Cybergefahren im Jahr 2023 – größer denn je!

Was kommt im kommenden Jahr in Sachen IT-Sicherheit auf die Unternehmen zu? [...]

„Ransomware ist tatsächlich nur ein kleiner Teil der Bedrohungen“

Die Gefahr durch Ransomware-Angriffe ist den meisten IT-Verantwortlichen mittlerweile bewusst. Doch handele es sich dabei nur um einen kleinen Teil der zahlreichen Bedrohungen für die IT-Sicherheit, so Thomas Uhlemann, Security Specialist bei Eset. Im Interview mit com! professional erklärt er, auf was es bei der Cyberabwehr wirklich ankommt.

com! professional: Herr Uhlemann, Ransomware ist der Klassiker. Welche weiteren konkreten Gefahren in Sachen Cybersecurity gibt es aktuell?

Thomas Uhlemann: Ransomware ist tatsächlich nur ein kleiner Teil der täglich aktualisierten Bedrohungen. Oft wird aber Ransomware über sogenannte Double- oder Triple-Extorsion-Angriffe mit anderen Attacken kombiniert.

Im Konkreten geht es dabei um Datendiebstahl – ob zur weiteren Erpressung oder zur weiteren Verwendung für zukünftige Attacken, auch bei Partnern der Opfer. Die E-Mail bleibt der Hauptverbreitungsweg für alle Bedrohungsarten. Hier muss dringend der Fokus auf frühzeitige Erkennung und Abwehr von Schadcode und Phishing gelegt werden.

com! professional: Ein häufig beschworener Ansatz bei der Cyberabwehr ist Zero Trust – nur ein Hype oder ein echter Fortschritt in Sachen IT-Sicherheit?

Uhlemann: Zero Trust richtig umgesetzt sollte eigentlich die Grundlage jeder IT-Security-Planung sein. Das Prinzip, dass alle Nutzer und Systeme nur so viele Rechte wie unbedingt nötig im Netzwerk haben, dämmt erfolgreiche Netzwerkangriffe – etwa über das Remote Desktop Protocol mittels geknackter oder gestohlener Zugangsdaten – bestmöglich ein. Zero Trust ist also mehr als ein Hype, sondern essenziell, kann aber für sich allein nicht das gesamte Sicherheitskonzept abbilden. Dazu gehören natürlich noch Multi-Faktor-Authentifizierungen und manches mehr.

(Quelle: BSI/AV-Test)

com! professional: Auch das Thema Identitätsmanagement spielt eine immer größere Rolle …

Uhlemann: Man könnte das Identitätsmanagement als „Aufsatz“ auf Zero Trust sehen oder als parallele Grundlage für Unternehmen. Neben der Rechteverwaltung ist hier der entscheidende Punkt, dass Identitäten regelmäßig überprüft und aktualisiert werden. Wenn etwa Mitarbeiter ausscheiden, müssen deren Accounts und Zugänge entsprechend eingeschränkt oder ganz deaktiviert werden, um Datenverlust oder andere Angriffe zu vermeiden.

com! professional: Zugangsdaten als Einfallstor?

Uhlemann: Knapp 80 Prozent aller erfolgreichen Angriffe auf Unternehmen basieren auf dem Ausnutzen von Zugangsdaten. Hier meist durch vergestohlene, zu einfache, wiederverwendete oder geknackte Passwörter. Deswegen ist es entscheidend, das Thema Passwort entsprechend zu verabschieden – dort, wo das geht. Digitale Identitäten, durch Signaturen, Zertifikate oder Token, die ihrerseits wieder zum Beispiel durch biometrische Daten gesichert und verifiziert werden können, sind nach aktuellem Stand der einfachste und sichere Weg weg vom Passwort.

com! professional: Welche Schwachstellen nutzen die Kriminellen auf die Jagd nach Zugriffsrechten aus?

Uhlemann: Die jüngste Vergangenheit zeigt uns, dass beim Erstellen der digitalen Identitäten, etwa der entsprechenden Zertifikate, unbedingt das Thema Sicherheit weiter oben ansetzen muss. Es ist aktuell noch viel zu leicht, Zertifikate unberechtigt ausgestellt zu bekommen. Kriminelle sind immer auf der Jagd, wenigstens für einen kurzen Zeitraum, möglichst Root-Zertifikate zu erlangen, um ihre Angriffe zum Beispiel an den Überprüfungsmechanismen von Betriebssystem et cetera vorbeizuschmuggeln. Andere bereits beobachtete Angriffe zielen auf das Ausnutzen von inkorrekt implementierten Überprüfungsmechanismen oder das Stehlen von Identitäten über kompromittierte Browser ab. Auch hier muss und wird ständig nachgebessert.

com! professional: Immer mehr Geräte und Anlagen wandern ins Netz, Stichwort IoT. Wie steht es 2023 um die Sicherheit im IoT?

