Herausforderungen in der Cybersecurity

Herausforderungen in der Cybersecurity

Beitrag teilen

Auch wenn der Jahresbeginn weitgehend ohne spektakuläre Cyberangriffe verlaufen ist, so erwartet Sergej Epp von Palo Alto Networks, alles andere als einen Rückgang der Risiken und Bedrohungen in Sachen Cybersecurity. Im Wesentlichen sieht er acht wachsende Herausforderung, gibt aber ebenso Ratschläge für mögliche Lösungsansätze um die kommenden Aufgaben zu meisten.

Angesichts des Anstiegs und des Risikos von Angriffen auf die Supply Chain werden Faktoren wie Cyber-Resilienz, Schwachstellenanalysen und die Höhe der Cyber-Versicherung Teil der Auswahlkriterien für die Geschäftsabwicklung werden. Handlungsempfehlung: Unternehmen sollten ihre Lieferanten auf der Grundlage ihrer Risikolage klassifizieren und bewerten, ob sie cyber-versicherbar sind oder nicht. Ein wichtiger Teil der Lieferantenauswahl sollte sich auf deren Abhängigkeit von Open-Source-Code konzentrieren – es ist zu erwarten, dass der Überprüfungsprozess immer ausgefeilter wird.

Anzeige

Koordinierte kinetische Angriffe

Der Cyberspace war schon immer ein Schlachtfeld für viele Nationalstaaten. Im Jahr 2023 werden wir sowohl im Cyberspace als auch im physischen Umfeld eine Zunahme koordinierter Aktivitäten erleben, die auf kritische Infrastrukturen abzielen. Im privaten Sektor wird die Sicherheit der physischen Nutzer vor koordinierten Angriffen, die IoT- oder OT-Systeme missbrauchen, ein zentrales Anliegen sein. Handlungsempfehlung: Autonome Security Fusion Centers, die Cyber- und physische Elemente kombinieren, können als Frühwarnsystem fungieren, um diese Angriffe zu erkennen und darauf zu reagieren. Ebenso kann die Kombination von Cyber- und physischen Sicherheitsteams helfen, die Reaktionen zu koordinieren.

Soziale und ökologische Verantwortung

Da erwartet wird, dass digitale Aktivitäten bis 2025 sieben Prozent der Treibhausgasemissionen ausmachen werden, setzen Unternehmen auf die digitale Transformation als Hebel zur Reduzierung ihrer Emissionen. Handlungsempfehlung: Wie die CIOs werden auch die CISOs in ihren Fahrplänen Nachhaltigkeitsziele vorgeben und müssen sich generell an der sozialen (CSR) und ökologischen Verantwortungsstrategie ihres Unternehmens beteiligen. Cybersicherheit ist ein Wegbereiter, der nicht nur für die Sicherheit kritischer Infrastrukturen sorgt, sondern den Unternehmen auch das Vertrauen gibt, neue Technologien einzusetzen, die zur Erreichung von Nachhaltigkeitszielen beitragen.

Der EU-Regelungsrahmen

Mit einer überarbeiteten NIS (v2) und dem künftigen Cyber Resilience Act (CRA) müssen sowohl kritische Infrastrukturen als auch digitale Lieferketten für einen sich entwickelnden Regulierungsrahmen in der Europäischen Union planen. Handlungsempfehlung: Da immer mehr Unternehmen digitale Elemente in ihre Lieferkette integrieren, müssen CISOs daran arbeiten, die weiterentwickelte Regulierung zu einem künftigen Wettbewerbsvorteil zu machen, indem sie die Einrichtung spezieller Sicherheitsausschüsse in Betracht ziehen.

Ransomware & Stealth Stealers

Angreifer setzen zunehmend heimliche Software und Techniken ein, um Daten zu stehlen, ohne dass die Opfer dies bemerken. Im Gegensatz zum Ransomware-Geschäftsmodell, bei dem eine Zahlung gefordert wird, werden die gestohlenen Daten oder Krypto-Wallets direkt verkauft oder genutzt, während der Bedrohungsakteur im Verborgenen bleibt. Handlungsempfehlung: Die Fähigkeiten zum Angriffsflächen-Management und zur Erkennung von Angriffen auf die kritischen digitalen Ressourcen des Unternehmens werden erheblich zunehmen.

Das Jahr der Konsolidierung

Angesichts knapper werdender Budgets und wirtschaftlicher Ungewissheit wird eine der wichtigsten CISO-Metriken für das kommende Jahr darin bestehen, Sicherheitsressourcen zu konsolidieren und nicht mehr von mehreren Anbietern zu beziehen, um so Risiken zu reduzieren und Kosten zu sparen. Handlungsempfehlung Die Verlagerung des Schwerpunkts auf konvergierende Plattformen für SASE, XDR, Cloud und innerhalb des SOC wird entscheidend sein. Um noch einen Schritt weiter zu gehen, sollten die Sicherheitsteams diese Bemühungen an den allgemeinen Geschäftswert-Metriken ausrichten und so ein Schutzniveau gewährleisten, das der Risikobereitschaft des Vorstands entspricht.

Sicherheit in der Cloud

Der Bedarf an Anwendungsfällen mit geringer Latenz (IoT, Roboter), optimaler Benutzerfreundlichkeit und regulatorischen Belangen, wie z. B. der Datenlokalisierung, wird es erforderlich machen, dass sich die Datenverarbeitungsfunktionen in der Nähe des Benutzers befinden, der den Dienst in Anspruch nimmt. Cloud-basierte Sicherheitsservices müssen in der Lage sein, über eine Infrastruktur zu skalieren, die zunehmend verstreut und lokalisiert ist. Handlungsempfehlung: Secure Access Service Edge (SASE) wird das beste Benutzererlebnis und die beste Betriebsperformance bieten, um zukünftiges digitales Wachstum zu ermöglichen und so den Weg für praktikables Edge Computing zu ebnen.

Mitarbeiterdaten bringen CxOs in Schwierigkeiten

Angetrieben durch den Übergang zu hybriden Arbeitspraktiken ist die Überwachung der Mitarbeiter in vollem Umfang angelaufen, um die Produktivität der Mitarbeiter zu erhalten und zu steigern. Wo jedoch sollten Unternehmen die Grenze ziehen? Das Sammeln von Daten wie die Aufzeichnung von Tastatureingaben, Desktop-Snapshots oder sogar die Verfolgung von Mitarbeiterbewegungen kann gegen Datenschutzgesetze wie die DSGVO verstoßen. Handlungsempfehlung: Wenn es um das Sammeln von Daten geht, müssen sich CISOs in die Denkweise des Mitarbeiters versetzen und zwei Fragen stellen: „Wie viel ist zu viel?“ und „Was ist, wenn der Mitarbeiter seine Daten zurückhaben möchte?“

Mehr bei PaloAltoNetworks.de

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? ➡ Weiterlesen

Ransomware: 2024 fast jedes dritte Unternehmen betroffen

Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei ➡ Weiterlesen

Neue Version der XDR AI PLATFORM

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält ➡ Weiterlesen

Notfallplan: Kommunikation während einer Cyberattacke 

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und ➡ Weiterlesen

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen