Cybersecurity: IT-Sicherheit mit neuem Bewusstsein

Anzeige

Beitrag teilen

Wenn es um IT-Sicherheit geht, befinden wir uns in einem Wettlauf gegen die Zeit. Die Angreifer sind uns immer einen Schritt voraus, denn sie experimentieren ständig mit neuen Techniken und Taktiken oder gestalten alte Techniken um oder kombinieren sie neu. Wer sich schützen will, muss kontinuierlich die eigenen Fähigkeiten bei der Erkennung von Bedrohungen und der Reaktion darauf konfigurieren und neu definieren, um neue Angriffswege überhaupt erkennen zu können.

All dies erhöht die Herausforderung für die Angreifer, die sich davon alles andere als entmutigen lassen, sondern stattdessen immer neue Wege ausprobieren. Und so geht der Kreislauf weiter und weiter. Es ist immer besonders besorgniserregend, wenn in den Nachrichten von Sicherheitslücken berichtet wird und die Details ans Licht kommen. Denn so wird klar, dass der Angriff nicht eigens für dieses bestimmte Ziel entwickelt wurde, sondern Teil einer seit Jahren oder vielleicht sogar seit Jahrzehnten bestehenden unbekannten Sicherheitslücke ist, die nicht nur dieses eine Ziel schwächt, sondern Millionen potenzieller Ziele betrifft, die sich in vernetzten Systemen auf der ganzen Welt befinden. Das ist heute im Bereich der IT-Sicherheit die Realität.

Anzeige

NetWitness: Was uns 2022 erwarten wird

Ben Smith, Field CTO von NetWitness (Foto NetWitness).

Und wenn wir auf das Jahr 2022 blicken? Was können wir in der Welt der IT-Sicherheit und beim Risikomanagement erwarten? Ben Smith, Field CTO von NetWitness, hat eine „Cyber-Prognose“ für dieses Jahr gewagt.

Ransomware

Die Ransomware-Taktiken werden sich weiterentwickeln. Das Modell der „doppelten Erpressung“, bei dem die Daten des Opfers verschlüsselt werden und beim Angriff nicht nur Lösegeld für die Entschlüsselung gefordert, sondern gleichzeitig damit gedroht wird, die Daten weiterzugeben, wird nicht verschwinden. Wie jedes Jahr, werden wir auch dieses Jahr neue Kombinationen von bereits bekannten Taktiken sehen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Datenschutz

Die Gesetzgebung zum Datenschutz wird weltweit beschleunigt werden. Auf der ganzen Welt wird der Ort, an dem die Daten aufbewahrt werden, auf nationaler Ebene weiterhin eine große Rolle spielen. Wenn es deine Aufgabe ist, ein globales Unternehmen zu schützen, musst du, unabhängig von der Größe des Unternehmens, die Architektur selbst berücksichtigen und dabei stets wissen, wo die Daten gesammelt, wo sie gespeichert und wo sie verwaltet werden, denn dabei könnte es sich um drei unterschiedliche Rechtsordnungen handeln. Die Flexibilität der jeweils aktuellen Architektur wird durch die Verabschiedung und Anwendung neuer Datenschutzbestimmungen immer wichtiger werden.

IT-Fachräfte

Der Mangel an Fachkräften in der IT-Sicherheit wird weiterhin ansteigen. Die zahlreichen Ausbildungsprogramme und Zertifizierungen, mit denen die Fachkompetenz von IT-Sicherheitsexperten attestiert werden soll, werden dennoch nicht ausreichen, um die neu zu besetzenden Arbeitsplätze zu decken. Die Unternehmen werden ihre Standardanforderungen für die „perfekten Bewerberinnen und Bewerber“ wohl lockern. Wahrscheinlich werden auch Cyberkriminelle nicht über die hohen Sicherheitskenntnisse „verfügen“, die von neuen Beschäftigten verlangt werden.

Dies sind nur einige der Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen. Doch wie kann man einigen dieser Herausforderungen begegnen?

Pläne für die Resilienz

Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen (Bild: NetWitness).

Plane für die Ungewissheit, plane für die Resilienz. Die Tatsache, dass sich die Welt, in der wir leben, anscheinend immer schneller dreht, mit neuen Angriffen und neuen normativen Herausforderungen, lässt uns nicht die Möglichkeit, irgendwo unsere Fahne in den Boden zu stecken und diese um jeden Preis verteidigen zu können. Ein Unternehmen muss flexibel und anpassungsfähig bleiben. Das ist einer der vielen Faktoren, die Unternehmen dazu bringen, Clouds zu nutzen, die sich in sehr kurzer Zeit verkleinern und vergrößern lassen.

“Was du nicht sehen kannst, kannst du nicht beschützen”. Viel zu viele Unternehmen, die sich an einem normativen Prüfmodell orientieren, denken, dass „Sichtbarkeit“ bedeutet, in der Lage zu sein, die Logdateien der wichtigsten Geräte ihrer Betriebsumgebung zu sammeln und zusammenzufassen. Das war vielleicht vor 20 Jahren die richtige Antwort, doch heute ist dieses Vorgehen absolut falsch.

In der Lage zu sein, diese Logdateien und gleichzeitig die Netz- und Endpointdaten zu sehen, ist noch schwieriger, wenn die Umgebung eine Mischung aus lokalen, virtualisierten und cloudbasierten Tools ist. Unternehmen sollten sich die die Zeit nehmen, die kritischen Daten zu identifizieren und der Sichtbarkeit dieser Ressourcen Priorität einzuräumen. Nur dann, wenn der Moment gekommen ist, können Unternehmen sicher sein wirklich alles sehen zu können, was benötigst wird um in den Lösungsphasen die richtigen Entscheidungen zu treffen.

 

Mehr bei Netwitness.com

 

Passende Artikel zum Thema

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb ➡ Weiterlesen

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen ➡ Weiterlesen

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der ➡ Weiterlesen

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden ➡ Weiterlesen

XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ➡ Weiterlesen

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese ➡ Weiterlesen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und ➡ Weiterlesen

Konjunkturschwäche verringert Cyberabwehr

Eine Umfrage unter 100 US-Cybersicherheitsexperten von HackerOne zeigte: Nach Budgetkürzungen und Entlassungen in der IT-Sicherheit gibt es mehr ungepatchte Schwachstellen. ➡ Weiterlesen