Cybersecurity: IT-Sicherheit mit neuem Bewusstsein

Beitrag teilen

Wenn es um IT-Sicherheit geht, befinden wir uns in einem Wettlauf gegen die Zeit. Die Angreifer sind uns immer einen Schritt voraus, denn sie experimentieren ständig mit neuen Techniken und Taktiken oder gestalten alte Techniken um oder kombinieren sie neu. Wer sich schützen will, muss kontinuierlich die eigenen Fähigkeiten bei der Erkennung von Bedrohungen und der Reaktion darauf konfigurieren und neu definieren, um neue Angriffswege überhaupt erkennen zu können.

All dies erhöht die Herausforderung für die Angreifer, die sich davon alles andere als entmutigen lassen, sondern stattdessen immer neue Wege ausprobieren. Und so geht der Kreislauf weiter und weiter. Es ist immer besonders besorgniserregend, wenn in den Nachrichten von Sicherheitslücken berichtet wird und die Details ans Licht kommen. Denn so wird klar, dass der Angriff nicht eigens für dieses bestimmte Ziel entwickelt wurde, sondern Teil einer seit Jahren oder vielleicht sogar seit Jahrzehnten bestehenden unbekannten Sicherheitslücke ist, die nicht nur dieses eine Ziel schwächt, sondern Millionen potenzieller Ziele betrifft, die sich in vernetzten Systemen auf der ganzen Welt befinden. Das ist heute im Bereich der IT-Sicherheit die Realität.

NetWitness: Was uns 2022 erwarten wird

Ben Smith, Field CTO von NetWitness (Foto NetWitness).

Und wenn wir auf das Jahr 2022 blicken? Was können wir in der Welt der IT-Sicherheit und beim Risikomanagement erwarten? Ben Smith, Field CTO von NetWitness, hat eine „Cyber-Prognose“ für dieses Jahr gewagt.

Ransomware

Die Ransomware-Taktiken werden sich weiterentwickeln. Das Modell der „doppelten Erpressung“, bei dem die Daten des Opfers verschlüsselt werden und beim Angriff nicht nur Lösegeld für die Entschlüsselung gefordert, sondern gleichzeitig damit gedroht wird, die Daten weiterzugeben, wird nicht verschwinden. Wie jedes Jahr, werden wir auch dieses Jahr neue Kombinationen von bereits bekannten Taktiken sehen.

Datenschutz

Die Gesetzgebung zum Datenschutz wird weltweit beschleunigt werden. Auf der ganzen Welt wird der Ort, an dem die Daten aufbewahrt werden, auf nationaler Ebene weiterhin eine große Rolle spielen. Wenn es deine Aufgabe ist, ein globales Unternehmen zu schützen, musst du, unabhängig von der Größe des Unternehmens, die Architektur selbst berücksichtigen und dabei stets wissen, wo die Daten gesammelt, wo sie gespeichert und wo sie verwaltet werden, denn dabei könnte es sich um drei unterschiedliche Rechtsordnungen handeln. Die Flexibilität der jeweils aktuellen Architektur wird durch die Verabschiedung und Anwendung neuer Datenschutzbestimmungen immer wichtiger werden.

IT-Fachräfte

Der Mangel an Fachkräften in der IT-Sicherheit wird weiterhin ansteigen. Die zahlreichen Ausbildungsprogramme und Zertifizierungen, mit denen die Fachkompetenz von IT-Sicherheitsexperten attestiert werden soll, werden dennoch nicht ausreichen, um die neu zu besetzenden Arbeitsplätze zu decken. Die Unternehmen werden ihre Standardanforderungen für die „perfekten Bewerberinnen und Bewerber“ wohl lockern. Wahrscheinlich werden auch Cyberkriminelle nicht über die hohen Sicherheitskenntnisse „verfügen“, die von neuen Beschäftigten verlangt werden.

Dies sind nur einige der Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen. Doch wie kann man einigen dieser Herausforderungen begegnen?

Pläne für die Resilienz

Schlüsselbereiche, die Unternehmen im Jahr 2022 im Blick halten müssen (Bild: NetWitness).

Plane für die Ungewissheit, plane für die Resilienz. Die Tatsache, dass sich die Welt, in der wir leben, anscheinend immer schneller dreht, mit neuen Angriffen und neuen normativen Herausforderungen, lässt uns nicht die Möglichkeit, irgendwo unsere Fahne in den Boden zu stecken und diese um jeden Preis verteidigen zu können. Ein Unternehmen muss flexibel und anpassungsfähig bleiben. Das ist einer der vielen Faktoren, die Unternehmen dazu bringen, Clouds zu nutzen, die sich in sehr kurzer Zeit verkleinern und vergrößern lassen.

“Was du nicht sehen kannst, kannst du nicht beschützen”. Viel zu viele Unternehmen, die sich an einem normativen Prüfmodell orientieren, denken, dass „Sichtbarkeit“ bedeutet, in der Lage zu sein, die Logdateien der wichtigsten Geräte ihrer Betriebsumgebung zu sammeln und zusammenzufassen. Das war vielleicht vor 20 Jahren die richtige Antwort, doch heute ist dieses Vorgehen absolut falsch.

In der Lage zu sein, diese Logdateien und gleichzeitig die Netz- und Endpointdaten zu sehen, ist noch schwieriger, wenn die Umgebung eine Mischung aus lokalen, virtualisierten und cloudbasierten Tools ist. Unternehmen sollten sich die die Zeit nehmen, die kritischen Daten zu identifizieren und der Sichtbarkeit dieser Ressourcen Priorität einzuräumen. Nur dann, wenn der Moment gekommen ist, können Unternehmen sicher sein wirklich alles sehen zu können, was benötigst wird um in den Lösungsphasen die richtigen Entscheidungen zu treffen.

 

Mehr bei Netwitness.com

 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen