2022 war hart, und wir sind noch nicht über dem Berg

In den vergangenen zwölf Monaten haben – wie auch das BSI vor kurzem eindrücklich bestätigt hat - Cyberbedrohungen in Deutschland zugenommen. [...]

Foto: Roger Scheer, Regional Vice President of Central Europe, Tenable (Quelle: Tenable®, Inc.)

Mit verheerenden Angriffen auf den Windparkbetreiber Deutsche Windtechnik; die Ölkonzerne Oiltanking und Mabanaft, beide im Besitz des deutschen Logistikkonzerns Marquard & Bahls; und die Verwaltung Anhalt-Bitterfeld, die nach einem Ransomware-Angriff den Notstand ausgerufen hat; der 40 TB-Raub bei Continental – um nur einige zu nennen. Die Zukunft sieht nicht besser aus.

Die Invasion der Ukraine durch Russland führte zu einem Anstieg nationalstaatlicher Cyberaktivitäten gegen deutsche Organisationen. Während „private“ kriminelle Aktivitäten immer noch der wahrscheinlichste Angriffsvektor für Unternehmen sind, dürfen nationalstaatliche Aktivitäten, insbesondere Hacktivisten, nicht ignoriert werden.

Ein weiteres Element davon ist, dass Nationalstaaten zunehmend die Fähigkeiten krimineller Hacker einsetzen, wodurch letztere Zugang zu Tools erhalten, die für illegale Aktivitäten eingesetzt werden können.

So entsteht ein gefährlicher Mix aus den Fähigkeiten „privater“ Krimineller, die mit den technologischen und finanziellen Ressourcen von Nationalstaaten kombiniert werden.

Während Ransomware nach wie vor eine zentrale Bedrohung darstellt, erleben traditionelle Angriffsvarianten zugleich ein Wiederaufleben. Tatsächlich sind Bedrohungsakteure oft auf Ransomware angewiesen, um Verteidiger von anderen Infiltrationen abzulenken – wie DDoS-Angriffen und Phishing-Kampagnen.

Die Konzentration auf Ransomware ist nach wie vor wichtig, aber Organisationen – egal ob staatliche oder privatwirtschaftlich – müssen das Gesamtrisiko eines Angriffs reduzieren, da dies dazu beitragen wird, die von Angreifern genutzten Pfade zu schließen. Hier wird der Kombination von grundlegender Cyber-Hygiene mit einem ganzheitlichen Verständnis der Angriffswege innerhalb der Infrastruktur eine immense Bedeutung zukommen.

Anstatt sich in einem ständigen Krisenzustand zu befinden und auf Cybervorfälle zu reagieren, müssen Unternehmen eine proaktive Haltung einnehmen. Sie sollte stets alle Schwachstellen identifizieren, um die Verteidigung zu stärken, bevor Kriminelle angreifen oder sogar schon in die Systeme eingedrungen sind.

Als Cyber-Verteidigungsstrategie schließt dieses vorausblickende Vorgehen die Angriffswege innerhalb der Infrastruktur, wodurch die Organisation weitaus sicherer wird.

*Roger Scheer, Regional Vice President of Central Europe, Tenable:
Roger Scheer ist seit Juni 2021 Regional Vice President of Central Europe bei Tenable. Er leitet von Deutschland aus die Geschäfte in der Region. Scheer verfügt über umfangreiche Erfahrung im Bereich IT-Sicherheit und ist seit über 25 Jahren im IT-Vertrieb sowie in Führungspositionen im Vertrieb tätig. Im Verlauf seiner Karriere hatte der Diplom-Ingenieur bereits verschiedene leitende Positionen bei EMC, RSA, Palo Alto Networks, Veritas und zuletzt Veronym inne.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*