Uhlemann: Ich denke, dass es da wie bisher auch im nächsten Jahr eher mau aussieht. Durch die weitere Verbreitung von 5G-vernetzten Geräten dezentralisiert sich die (Unternehmens-)Kommunikation zusätzlich, was weitere Herausforderungen für Firmen mit sich bringt. Zusätzlich dazu gibt es noch viel zu viele Geräte mit fehlerhafter Firmware, die man nicht so einfach aktualisieren kann, was Cyberkriminelle natürlich mit der Zunge schnalzen lässt. Allein die schiere Masse an (I)IoT-Geräten bietet genügend Angriffsfläche.

com! professional: Wenn Sie Ihre Glaskugel herausholen – welche neuen Trends sehen Sie, die 2023 die IT-Sicherheit beherrschen werden?

Uhlemann: Wir werden vorläufig auch weiter an den Basics arbeiten müssen. Grundlegende Konzepte, wie Zero Trust und Identitätsmanagement, aber auch das Verankern auf Vorstandsebene und bei allen Mitarbeitern, dass IT-Security nicht die Arbeit behindert, sondern Arbeitsplätze sichert, müssen weiter vertieft werden.

Klar ist auch: IIoT und damit 5G werden eine Herausforderung bleiben. Zudem wird es spannend sein zu sehen, ob sich das Metaverse durchsetzen kann und wie sorgfältig oder eben auch sorglos Unternehmen sich dort präsentieren – und wie Kriminelle dies für sich nutzen wollen.

Die Cloud: ein Segen…

Für Unternehmen heißt es also: vorsorgen und etwaige Angriffe rechtzeitig erkennen und vermeiden. Und hier kommen die Themen Cloud und Datenanalyse ins Spiel: Wenn es um Cyberabwehr geht, dann drängen sich diese Technologien in den Vordergrund. „Aus der Cloud lassen sich Sicherheitslösungen nicht nur schnell bereitstellen, sie skalieren auch sehr gut“, so Sebastian Ganschow von NTT.

Gerade im Bereich der Edge-Security, wenn es um Remote-Access und die Absicherung von Webzugriffen geht, seien Unternehmen dadurch extrem flexibel und müssten für eine räumlich verteilt arbeitende Belegschaft nicht alle Ressourcen zentral im Rechenzentrum vorhalten.

Zudem profitierten sie von den Erkenntnissen, die ein Cloud-Security-Anbieter durch Kunden in unterschiedlichen Branchen und Regionen gewinnt – er könne neue Angriffsmuster und anlaufende Angriffswellen bereits frühzeitig erkennen und abwehren, sodass die meisten Unternehmen gar nicht mit ihnen in Kontakt kämen.

Für die Erbringung von Cybersecurity-Leistungen ist die Cloud auch laut Richard Werner von Trend Micro unverzichtbar.

„Die Big-Data-Verwaltung, die wir für die KI-gestützte Analyse neuer Angriffsmuster benötigen, kann anders nicht abgebildet werden.“

Ein Einbinden aktiver Cloud-Konnektoren, wie es beispielsweise in Security-as-a-Service-Angeboten möglich sei, werde immer einen Zeit- und damit Aktualitätsvorteil bieten. Besonders das Einbinden von Threat Intelligence in automatisierbare Systeme, wie es Angebote aus dem Bereich XDR (Extended Detection and Response) erlauben, spiele für Unternehmen eine zentrale Rolle bei der Bewältigung moderner Bedrohungen.

Die Entwicklung geht ganz klar weg von SIEM-Lösungen (Security Information and Event Management) hin zu XDR-Services, bestätigt auch Michael Veit von Sophos. Die hochangereicherten XDR-Daten ermöglichten eine viel bessere Angriffserkennung als klassische SIEM-Systeme.

„Bildlich gesprochen bedeutet SIEM, die Nadel im Heuhaufen zu suchen, während XDR die spitzesten, also gefährlichsten Nadeln heraussucht und auf dem Nadelkissen präsentiert.“ Nichts macht Michael Veit zufolge die Verteidigung eines Unternehmens komplizierter als während des Angriffs aufgrund mangelnder Transparenz praktisch „blind“ zu sein.

Es sei wichtig, Zugriff auf hochwertige, relevante Daten zu haben, um potenzielle Angriffsindikatoren korrekt identifizieren und der Ursache auf den Grund gehen zu können.

„Deutsche Unternehmen sind oft sehr sicherheitsbewusst und investieren in entsprechende Maßnahmen, was sich auch auszahlt: Die Anzahl erfolgreicher Angriffe ist daher hierzulande geringer als im internationalen Vergleich.“

Richard Werner – Business Consultant bei Trend Micro

Akhilesh Dhawan weist im Zusammenhang mit Security aus der Cloud auf eine neue Technologie-Kategorie hin, die das Analystenhaus Gartner Security Service Edge (SSE) getauft hat. Laut dem Senior Director for Security Solutions bei Lookout ist die Idee hinter SSE, die zahlreichen Einzelprodukte, die Unternehmen früher im Perimeter hatten, zu verbessern und sie als konsolidierten Stack von Sicherheitsdiensten in die Cloud zu überführen.

Ein sogenannter datenzentrierter Stapel von Cloud-Sicherheitsdiensten biete eine vollständige Transparenz aller Endbenutzeraktivitäten, schütze Mitarbeiter, Geräte, Anwendungen und Daten vor internen oder externen Cyberbedrohungen und trage zur Verbesserung der IT-Effizienz und Produktivität der hybriden Belegschaft bei.

Ein weiteres Beispiel für den Mehrwert der Cloud in Bezug auf Security ist der Bereich Disaster Recovery. Unternehmen generieren immer schneller immer mehr Daten. Dem Statistik-Portal Statista zufolge wird das Volumen der im Jahr 2025 erstellten Daten satte 181 Zettabyte betragen. Das Thema Backup wird angesichts dieser Datenmenge zu einer ziemlich komplizierten Angelegenheit.

Bislang gelten Bandspeicher in vielen Unternehmen als zuverlässiges Medium. Sie lassen sich aber nur schwer skalieren und müssen zudem sicher gelagert werden. Bei Bedarf sind sie daher nur mit zeitlichem Verzug verfügbar.

„Cloud-Backups, die unveränderlich sind und Zero Trust Data Security unterstützen, können deshalb ein wertvoller Teil der Cybersicherheitsstrategie sein“, so Michael Pietsch, General Manager und Country Manager beim Datenmanagement- und Datensicherheitsunternehmen Rubrik.

…und ein fluch

Doch bei all den Vorteilen, die die  Cloud ohne Zweifel bietet, erhöht sie im Gegenzug auch das Risiko von Datendiebstahl.

Unternehmen nutzen mittlerweile Hunderte Cloud-Apps – das macht die Datensicherheit zu einer hochkomplexen Aufgabe. Wenn ein Sicherheitsverantwortlicher im Unternehmen nicht über den notwendigen Überblick verfügt, um die SaaS- und IaaS-Anwendungen zu verwalten und zu schützen, dann kann er kaum sicherstellen, dass vertrauliche Daten nicht entwendet werden.

Welche Auswirkungen das in der Praxis hat, erläutert Michael Scheffler anhand eines Beispiels: „Unsere Sicherheitsforscher haben kürzlich fast 10 Milliarden Cloud-Objekte mit einem Datenvolumen von mehr als 15 Petabyte im Rahmen von Datenrisikobewertungen bei mehr als 700 Unternehmen weltweit analysiert. Dabei zeigte sich, dass ein durchschnittliches Unternehmen über mehr als 40 Millionen eindeutige Berechtigungen für SaaS-Anwendungen verfügt. Dadurch sind Sicherheitsverantwortliche kaum in der Lage, die Cloud-Datenrisiken zu überwachen und entsprechend zu reduzieren.“

Die Einschätzung, dass die Cloud die Angriffs­fläche für alle vergrößert, teilt auch Christian Borst von Vectra AI.

„Zentrale Identity Provider werden zum Hauptangriffsziel werden“, so seine Voraussage. Die Cloud spiele unter zwei Gesichtspunkten eine sehr aktive Rolle: Zum einen fußten mehr und mehr Geschäftsprozesse auf der Cloud und vergrößerten daher den digitalen Fußabdruck der Unternehmen. Dies gehe mit einer Vergrößerung der sogenannten Risk Exposition einher.

„Daneben werden viele Sicherheitslösungen selbst aus der Cloud geliefert werden. Das hilft den Unternehmen, sich auf das Wesentliche zu fokussieren: die Erkennung und Verhinderung von Cyberangriffen sowie das kontinuierliche Risikomanagement.“

Wie das datengestützte Unternehmen an sich werde datengestützte Cybersicherheit zukünftig das A und O sein, da die Angriffe heute schon viel stärker auf die eigentlichen Business-Prozesse abzielten und daher klassische Lösungen im Bereich Verhinderung und Schema F nur noch bedingt als Grundlage einer ganzheitlichen Cyberstrategie dienen könnten.

„Die Integrität von Daten sowie die Integrität der darauf aufbauenden Modelle – Stichwort maschinelles Lernen und Künstliche Intelligenz – werden einen immer höheren Stellenwert bekommen.“


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*