Cybersecurity: IT-Sicherheit mit neuem Bewusstsein

Beitrag teilen

Wenn es um IT-Sicherheit geht, befinden wir uns in einem Wettlauf gegen die Zeit. Die Angreifer sind uns immer einen Schritt voraus, denn sie experimentieren ständig mit neuen Techniken und Taktiken oder gestalten alte Techniken um oder kombinieren sie neu. Wer sich schützen will, muss kontinuierlich die eigenen Fähigkeiten bei der Erkennung von Bedrohungen und der Reaktion darauf konfigurieren und neu definieren, um neue Angriffswege überhaupt erkennen zu können.

All dies erhöht die Herausforderung für die Angreifer, die sich davon alles andere als entmutigen lassen, sondern stattdessen immer neue Wege ausprobieren. Und so geht der Kreislauf weiter und weiter. Es ist immer besonders besorgniserregend, wenn in den Nachrichten von Sicherheitslücken berichtet wird und die Details ans Licht kommen. Denn so wird klar, dass der Angriff nicht eigens für dieses bestimmte Ziel entwickelt wurde, sondern Teil einer seit Jahren oder vielleicht sogar seit Jahrzehnten bestehenden unbekannten Sicherheitslücke ist, die nicht nur dieses eine Ziel schwächt, sondern Millionen potenzieller Ziele betrifft, die sich in vernetzten Systemen auf der ganzen Welt befinden. Das ist heute im Bereich der IT-Sicherheit die Realität.

Anzeige

NetWitness: Was uns 2022 erwarten wird

Ben Smith, Field CTO von NetWitness (Foto NetWitness).

Und wenn wir auf das Jahr 2022 blicken? Was können wir in der Welt der IT-Sicherheit und beim Risikomanagement erwarten? Ben Smith, Field CTO von NetWitness, hat eine „Cyber-Prognose“ für dieses Jahr gewagt.

Ransomware

Die Ransomware-Taktiken werden sich weiterentwickeln. Das Modell der „doppelten Erpressung“, bei dem die Daten des Opfers verschlüsselt werden und beim Angriff nicht nur Lösegeld für die Entschlüsselung gefordert, sondern gleichzeitig damit gedroht wird, die Daten weiterzugeben, wird nicht verschwinden. Wie jedes Jahr, werden wir auch dieses Jahr neue Kombinationen von bereits bekannten Taktiken sehen.

Datenschutz

Die Gesetzgebung zum Datenschutz wird weltweit beschleunigt werden. Auf der ganzen Welt wird der Ort, an dem die Daten aufbewahrt werden, auf nationaler Ebene weiterhin eine große Rolle spielen. Wenn es deine Aufgabe ist, ein globales Unternehmen zu schützen, musst du, unabhängig von der Größe des Unternehmens, die Architektur selbst berücksichtigen und dabei stets wissen, wo die Daten gesammelt, wo sie gespeichert und wo sie verwaltet werden, denn dabei könnte es sich um drei unterschiedliche Rechtsordnungen handeln. Die Flexibilität der jeweils aktuellen Architektur wird durch die Verabschiedung und Anwendung neuer Datenschutzbestimmungen immer wichtiger werden.

IT-Fachräfte

Der Mangel an Fachkräften in der IT-Sicherheit wird weiterhin ansteigen. Die zahlreichen Ausbildungsprogramme und Zertifizierungen, mit denen die Fachkompetenz von IT-Sicherheitsexperten attestiert werden soll, werden dennoch nicht ausreichen, um die neu zu besetzenden Arbeitsplätze zu decken. Die Unternehmen werden ihre Standardanforderungen für die „perfekten Bewerberinnen und Bewerber“ wohl lockern. Wahrscheinlich werden auch Cyberkriminelle nicht über die hohen Sicherheitskenntnisse „verfügen“, die von neuen Beschäftigten verlangt werden.

Dies sind nur einige der Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen. Doch wie kann man einigen dieser Herausforderungen begegnen?

Pläne für die Resilienz

Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen (Bild: NetWitness).

Plane für die Ungewissheit, plane für die Resilienz. Die Tatsache, dass sich die Welt, in der wir leben, anscheinend immer schneller dreht, mit neuen Angriffen und neuen normativen Herausforderungen, lässt uns nicht die Möglichkeit, irgendwo unsere Fahne in den Boden zu stecken und diese um jeden Preis verteidigen zu können. Ein Unternehmen muss flexibel und anpassungsfähig bleiben. Das ist einer der vielen Faktoren, die Unternehmen dazu bringen, Clouds zu nutzen, die sich in sehr kurzer Zeit verkleinern und vergrößern lassen.

„Was du nicht sehen kannst, kannst du nicht beschützen“. Viel zu viele Unternehmen, die sich an einem normativen Prüfmodell orientieren, denken, dass „Sichtbarkeit“ bedeutet, in der Lage zu sein, die Logdateien der wichtigsten Geräte ihrer Betriebsumgebung zu sammeln und zusammenzufassen. Das war vielleicht vor 20 Jahren die richtige Antwort, doch heute ist dieses Vorgehen absolut falsch.

In der Lage zu sein, diese Logdateien und gleichzeitig die Netz- und Endpointdaten zu sehen, ist noch schwieriger, wenn die Umgebung eine Mischung aus lokalen, virtualisierten und cloudbasierten Tools ist. Unternehmen sollten sich die die Zeit nehmen, die kritischen Daten zu identifizieren und der Sichtbarkeit dieser Ressourcen Priorität einzuräumen. Nur dann, wenn der Moment gekommen ist, können Unternehmen sicher sein wirklich alles sehen zu können, was benötigst wird um in den Lösungsphasen die richtigen Entscheidungen zu treffen.

 

Mehr bei Netwitness.com

 

Passende Artikel zum Thema

KI-Cloud-Services erhöhen Resilienz von Rechenzentren

Ein Anbieter von KI-nativen, sicheren Netzwerken hat seine Sicherheitslösung für Rechenzentren um neue Funktionen erweitert. Sie verbessern die Netzwerktransparenz, -analyse ➡ Weiterlesen

Backup: Umfassendste Ausfallsicherheit für Microsoft 365

Ein Marktführer für Datenresilienz stellt seine neue Backup-Version für Microsoft 365 vor. Die neue Lösung bietet umfassende Unveränderlichkeit und unternehmensspezifische ➡ Weiterlesen

Digitale Resilienz stärken: Angriffe mit NDR frühzeitig erkennen

Ein führender Anbieter für Cybersicherheit hat seine Network Detection and Response Plattform (NDR) aktualisiert. Die neuen Verhaltensanalysen ermöglichen eine frühere ➡ Weiterlesen

Cybervorfälle kosten bis zu 186 Milliarden US-Dollar im Jahr

Die Analyse von mehr als 161.000 einzelnen Cybervorfällen deckt die steigenden globalen Kosten anfälliger oder unsicherer APIs und des automatisierten ➡ Weiterlesen

Virtualisierte Firewall für VS-NfD

Ein deutscher IT-Security-Spezialist setzt Maßstäbe: Seine virtualisierte Firewall genugate Virtual hat eine Zulassung zur Verarbeitung von „Verschlusssachen - Nur für ➡ Weiterlesen

KI-gesteuerte Plattform schützt vor einer Vielzahl von Bedrohungen

Ein führendes Unternehmen für Cybersecurity hat die Funktionen seiner Plattform verbessert. Sie bietet unter anderem Schutz vor Bedrohungen in Social-Media-, ➡ Weiterlesen

Viele Unternehmen nutzen KI zur Generierung von Code

Ein Anbieter von maschinellem Identitätsmanagement veröffentlicht den neuen Forschungsbericht „Organizations Struggle to Secure AI-Generated and Open Source Code“. Der Bericht ➡ Weiterlesen

Malware: Gruppe RansomHub an erster Stelle

In der Auswertung für August 2024 führte die Android Spyware Joker die Liste der Mobile Malware an. Die Malware CloudEye ➡ Weiterlesen