Herausforderungen in der Cybersecurity

Herausforderungen in der Cybersecurity

Beitrag teilen

Auch wenn der Jahresbeginn weitgehend ohne spektakuläre Cyberangriffe verlaufen ist, so erwartet Sergej Epp von Palo Alto Networks, alles andere als einen Rückgang der Risiken und Bedrohungen in Sachen Cybersecurity. Im Wesentlichen sieht er acht wachsende Herausforderung, gibt aber ebenso Ratschläge für mögliche Lösungsansätze um die kommenden Aufgaben zu meisten.

Angesichts des Anstiegs und des Risikos von Angriffen auf die Supply Chain werden Faktoren wie Cyber-Resilienz, Schwachstellenanalysen und die Höhe der Cyber-Versicherung Teil der Auswahlkriterien für die Geschäftsabwicklung werden. Handlungsempfehlung: Unternehmen sollten ihre Lieferanten auf der Grundlage ihrer Risikolage klassifizieren und bewerten, ob sie cyber-versicherbar sind oder nicht. Ein wichtiger Teil der Lieferantenauswahl sollte sich auf deren Abhängigkeit von Open-Source-Code konzentrieren – es ist zu erwarten, dass der Überprüfungsprozess immer ausgefeilter wird.

Anzeige

Koordinierte kinetische Angriffe

Der Cyberspace war schon immer ein Schlachtfeld für viele Nationalstaaten. Im Jahr 2023 werden wir sowohl im Cyberspace als auch im physischen Umfeld eine Zunahme koordinierter Aktivitäten erleben, die auf kritische Infrastrukturen abzielen. Im privaten Sektor wird die Sicherheit der physischen Nutzer vor koordinierten Angriffen, die IoT- oder OT-Systeme missbrauchen, ein zentrales Anliegen sein. Handlungsempfehlung: Autonome Security Fusion Centers, die Cyber- und physische Elemente kombinieren, können als Frühwarnsystem fungieren, um diese Angriffe zu erkennen und darauf zu reagieren. Ebenso kann die Kombination von Cyber- und physischen Sicherheitsteams helfen, die Reaktionen zu koordinieren.

Soziale und ökologische Verantwortung

Da erwartet wird, dass digitale Aktivitäten bis 2025 sieben Prozent der Treibhausgasemissionen ausmachen werden, setzen Unternehmen auf die digitale Transformation als Hebel zur Reduzierung ihrer Emissionen. Handlungsempfehlung: Wie die CIOs werden auch die CISOs in ihren Fahrplänen Nachhaltigkeitsziele vorgeben und müssen sich generell an der sozialen (CSR) und ökologischen Verantwortungsstrategie ihres Unternehmens beteiligen. Cybersicherheit ist ein Wegbereiter, der nicht nur für die Sicherheit kritischer Infrastrukturen sorgt, sondern den Unternehmen auch das Vertrauen gibt, neue Technologien einzusetzen, die zur Erreichung von Nachhaltigkeitszielen beitragen.

Der EU-Regelungsrahmen

Mit einer überarbeiteten NIS (v2) und dem künftigen Cyber Resilience Act (CRA) müssen sowohl kritische Infrastrukturen als auch digitale Lieferketten für einen sich entwickelnden Regulierungsrahmen in der Europäischen Union planen. Handlungsempfehlung: Da immer mehr Unternehmen digitale Elemente in ihre Lieferkette integrieren, müssen CISOs daran arbeiten, die weiterentwickelte Regulierung zu einem künftigen Wettbewerbsvorteil zu machen, indem sie die Einrichtung spezieller Sicherheitsausschüsse in Betracht ziehen.

Ransomware & Stealth Stealers

Angreifer setzen zunehmend heimliche Software und Techniken ein, um Daten zu stehlen, ohne dass die Opfer dies bemerken. Im Gegensatz zum Ransomware-Geschäftsmodell, bei dem eine Zahlung gefordert wird, werden die gestohlenen Daten oder Krypto-Wallets direkt verkauft oder genutzt, während der Bedrohungsakteur im Verborgenen bleibt. Handlungsempfehlung: Die Fähigkeiten zum Angriffsflächen-Management und zur Erkennung von Angriffen auf die kritischen digitalen Ressourcen des Unternehmens werden erheblich zunehmen.

Das Jahr der Konsolidierung

Angesichts knapper werdender Budgets und wirtschaftlicher Ungewissheit wird eine der wichtigsten CISO-Metriken für das kommende Jahr darin bestehen, Sicherheitsressourcen zu konsolidieren und nicht mehr von mehreren Anbietern zu beziehen, um so Risiken zu reduzieren und Kosten zu sparen. Handlungsempfehlung Die Verlagerung des Schwerpunkts auf konvergierende Plattformen für SASE, XDR, Cloud und innerhalb des SOC wird entscheidend sein. Um noch einen Schritt weiter zu gehen, sollten die Sicherheitsteams diese Bemühungen an den allgemeinen Geschäftswert-Metriken ausrichten und so ein Schutzniveau gewährleisten, das der Risikobereitschaft des Vorstands entspricht.

Sicherheit in der Cloud

Der Bedarf an Anwendungsfällen mit geringer Latenz (IoT, Roboter), optimaler Benutzerfreundlichkeit und regulatorischen Belangen, wie z. B. der Datenlokalisierung, wird es erforderlich machen, dass sich die Datenverarbeitungsfunktionen in der Nähe des Benutzers befinden, der den Dienst in Anspruch nimmt. Cloud-basierte Sicherheitsservices müssen in der Lage sein, über eine Infrastruktur zu skalieren, die zunehmend verstreut und lokalisiert ist. Handlungsempfehlung: Secure Access Service Edge (SASE) wird das beste Benutzererlebnis und die beste Betriebsperformance bieten, um zukünftiges digitales Wachstum zu ermöglichen und so den Weg für praktikables Edge Computing zu ebnen.

Mitarbeiterdaten bringen CxOs in Schwierigkeiten

Angetrieben durch den Übergang zu hybriden Arbeitspraktiken ist die Überwachung der Mitarbeiter in vollem Umfang angelaufen, um die Produktivität der Mitarbeiter zu erhalten und zu steigern. Wo jedoch sollten Unternehmen die Grenze ziehen? Das Sammeln von Daten wie die Aufzeichnung von Tastatureingaben, Desktop-Snapshots oder sogar die Verfolgung von Mitarbeiterbewegungen kann gegen Datenschutzgesetze wie die DSGVO verstoßen. Handlungsempfehlung: Wenn es um das Sammeln von Daten geht, müssen sich CISOs in die Denkweise des Mitarbeiters versetzen und zwei Fragen stellen: „Wie viel ist zu viel?“ und „Was ist, wenn der Mitarbeiter seine Daten zurückhaben möchte?“

Mehr bei PaloAltoNetworks.de

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen