Herausforderungen in der Cybersecurity

Herausforderungen in der Cybersecurity
Anzeige

Beitrag teilen

Auch wenn der Jahresbeginn weitgehend ohne spektakuläre Cyberangriffe verlaufen ist, so erwartet Sergej Epp von Palo Alto Networks, alles andere als einen Rückgang der Risiken und Bedrohungen in Sachen Cybersecurity. Im Wesentlichen sieht er acht wachsende Herausforderung, gibt aber ebenso Ratschläge für mögliche Lösungsansätze um die kommenden Aufgaben zu meisten.

Angesichts des Anstiegs und des Risikos von Angriffen auf die Supply Chain werden Faktoren wie Cyber-Resilienz, Schwachstellenanalysen und die Höhe der Cyber-Versicherung Teil der Auswahlkriterien für die Geschäftsabwicklung werden. Handlungsempfehlung: Unternehmen sollten ihre Lieferanten auf der Grundlage ihrer Risikolage klassifizieren und bewerten, ob sie cyber-versicherbar sind oder nicht. Ein wichtiger Teil der Lieferantenauswahl sollte sich auf deren Abhängigkeit von Open-Source-Code konzentrieren – es ist zu erwarten, dass der Überprüfungsprozess immer ausgefeilter wird.

Anzeige

Koordinierte kinetische Angriffe

Der Cyberspace war schon immer ein Schlachtfeld für viele Nationalstaaten. Im Jahr 2023 werden wir sowohl im Cyberspace als auch im physischen Umfeld eine Zunahme koordinierter Aktivitäten erleben, die auf kritische Infrastrukturen abzielen. Im privaten Sektor wird die Sicherheit der physischen Nutzer vor koordinierten Angriffen, die IoT- oder OT-Systeme missbrauchen, ein zentrales Anliegen sein. Handlungsempfehlung: Autonome Security Fusion Centers, die Cyber- und physische Elemente kombinieren, können als Frühwarnsystem fungieren, um diese Angriffe zu erkennen und darauf zu reagieren. Ebenso kann die Kombination von Cyber- und physischen Sicherheitsteams helfen, die Reaktionen zu koordinieren.

Soziale und ökologische Verantwortung

Da erwartet wird, dass digitale Aktivitäten bis 2025 sieben Prozent der Treibhausgasemissionen ausmachen werden, setzen Unternehmen auf die digitale Transformation als Hebel zur Reduzierung ihrer Emissionen. Handlungsempfehlung: Wie die CIOs werden auch die CISOs in ihren Fahrplänen Nachhaltigkeitsziele vorgeben und müssen sich generell an der sozialen (CSR) und ökologischen Verantwortungsstrategie ihres Unternehmens beteiligen. Cybersicherheit ist ein Wegbereiter, der nicht nur für die Sicherheit kritischer Infrastrukturen sorgt, sondern den Unternehmen auch das Vertrauen gibt, neue Technologien einzusetzen, die zur Erreichung von Nachhaltigkeitszielen beitragen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Der EU-Regelungsrahmen

Mit einer überarbeiteten NIS (v2) und dem künftigen Cyber Resilience Act (CRA) müssen sowohl kritische Infrastrukturen als auch digitale Lieferketten für einen sich entwickelnden Regulierungsrahmen in der Europäischen Union planen. Handlungsempfehlung: Da immer mehr Unternehmen digitale Elemente in ihre Lieferkette integrieren, müssen CISOs daran arbeiten, die weiterentwickelte Regulierung zu einem künftigen Wettbewerbsvorteil zu machen, indem sie die Einrichtung spezieller Sicherheitsausschüsse in Betracht ziehen.

Ransomware & Stealth Stealers

Angreifer setzen zunehmend heimliche Software und Techniken ein, um Daten zu stehlen, ohne dass die Opfer dies bemerken. Im Gegensatz zum Ransomware-Geschäftsmodell, bei dem eine Zahlung gefordert wird, werden die gestohlenen Daten oder Krypto-Wallets direkt verkauft oder genutzt, während der Bedrohungsakteur im Verborgenen bleibt. Handlungsempfehlung: Die Fähigkeiten zum Angriffsflächen-Management und zur Erkennung von Angriffen auf die kritischen digitalen Ressourcen des Unternehmens werden erheblich zunehmen.

Das Jahr der Konsolidierung

Angesichts knapper werdender Budgets und wirtschaftlicher Ungewissheit wird eine der wichtigsten CISO-Metriken für das kommende Jahr darin bestehen, Sicherheitsressourcen zu konsolidieren und nicht mehr von mehreren Anbietern zu beziehen, um so Risiken zu reduzieren und Kosten zu sparen. Handlungsempfehlung Die Verlagerung des Schwerpunkts auf konvergierende Plattformen für SASE, XDR, Cloud und innerhalb des SOC wird entscheidend sein. Um noch einen Schritt weiter zu gehen, sollten die Sicherheitsteams diese Bemühungen an den allgemeinen Geschäftswert-Metriken ausrichten und so ein Schutzniveau gewährleisten, das der Risikobereitschaft des Vorstands entspricht.

Sicherheit in der Cloud

Der Bedarf an Anwendungsfällen mit geringer Latenz (IoT, Roboter), optimaler Benutzerfreundlichkeit und regulatorischen Belangen, wie z. B. der Datenlokalisierung, wird es erforderlich machen, dass sich die Datenverarbeitungsfunktionen in der Nähe des Benutzers befinden, der den Dienst in Anspruch nimmt. Cloud-basierte Sicherheitsservices müssen in der Lage sein, über eine Infrastruktur zu skalieren, die zunehmend verstreut und lokalisiert ist. Handlungsempfehlung: Secure Access Service Edge (SASE) wird das beste Benutzererlebnis und die beste Betriebsperformance bieten, um zukünftiges digitales Wachstum zu ermöglichen und so den Weg für praktikables Edge Computing zu ebnen.

Mitarbeiterdaten bringen CxOs in Schwierigkeiten

Angetrieben durch den Übergang zu hybriden Arbeitspraktiken ist die Überwachung der Mitarbeiter in vollem Umfang angelaufen, um die Produktivität der Mitarbeiter zu erhalten und zu steigern. Wo jedoch sollten Unternehmen die Grenze ziehen? Das Sammeln von Daten wie die Aufzeichnung von Tastatureingaben, Desktop-Snapshots oder sogar die Verfolgung von Mitarbeiterbewegungen kann gegen Datenschutzgesetze wie die DSGVO verstoßen. Handlungsempfehlung: Wenn es um das Sammeln von Daten geht, müssen sich CISOs in die Denkweise des Mitarbeiters versetzen und zwei Fragen stellen: „Wie viel ist zu viel?“ und „Was ist, wenn der Mitarbeiter seine Daten zurückhaben möchte?“

Mehr bei PaloAltoNetworks.de

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Intrusion-Detection mit Network Detection kombiniert

Externe Angreifer können verschiedene Erpressungsmethoden anwenden, um sensible Geschäftsinformationen zu stehlen. Daher gilt es auch unbekannte Cyber-Bedrohungen über alle Angriffsflächen ➡ Weiterlesen

AOK – MOVEit-Hack: CLOP Gruppe stellt Ultimatum bis 14. Juni 

Vor wenigen Tagen wurde bekannt, dass die von der AOK genutzte Datentransfer-Software MOVEit eine eklatante Schwachstelle hatte. Das BSI registrierte ➡ Weiterlesen

Identity Access Management – sieben Mythen

Wichtige Geschäftsvorgänge finden durch Remote Work und Cloud-Dienste immer häufiger außerhalb des Unternehmensnetzwerks statt. Durch diese Veränderung der Sicherheitsgrenzen werden ➡ Weiterlesen

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil ➡ Weiterlesen

PLAY-Gruppe: IT-Service der schweizer Polizei gehackt und Daten erbeutet

Stimmen die Informationen der PLAY-Gruppe, dann will sie 900 GByte Daten erbeutet haben bei Xplain, einem schweizer IT- und Software-Service, ➡ Weiterlesen

Neue Studie: Web-Shells sind Top-Einfallsvektor

Die Zahl von Angriffen über Web-Shells ist in den ersten drei Monaten 2023 überdurchschnittlich stark angestiegen. Das zeigt der Cisco ➡ Weiterlesen

QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen