Cybergefahren im Jahr 2023 – größer denn je!

Was kommt im kommenden Jahr in Sachen IT-Sicherheit auf die Unternehmen zu? [...]

„Ransomware ist tatsächlich nur ein kleiner Teil der Bedrohungen“

Die Gefahr durch Ransomware-Angriffe ist den meisten IT-Verantwortlichen mittlerweile bewusst. Doch handele es sich dabei nur um einen kleinen Teil der zahlreichen Bedrohungen für die IT-Sicherheit, so Thomas Uhlemann, Security Specialist bei Eset. Im Interview mit com! professional erklärt er, auf was es bei der Cyberabwehr wirklich ankommt.

com! professional: Herr Uhlemann, Ransomware ist der Klassiker. Welche weiteren konkreten Gefahren in Sachen Cybersecurity gibt es aktuell?

Thomas Uhlemann: Ransomware ist tatsächlich nur ein kleiner Teil der täglich aktualisierten Bedrohungen. Oft wird aber Ransomware über sogenannte Double- oder Triple-Extorsion-Angriffe mit anderen Attacken kombiniert.

Im Konkreten geht es dabei um Datendiebstahl – ob zur weiteren Erpressung oder zur weiteren Verwendung für zukünftige Attacken, auch bei Partnern der Opfer. Die E-Mail bleibt der Hauptverbreitungsweg für alle Bedrohungsarten. Hier muss dringend der Fokus auf frühzeitige Erkennung und Abwehr von Schadcode und Phishing gelegt werden.

com! professional: Ein häufig beschworener Ansatz bei der Cyberabwehr ist Zero Trust – nur ein Hype oder ein echter Fortschritt in Sachen IT-Sicherheit?

Uhlemann: Zero Trust richtig umgesetzt sollte eigentlich die Grundlage jeder IT-Security-Planung sein. Das Prinzip, dass alle Nutzer und Systeme nur so viele Rechte wie unbedingt nötig im Netzwerk haben, dämmt erfolgreiche Netzwerkangriffe – etwa über das Remote Desktop Protocol mittels geknackter oder gestohlener Zugangsdaten – bestmöglich ein. Zero Trust ist also mehr als ein Hype, sondern essenziell, kann aber für sich allein nicht das gesamte Sicherheitskonzept abbilden. Dazu gehören natürlich noch Multi-Faktor-Authentifizierungen und manches mehr.

(Quelle: BSI/AV-Test)

com! professional: Auch das Thema Identitätsmanagement spielt eine immer größere Rolle …

Uhlemann: Man könnte das Identitätsmanagement als „Aufsatz“ auf Zero Trust sehen oder als parallele Grundlage für Unternehmen. Neben der Rechteverwaltung ist hier der entscheidende Punkt, dass Identitäten regelmäßig überprüft und aktualisiert werden. Wenn etwa Mitarbeiter ausscheiden, müssen deren Accounts und Zugänge entsprechend eingeschränkt oder ganz deaktiviert werden, um Datenverlust oder andere Angriffe zu vermeiden.

com! professional: Zugangsdaten als Einfallstor?

Uhlemann: Knapp 80 Prozent aller erfolgreichen Angriffe auf Unternehmen basieren auf dem Ausnutzen von Zugangsdaten. Hier meist durch vergestohlene, zu einfache, wiederverwendete oder geknackte Passwörter. Deswegen ist es entscheidend, das Thema Passwort entsprechend zu verabschieden – dort, wo das geht. Digitale Identitäten, durch Signaturen, Zertifikate oder Token, die ihrerseits wieder zum Beispiel durch biometrische Daten gesichert und verifiziert werden können, sind nach aktuellem Stand der einfachste und sichere Weg weg vom Passwort.

com! professional: Welche Schwachstellen nutzen die Kriminellen auf die Jagd nach Zugriffsrechten aus?

Uhlemann: Die jüngste Vergangenheit zeigt uns, dass beim Erstellen der digitalen Identitäten, etwa der entsprechenden Zertifikate, unbedingt das Thema Sicherheit weiter oben ansetzen muss. Es ist aktuell noch viel zu leicht, Zertifikate unberechtigt ausgestellt zu bekommen. Kriminelle sind immer auf der Jagd, wenigstens für einen kurzen Zeitraum, möglichst Root-Zertifikate zu erlangen, um ihre Angriffe zum Beispiel an den Überprüfungsmechanismen von Betriebssystem et cetera vorbeizuschmuggeln. Andere bereits beobachtete Angriffe zielen auf das Ausnutzen von inkorrekt implementierten Überprüfungsmechanismen oder das Stehlen von Identitäten über kompromittierte Browser ab. Auch hier muss und wird ständig nachgebessert.

com! professional: Immer mehr Geräte und Anlagen wandern ins Netz, Stichwort IoT. Wie steht es 2023 um die Sicherheit im IoT?

Uhlemann: Ich denke, dass es da wie bisher auch im nächsten Jahr eher mau aussieht. Durch die weitere Verbreitung von 5G-vernetzten Geräten dezentralisiert sich die (Unternehmens-)Kommunikation zusätzlich, was weitere Herausforderungen für Firmen mit sich bringt. Zusätzlich dazu gibt es noch viel zu viele Geräte mit fehlerhafter Firmware, die man nicht so einfach aktualisieren kann, was Cyberkriminelle natürlich mit der Zunge schnalzen lässt. Allein die schiere Masse an (I)IoT-Geräten bietet genügend Angriffsfläche.

com! professional: Wenn Sie Ihre Glaskugel herausholen – welche neuen Trends sehen Sie, die 2023 die IT-Sicherheit beherrschen werden?

Uhlemann: Wir werden vorläufig auch weiter an den Basics arbeiten müssen. Grundlegende Konzepte, wie Zero Trust und Identitätsmanagement, aber auch das Verankern auf Vorstandsebene und bei allen Mitarbeitern, dass IT-Security nicht die Arbeit behindert, sondern Arbeitsplätze sichert, müssen weiter vertieft werden.

Klar ist auch: IIoT und damit 5G werden eine Herausforderung bleiben. Zudem wird es spannend sein zu sehen, ob sich das Metaverse durchsetzen kann und wie sorgfältig oder eben auch sorglos Unternehmen sich dort präsentieren – und wie Kriminelle dies für sich nutzen wollen.

Die Cloud: ein Segen…

Für Unternehmen heißt es also: vorsorgen und etwaige Angriffe rechtzeitig erkennen und vermeiden. Und hier kommen die Themen Cloud und Datenanalyse ins Spiel: Wenn es um Cyberabwehr geht, dann drängen sich diese Technologien in den Vordergrund. „Aus der Cloud lassen sich Sicherheitslösungen nicht nur schnell bereitstellen, sie skalieren auch sehr gut“, so Sebastian Ganschow von NTT.

Gerade im Bereich der Edge-Security, wenn es um Remote-Access und die Absicherung von Webzugriffen geht, seien Unternehmen dadurch extrem flexibel und müssten für eine räumlich verteilt arbeitende Belegschaft nicht alle Ressourcen zentral im Rechenzentrum vorhalten.

Zudem profitierten sie von den Erkenntnissen, die ein Cloud-Security-Anbieter durch Kunden in unterschiedlichen Branchen und Regionen gewinnt – er könne neue Angriffsmuster und anlaufende Angriffswellen bereits frühzeitig erkennen und abwehren, sodass die meisten Unternehmen gar nicht mit ihnen in Kontakt kämen.

Für die Erbringung von Cybersecurity-Leistungen ist die Cloud auch laut Richard Werner von Trend Micro unverzichtbar.

„Die Big-Data-Verwaltung, die wir für die KI-gestützte Analyse neuer Angriffsmuster benötigen, kann anders nicht abgebildet werden.“

Ein Einbinden aktiver Cloud-Konnektoren, wie es beispielsweise in Security-as-a-Service-Angeboten möglich sei, werde immer einen Zeit- und damit Aktualitätsvorteil bieten. Besonders das Einbinden von Threat Intelligence in automatisierbare Systeme, wie es Angebote aus dem Bereich XDR (Extended Detection and Response) erlauben, spiele für Unternehmen eine zentrale Rolle bei der Bewältigung moderner Bedrohungen.

Die Entwicklung geht ganz klar weg von SIEM-Lösungen (Security Information and Event Management) hin zu XDR-Services, bestätigt auch Michael Veit von Sophos. Die hochangereicherten XDR-Daten ermöglichten eine viel bessere Angriffserkennung als klassische SIEM-Systeme.

„Bildlich gesprochen bedeutet SIEM, die Nadel im Heuhaufen zu suchen, während XDR die spitzesten, also gefährlichsten Nadeln heraussucht und auf dem Nadelkissen präsentiert.“ Nichts macht Michael Veit zufolge die Verteidigung eines Unternehmens komplizierter als während des Angriffs aufgrund mangelnder Transparenz praktisch „blind“ zu sein.

Es sei wichtig, Zugriff auf hochwertige, relevante Daten zu haben, um potenzielle Angriffsindikatoren korrekt identifizieren und der Ursache auf den Grund gehen zu können.

„Deutsche Unternehmen sind oft sehr sicherheitsbewusst und investieren in entsprechende Maßnahmen, was sich auch auszahlt: Die Anzahl erfolgreicher Angriffe ist daher hierzulande geringer als im internationalen Vergleich.“

Richard Werner – Business Consultant bei Trend Micro

Akhilesh Dhawan weist im Zusammenhang mit Security aus der Cloud auf eine neue Technologie-Kategorie hin, die das Analystenhaus Gartner Security Service Edge (SSE) getauft hat. Laut dem Senior Director for Security Solutions bei Lookout ist die Idee hinter SSE, die zahlreichen Einzelprodukte, die Unternehmen früher im Perimeter hatten, zu verbessern und sie als konsolidierten Stack von Sicherheitsdiensten in die Cloud zu überführen.

Ein sogenannter datenzentrierter Stapel von Cloud-Sicherheitsdiensten biete eine vollständige Transparenz aller Endbenutzeraktivitäten, schütze Mitarbeiter, Geräte, Anwendungen und Daten vor internen oder externen Cyberbedrohungen und trage zur Verbesserung der IT-Effizienz und Produktivität der hybriden Belegschaft bei.

Ein weiteres Beispiel für den Mehrwert der Cloud in Bezug auf Security ist der Bereich Disaster Recovery. Unternehmen generieren immer schneller immer mehr Daten. Dem Statistik-Portal Statista zufolge wird das Volumen der im Jahr 2025 erstellten Daten satte 181 Zettabyte betragen. Das Thema Backup wird angesichts dieser Datenmenge zu einer ziemlich komplizierten Angelegenheit.

Bislang gelten Bandspeicher in vielen Unternehmen als zuverlässiges Medium. Sie lassen sich aber nur schwer skalieren und müssen zudem sicher gelagert werden. Bei Bedarf sind sie daher nur mit zeitlichem Verzug verfügbar.

„Cloud-Backups, die unveränderlich sind und Zero Trust Data Security unterstützen, können deshalb ein wertvoller Teil der Cybersicherheitsstrategie sein“, so Michael Pietsch, General Manager und Country Manager beim Datenmanagement- und Datensicherheitsunternehmen Rubrik.

…und ein fluch

Doch bei all den Vorteilen, die die  Cloud ohne Zweifel bietet, erhöht sie im Gegenzug auch das Risiko von Datendiebstahl.

Unternehmen nutzen mittlerweile Hunderte Cloud-Apps – das macht die Datensicherheit zu einer hochkomplexen Aufgabe. Wenn ein Sicherheitsverantwortlicher im Unternehmen nicht über den notwendigen Überblick verfügt, um die SaaS- und IaaS-Anwendungen zu verwalten und zu schützen, dann kann er kaum sicherstellen, dass vertrauliche Daten nicht entwendet werden.

Welche Auswirkungen das in der Praxis hat, erläutert Michael Scheffler anhand eines Beispiels: „Unsere Sicherheitsforscher haben kürzlich fast 10 Milliarden Cloud-Objekte mit einem Datenvolumen von mehr als 15 Petabyte im Rahmen von Datenrisikobewertungen bei mehr als 700 Unternehmen weltweit analysiert. Dabei zeigte sich, dass ein durchschnittliches Unternehmen über mehr als 40 Millionen eindeutige Berechtigungen für SaaS-Anwendungen verfügt. Dadurch sind Sicherheitsverantwortliche kaum in der Lage, die Cloud-Datenrisiken zu überwachen und entsprechend zu reduzieren.“

Die Einschätzung, dass die Cloud die Angriffs­fläche für alle vergrößert, teilt auch Christian Borst von Vectra AI.

„Zentrale Identity Provider werden zum Hauptangriffsziel werden“, so seine Voraussage. Die Cloud spiele unter zwei Gesichtspunkten eine sehr aktive Rolle: Zum einen fußten mehr und mehr Geschäftsprozesse auf der Cloud und vergrößerten daher den digitalen Fußabdruck der Unternehmen. Dies gehe mit einer Vergrößerung der sogenannten Risk Exposition einher.

„Daneben werden viele Sicherheitslösungen selbst aus der Cloud geliefert werden. Das hilft den Unternehmen, sich auf das Wesentliche zu fokussieren: die Erkennung und Verhinderung von Cyberangriffen sowie das kontinuierliche Risikomanagement.“

Wie das datengestützte Unternehmen an sich werde datengestützte Cybersicherheit zukünftig das A und O sein, da die Angriffe heute schon viel stärker auf die eigentlichen Business-Prozesse abzielten und daher klassische Lösungen im Bereich Verhinderung und Schema F nur noch bedingt als Grundlage einer ganzheitlichen Cyberstrategie dienen könnten.

„Die Integrität von Daten sowie die Integrität der darauf aufbauenden Modelle – Stichwort maschinelles Lernen und Künstliche Intelligenz – werden einen immer höheren Stellenwert bekommen.“


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*