-Entscheider sieht dabei vor allem in Cloud-Automatisierung einen wichtigen Schlüssel für eine zukunftsfähige Cybersicherheit. 86 Prozent der Befragten prüfen demnach etwa Möglichkeiten, Zugriffskontrollen zu automatisieren, insbesondere bei privilegierten Zugängen. Aber auch autonome Privilegien und tiefere Integrationen spielen für die IT-Abteilungen eine wichtige Rolle.

Diese Investition kann sich lohnen und zieht Kosteneinsparungen nach sich. Denn wie der Gartner Magic Quadrant für PAM 2020 feststellt, können Unternehmen durch Funktionen zur Automatisierung privilegierter Aufgaben 40 Prozent der Personalkosten einsparen.

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich ➡ Weiterlesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? ➡ Weiterlesen

Neue Version der XDR AI PLATFORM

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält ➡ Weiterlesen

Notfallplan: Kommunikation während einer Cyberattacke 

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und ➡ Weiterlesen

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen