Zukunftsfähige Cybersicherheit liegt in der Automatisierung

Zukunftsfähige Cybersicherheit liegt in der Automatisierung

Beitrag teilen

Das Wahren der eigenen Cyber-Resilienz ist für Security-Verantwortliche in den letzten Jahren zur Mammutaufgabe geworden. Denn die IT-Angriffsfläche von Unternehmen hat sich dank zunehmender Ransomware-Attacken, einer vermehrt verteilt arbeitenden Belegschaft und der fortschreitenden Migration zu Hybrid- oder Multi-Cloud-Umgebungen jüngst stark vergrößert.

Wollen Unternehmen über den reinen Überlebensmodus hinaus gehen und eine zukunftsfähige Cybersecurity-Strategie umsetzen, müssen sie ihre IT-Sicherheit einem Realitätscheck unterziehen und verstärkt auf Automatisierung setzen.

Unternehmen überschätzen ihre Abwehrkräfte

Cyberangriffe und deren Folgen gelten mittlerweile als Risiko Nummer eins für Unternehmen. Und dessen sind sich die Security-Verantwortlichen in Unternehmen auch durchaus bewusst, wie eine von Delinea in Auftrag gegebene Befragung von mehr als 300 IT-Entscheidern nun zeigt. In ihre eigenen Abwehrkräfte scheinen die Befragten allerdings dennoch (zu) viel Vertrauen zu haben, weshalb sie sich gut auf Angriffe vorbereitet sehen. Ganze 83 Prozent der Befragten sind demnach zuversichtlich, dass ihre derzeitigen Zugriffskontrollen den Anforderungen der Bedrohungslandschaft gerecht werden, und fast drei Viertel glauben, dass sie sich von einem Cyberangriff schnell erholen würden. 69 Prozent halten zudem ihr derzeitiges Sicherheitskonzept für sensible privilegierte Zugriffe für sehr ausgereift bzw. ausgereift und so gut wie alle befragten IT-Manager (90 %) denken, dass sie in der Lage sind, unautorisierte privilegierte Aktivitäten zu überwachen und zu melden.

Die Realität sieht anders aus

Die Realität zeichnet freilich ein ganz anderes Bild. Demnach scheint es um die Cyberabwehr der Unternehmen gar nicht so gut bestellt zu sein, wie angenommen: So hat sich laut einer Untersuchung von Checkpoint die Zahl der Angriffsversuche auf Unternehmensnetzwerke pro Woche im Kalenderjahr 2021 im Vergleich zu 2020 weltweit verdoppelt. Und wie eine IDC-Studie zur Cloud-Sicherheit zeigt, haben 98 Prozent der Unternehmen innerhalb von 18 Monaten zudem mindestens eine Datenschutzverletzung in der Cloud erlebt. Ransomware ist dabei ein besonders großes Problem, da Cybererpressung im letzten Jahr exponentiell zugenommen hat und 80 Prozent der Ransomware-Opfer immer noch bereit sind, Lösegeld zu zahlen, um die Kontrolle über ihre Daten wiederzuerlangen.

Und auch um die Entdeckung und Beseitigung von Angriffen steht es nicht wirklich gut, wie unter anderem der Cost of a Data Breach Report von IBM offenbart. Demnach dauert es im Durchschnitt 280 Tage, um eine Datenschutzverletzung zu identifizieren und einzudämmen. Ein ähnlich schlechtes Bild zeichnet auch der 2021 Data Breach Investigations Report von Verizon. Er besagt, dass 20 Prozent der Datenschutzverletzungen mehrere Monate oder sogar länger unentdeckt bleiben. Die Mehrheit dieser Verstöße ist dabei in der Regel auf den Missbrauch von Systemprivilegien zurückzuführen.

Eigenwahrnehmung und Realität in Einklang bringen

Ein Grund für die falsche Einschätzung der eigenen Abwehrkräfte liegt sicherlich darin, dass Unternehmen bei Weitem nicht alle Cyberrisken im Blick haben. Vor allem solche, die mit der Kompromittierung privilegierter Zugriffe im Zusammenhang stehen, werden dabei gerne übersehen oder falsch eingeschätzt. Dabei sind es diese, die Cyberangreifern Tür und Tor öffnen und als Startpunkt für großangelegte Angriffe mit hohen Schäden genutzt werden. Umso wichtiger ist es, dass Unternehmen auf effektive PAM-Lösungen setzen, die über fortschrittliche Verhaltensanalysen und Just-in-Time-Zugriffskontrollen verfügen, und auf diese Weise die Umsetzung von Least-Privilege- bzw. Zero-Trust-Ansätzen ermöglichen.

IT-Budget und Ressourcen steigen – aber nicht stark genug

Um der wachsenden Bedrohungslandschaft gerecht zu werden, erhöhen die Unternehmen auch ihre Ressourcen. Fast 70 Prozent der Befragten gaben demnach an, sowohl ihr IT-Budget als auch IT-Personal 2022 aufzustocken. Was auf den ersten Blick gut klingt, hat aber einen Haken: Die Investitionen sind nach wie vor nicht hoch genug oder fließen nicht in die richtigen Stellen. Denn gefragt nach den größten Hindernissen für die Umsetzung zukunftsfähiger Cybersicherheit, nennt fast die Hälfte der IT-Verantwortlichen Personalengpässe und immerhin mehr als 30 Prozent ungenügende Budgets. Etwa ein Drittel der Befragten gibt zudem an, dass ihnen die Unterstützung der Geschäftsleitung für zukunftssichere Investitionen in die Cybersicherheit fehlt. Diejenigen, die die finanziellen Fäden in der Hand halten, denken wohl kurzfristig und legen vorhandene Mittel falsch an.

Langfristige Technologielösungen im Blick haben

Tatsache ist, dass man seiner Sicherheitsstrategie keinen Gefallen tut, wenn man mehr Geld für Single-Purpose-Tools ausgibt. Kurzfristige Technologieentscheidungen duplizieren oft bereits vorhandene Lösungen und führen zu unnötigen Komplikationen. Ein Werkzeugkasten voller Sicherheitstools, die alle einen einzigen Zweck erfüllen, bindet unnötig Ressourcen, einschließlich der laufenden Wartungskosten. Hinzu kommt, dass viele Sicherheitstools so komplex sind, dass für ihre Anwendung und Verwaltung mehrere qualifizierte IT-Sicherheitsexperten erforderlich sind, die aufgrund Fachkräftemangel nur schwer zu finden sind.

Umso wichtiger ist es, dass Unternehmen nachhaltige Investitionsentscheidungen priorisieren anstatt kurzfristiger Maßnahmen oder Übergangslösungen. Sicherheitsinvestitionen müssen einen Mehrwert schaffen und dürfen die technischen Schulden nicht erhöhen. Sie müssen in bestehende Technologien integriert werden bzw. veraltete Technologien durch modernere Ansätze ersetzen. Anstatt immer mehr zu kaufen, sollten sich Unternehmen auf die Sicherheitsinvestitionen konzentrieren, die ihnen das beste Preis-Leistungs-Verhältnis bieten. Hier gilt es zunächst, die schützenswerten Teile der IT-Umgebung zu fokussieren, d.h. solche, die das größte Sicherheitsrisiko darstellen.

Die Zukunft liegt in der Automation

Der langfristig gesehen effektivste Weg, um Cybersicherheit zukunftsfähig zu machen, besteht darin, zeitraubende, manuelle Aufgaben hinter sich zu lassen. Viel zu viele Unternehmen setzen nach wie vor auf komplexe Sicherheitslösungen, die – gerade aufgrund ihrer Komplexität – nie vollständig eingesetzt werden und ihr Potenzial so nicht voll ausschöpfen können. Anstatt die Mitarbeiter zu zwingen, mit immer mehr Systemen zu hantieren, sollten die Cybersicherheits-Technologien so weit wie möglich hinter die Kulissen verlagert werden – integriert in die Workflow-Tools, die die Mitarbeiter tagtäglich nutzen.

Dies erfordert letztlich eine stärkere Automatisierung. Dass Unternehmen diese Notwendigkeit längst erkannt haben, zeigt die Delinea-Studie: Um ihre Cybersicherheit zukunftsfähig zu gestalten, wollen sich immer mehr IT-Entscheider von manuellen, zeitaufwändigen Kontrollen verabschieden und stattdessen vermehrt auf Automatisierung und Integration setzen. Über die Hälfte der IT-Entscheider sieht dabei vor allem in Cloud-Automatisierung einen wichtigen Schlüssel für eine zukunftsfähige Cybersicherheit. 86 Prozent der Befragten prüfen demnach etwa Möglichkeiten, Zugriffskontrollen zu automatisieren, insbesondere bei privilegierten Zugängen. Aber auch autonome Privilegien und tiefere Integrationen spielen für die IT-Abteilungen eine wichtige Rolle.

Diese Investition kann sich lohnen und zieht Kosteneinsparungen nach sich. Denn wie der Gartner Magic Quadrant für PAM 2020 feststellt, können Unternehmen durch Funktionen zur Automatisierung privilegierter Aufgaben 40 Prozent der Personalkosten einsparen.

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen