Cyberkriminelle scannen Netzwerke mittlerweile so professionell wie Penetration-Tester nach potenziellen Schwachstellen und Angriffspunkten. Deshalb geht es auch im nächsten Jahr wieder einmal darum, IT-Security-Strategien und –Verteidigungslinien zu überdenken und neu aufzusetzen. [...]
Im kürzlich veröffentlichten Sophos 2019 Threat Report war eines der großen Themen die Tatsache, dass Hacker ihre Opfer immer häufiger ausführlich stalken, bevor sie wirklich zuschlagen. Das bedeutet, dass Eindringlinge sich mittlerweile immer öfter auf „Schleichfahrt“ durch die gekaperten Netzwerke begeben und erst dann mit voller Wucht zuschlagen, wenn möglichst viele Steuerungselemente unter ihrer Kontrolle bzw. eigene Schadprogramme heimlich installiert sind. Der Grund hierfür ist schnell gefunden: Die Endpoints in Unternehmen sind immer besser geschützt und die Cyberkriminellen fahnden nun nach dem nächsten schwächsten Glied in der Verteidigungskette. Entsprechend ändert sich auch der Aktionsradius der IT-Security-Verantwortlichen vom simplen „Protection & Detection“ hin zu einem intelligenten und automatisierten Sicherheitssystem, dass die Lateral-Movement-Attacken der Hacker erkennt und selbstständig isoliert. Was das konkret für IT-Abteilungen bedeutet, skizzieren die folgenden To-Dos für 2019:
IT-Security-Teams brauchen mehr Entwicklungs- und Engineering-Wissen
Sicherheitsteams in Unternehmen haben sich bislang primär auf Firewalls und Endgeräte konzentriert und viele Verantwortliche haben ihre ersten IT-Erfahrungen im Bereich System- und Netzwerk-Administration gesammelt. Heutzutage finden jedoch mit dem Konzept „Infrastructure as Code“ zunehmend die Prinzipien der agilen Entwicklung für die Bereitstellung und den Betrieb von IT-Infrastruktur Anwendung. Zudem werden Sicherheitslücken immer häufiger durch mangelhafte Applikationen verursacht und Automatisierung ist in Zeiten unterbesetzter IT-Abteilungen unabdingbar. Diese Entwicklung stellt ganz neue Anforderungen an IT-Security-Spezialisten, die sich zum erfolgreichen Arbeiten tief in die Applikationskontrolle einarbeiten und zudem die Fähigkeit haben müssen, Automatisierungsprozesse in verschiedensten Tools und Prozessen in die Tat umzusetzen.
Die Software-Lieferketten müssen besser kontrolliert werden
Bereits seit einiger Zeit vertraut nahezu jedermann auf Open-Source-Programme – Tendenz steigend. Der Nachteil dieser Tools besteht darin, dass sie oftmals nur recht informell von lockeren Entwicklerverbünden vorangetrieben werden und damit sehr leicht zu infiltrieren sind. Während diese Unterwanderung bislang oft von staatlicher Seite erfolgte, entdecken Cyberkriminelle das Potential dieser Aktivität und werden hier immer aktiver.
Anwendungssicherheit spielt weiterhin eine wichtige Rolle
Da der Schutz für Endpoints und Firewalls immer besser wird, ändern Angreifer ihren Fokus. Aus diesem Grund sind veraltete und nicht mehr gepflegte Softwareanwendungen weiterhin ein attraktives Ziel für Kriminelle.
Machine Learning als entscheidender Faktor bei der Hackerjagd
Machine-Learning ist nicht mehr nur etwas, das man sich als Service hinzukauft. Tools und Technologien, die bislang lediglich von Data-Science-Experten genutzt werden konnten, sind immer leichter anzuwenden. Es wird nicht mehr lange dauern, bis größere IT-Sicherheitsteams die Anwendungen direkt nutzen und nicht mehr auf Modelle angewiesen sind, die in Produkte integriert sind.
Zero Trust ist immer besser umsetzbar
Das Wissen, die Tools und die Technologien zur tatsächlichen Umsetzung einer Zero-Trust-Architektur im Unternehmen entwickeln sich extrem schnell weiter und werden immer anwendungsfreundlicher. Damit kommt der Zeitpunkt immer näher, an dem Unternehmen eine realistische Chance haben, menschliche Unsicherheitsfaktoren, wie etwa ihre Kunden von „vertrauenswürdigen“ Netzwerken fernzuhalten. So können Mitarbeiter gar nicht erst als Einfallstore (zum Beispiel via Phishing-Emails oder verseuchte Anhänge) von Kriminellen ausgenutzt werden. Gerade für die Angestellten im nicht-technischen Bereich ist dies ein entscheidender Schritt, um die Sicherheit der Unternehmensdaten besser schützen zu können.
*Michael Veit ist Security Evangelist bei Sophos.
Be the first to comment